Kem-dem加密电子数据通信系统的制作方法

文档序号:7675108阅读:324来源:国知局
专利名称:Kem-dem加密电子数据通信系统的制作方法
技术领域
本发明涉及电子邮件通信(messaging)系统,具体涉及以电子方式向 个人发送消息及从个人接收消息的系统。
背景技术
电子邮件通信已得到广泛应用。利用公共密钥密码学(public key cryptography )对电子邮件消息进行加密也是已知的,其中公共密钥密码学 中采用了非对称加密算法。具体地,发送者使用与电子邮件的接收者相关的 公共密钥对消息进行加密。得到的加密消息只能使用与公共密钥不同的私用 密钥进行解密,并且该私用密钥只能在消息的接收者的控制下使用。
公共密钥密码学中所使用的非对称加密算法的问题在于,与使用相同密 码钥(cryptographic key)进行加密和解密的对称加密算法相比,非对称加 密算法较慢。对于电子邮件通信,这个问题之前通过一种所谓的KEM - DEM 方法得到了解决。在KEM-DEM方法中,加密电子邮件消息由密钥封装机 制(KEM)部分及数据封装机制(DEM)部分组成,其中KEM部分存储了 使用接收方的公共密钥进行了加密的会话密钥(其对每个消息是唯一的), DEM部分存储了利用对称加密算法、使用存储在KEM部分的会话密钥作为 密码钥所加密的电子邮件消息。这样,减少了通过非对称加密算法进行解密 的量。
当接收方总是使用私人计算机访问电子邮件消息时,公共密钥密码学效 果不错。这里的私人计算机是由接收方控制并且其他人不能自由使用。
如今,网络邮件(webmail)业务可以使用户利用任何连接到因特网的 计算机访问存储在远程网络设备上的电子邮箱中的电子邮件消息。这种网络邮件业务包括用户的邮箱永久保存在由电子邮件通信业务提供方运营的服
务器上的业务(例如由Hotmail和Yahoo提供的业务)以及允许访问由电子 邮件通信业务提供方暂时保存直到消息被下载到与接收方相关的计算机上 的永久存储器为止的消息的业务。这些网络邮件业务允许用户在公共计算机 上,如在网吧里,访问电子邮件消息。
使用公用计算机访问电子邮件消息的问题在于在任何人都可自由使用 的计算机上使用私用密钥可能会泄漏私用密钥,因而使用常规的公共密钥密 码学也是不安全的。

发明内容
本发明提供了一种电子数据通信系统,其中,利用上述KEM-DEM方 法发送给接收方的加密的电子邮件消息。当操作第 一 网络设备的接收方使用 网络邮件业务以访问存储在第二网络设备上的加密的电子邮件消息时,该消 息中存储加密的会话密钥的部分被发送到由有权使用该用户的私用密钥的 可信赖第三方操作的第三网络设备,第三网络设备使用该用户的私用密钥对 加密的会话密钥进行解密,然后第三方将解密的会话密钥发给远程网络设 备,例如,该远程网络设备可以是第一网络设备或第二网络设备,该远程网 络设备使用会话密钥对DEM部分进行解密以允许用户读取该消息。这样, 尽管可信赖第三方有权使用该用户的私用密钥,但可信赖第三方并没有权使 用任何加密的消息。
在实施例中,该可信赖第三方为该用户的私用密钥的提供方。这样,可 以避免向任何其他方泄漏私用密钥。
在优选实施例中,通过包括接收方的身份的公共可用信息获得电子邮件 消息的接收方的非对称加密算法的公共密钥。这允许发送方计算出接收方的 公共密钥,即使在发送电子邮件消息时接收方还没有私用密钥。非对称加密 算法由Shamir于1984年首次提出,由Sakai和Kasahara在2000年首次实 现,其后经过了许多研究组的进一步完善。


以下将结合附图对本发明的实施例进行描述,其中
图1示意性地示出了才艮据本发明的电子邮件通信系统的主要组成部分;
图2是示意性地示出电子邮件消息发送方的计算机发送加密邮件消息所执
行的操作的流程图,该计算机为图1所示的电子邮件通信系统的组成部分;
图3示意性地示出了电子通信业务提供方服务器的主要组成部分,该服务
器为图1所示的电子邮件通信系统的组成部分;
图4是示意性地示出图3所示的电子通信业务提供方服务器所执行的操作
的流程图5是示意性地示出图3所示的电子通信业务提供方服务器所执行的为用 户显示所选择的消息的更具体的操作的流程图6示意性地示出了可信赖第三方服务器的主要组成部分,该第三方服务 器为图1所示电子邮件通信系统的组成部分;
图7是示意性地示出图6所示的可信赖第三方服务器所执行的操作的流程图。
图8是示意性地示出另 一种可信赖第三方服务器为生成数字签名而执行的 操作的流程图。
具体实施例方式
如图1所示,电子邮件通信系统包括与电子邮件消息发送方相关的发送 计算机1,与电子邮件消息接收方相关的接收计算机3,发送计算机1及接 收计算机3通过因特网5相互连接。可以理解是,有很多其他的计算机连接 到因特网5,这些计算机中的任何一台都可以作为发送计算机和/或接收计算 机。
在本实施例中,电子邮件消息的接收方为提供网络邮件业务的电子通信业务提供方的客户。具体地,电子邮件业务提供方包括连接到因特网的服务
器7,该服务器7存储了接收方的电子邮件消息。为了解释的目的,在本实 施例中,电子通信业务提供方服务器7 (在下文中称为EMSP服务器)将被 分配虚的统一资源定位器(URL) Tvww.pWv^evt^hmai/.com,接收方将净皮分 酉己电子由(M牛地i止Z>o6(glpWv<2fe>veZ>/WQ;z7. com 。
而且,;在本实施例中,接收方为操作服务器9的加密密钥授权方的客户。 服务器9以下称为可信赖第三方服务器,它也连接到因特网。为了解释的目 的,可信赖第三方月l务器将坤皮分酉己虚的URL: w卿.m卿crvp"ow.co附。
在本实施例中,加密密钥授权方下发公共密钥证书,该证书提供WO 03/017559中描述的加密算法的根公共密钥(root public key ) KGpub。因此将 WO 03/017559中的全部内容合并于此作为参考。根据该加密算法,拥有电 子邮件地址"client_ID"的客户的公共密钥K、ub由下式给出
Kpcub=F(dient—ID,K:b)
其中,F为公用函数。这样,与电子邮件地址ID相关的公共密钥就可 以由任何人计算出来。然而,与电子邮件地址相关的私用密钥只有在知道根 私用密钥(root private key) K H时才能计算出来,而根私用密钥是由加密 授权方保密的。具体地,拥有电子邮件地址"client_ID"的客户的私用密钥 KCpri由可信赖第三方服务器9通过以下关系式计算出来
K^尸卿ent —ID;) 其中,G是与F成对的函数。
为了给接收方发送加密的电子邮件消息,发送计算机1使用接收方的电 子邮件地址及加密授权方提供的根公共密钥来计算接收方的公共密钥。然 后,发送计算机1根据WO2005/050卯8公开的步骤,使用为接收方计算出 的公共密钥生成加密的电子邮件消息。因此将WO2005/050卯8的内容合并 于此作为参考。简而言之,如图2所示,在步骤Sl,响应于用户指令的电子邮件消息 加密过程开始之后,在步骤S3,发送计算机1生成数字签名并将数字签名 附加在消息上以形成签名消息。具体地,发送计算机l使用单向加密算法(也 称为哈希(hash)函数)处理该消息,以生成代表该消息的哈希值,然后使 用与发送计算机1的用户相关的私用密钥对该哈希值进行加密。
然后,在步骤S5,发送计算机1使用随机数生成器生成会话密钥Ks。 然后,在步骤S7,发送计算机1使用该会话密钥IQ作为对称加密算法的密 码钥对该签名消息进行加密,以形成加密的电子邮件消息的DEM部分。具 体地,本实施例中所使用的对称加密算法为高级加密标准(AES)算法。
对电子邮件消息的每个接收方,在步骤S9,发送计算机1都要为该接 收方使用公共密钥KCpub对会话密钥JQ进行加密,并结合生成的加密的会话 密钥形成加密电子邮件消息的KEM部分。换句话说,如果电子邮件消息被 发送给三个接收方,KEM部分将包括会话密钥Ks的三个加密版本(version ), 每个版本由各自不同的接收方的公共密钥加密。
然后,在步骤S9,发送计算机1将KEM部分和DEM部分结合以形成 加密的电子邮件消息。最后,在步骤S13,发送计算机1将加密的电子邮件 消息发给接收方。
如上所述,与接收计算机相关的接收方在与EMSP服务器7相关的电子 通信业务提供方拥有账户。因此,可以将加密的电子消息指向EMSP服务器 7,并且可以利用任意计算机由此对其进行访问。
图3为EMSP服务器7的主要组成部分示意图。如图所示,EMSP服务 器7包括通过总线系统29连接的处理器21,存储器23,操作员接口25和 网络接口 27。
在本实施例中,操作员接口 25包括允许操作员输入数据到EMSP服务 器7的键盘以及允许操作员读取EMSP服务器7生成的数据的显示器。操作 员接口 25还包括CD-ROM读/写器,通过该CD-ROM读/写器可以将存储在 CD-ROM 31上的数据输入到EMSP服务器,或者可以将数据写到可记录CD-ROM 31上。
网络接口 27以网络信号33的形式从远程设备接收数据,并将数据输出 到远程设备。
处理器21根据存储在存储器23中的程序例行程序(program routines ) 执行处理操作。这些程序例行程序可以在制造时写入,也可以通过操作员接 口 25或网络接口 27输入到EMSP服务器7。
程序例行程序处理存储在存储器23中的数据和通过操作员接口 25或网 络接口 27接收的数据。
本领域普通技术人员将理解的是,如在常规方法中,存储器23由不同 形式的存储器构成,检索存储在不同的存储器中的数据时,需要的存取时间 不同。例如,存储器包括具有相对较慢存取时间的硬驱动器区域及具有相对 较快存取时间的随机存取存储器(RAM)区域。可以使用常规处理技术, 通过预先将最可能需要的数据緩存在RAM中来提高处理速度。
存储器23包括存储EMSP服务器7所用的程序例行程序的区域35,存 储数据的区域37及提供工作内存的区域39。
具体地,程序例行程序存储区域35存储有
- 操作系统(Operating_System ) 41 ,用于在软件例行程序和服务器 7的硬件组件间提供接口 ;
- 网络服务器(Web—Server) 43,用于提供网络服务器功能;
- 主控制例行程序(Master—Control routine ) 45;
- 显示消息子例4亍禾呈序(Display—Message sub-routine ) 47;以及
一 力。密算法例行程序(Encryption—Algorithm routine) 49 (在本实施 例中为AES加密算法)。
存储数据的区域37存储有
- 客户数据库(client database) 51,存储有每个客户的用户名、电子 邮件地址及登录信息(如密码);
- 消息数据库(message database) 53,存储有包括发送方和接收方电子邮件地址的消息;
- 网页模板(webpage templates ),用于使网络服务器43生成将要发 送给浏览程序的网页;以及
- 消息緩存(message cache) 57,用于在如下所述等待会话密钥时, 存储加密的消息的DEM部分。
当位于接收计算机3的客户希望访问存储在EMSP服务器7的电子邮件 消息时,客户在接收计算机上使用常规浏览程序(如微软因特网浏览器)通 过键入 EMSP服务器 7 的 URL (如在本实施例中,为
)向EMSP服务器7发送访问请求。
响应于收到访问请求,主控制例4亍程序45发起网络会话(web session)。 图4为在网络会话中执行的主要步骤的流程图。
在步骤S21发起网络会话后,在步骤23,EMSP服务器7执行登录过程。 具体地,EMSP服务器7从网页模板55向接收计算机3发送登录网页数据, 使得登录网页有数据输入框,以使客户输入其电子消息地址及登录信息。然 后,输入的电子消息地址及登录信息由接收计算机3发送到EMSP服务器7, EMSP服务器7将接收的数据与存储在客户数据库51中的相应数据进行比 较以对客户的身份进行验证。
客户的身份得到验证之后,在步骤25, EMSP服务器7发送网页数据使 网页为客户显示存储在消息数据库53中的消息列表。具体地,EMSP服务 器7查询消息数据库53以获取该客户为指定接收方的消息,将所标识的消 息的发送方域(field)、标题域,时间发送域及消息大小域输入到存储在网 页模板存储区域55中的网页模板中。在本实施例中,每个消息的标题利用 常规HTML编程方法形成超级链接,以访问消息凄t据库55中的相应消息。 除了消息列表,网页还显示用以结束网络会话的退出按钮。
将用于显示消息列表的网页数据发送给接收计算机3后,在步骤29, EMSP等待来自接收计算机3的下一指令。在查看显示消息列表及退出按钮 的网页时,客户有机会通过点击所选择的消息的标题以选择查看该消息,或按下退出按钮结束网络会话。
从接收计算机3接收到命令后,在步骤29, EMSP服务器7检查该命令 是否对应于选择消息以进行显示。如果该命令不对应于选择消息以进行显示 (即客户按了退出按钮),在步骤37, EMSP服务器7退出,在步骤39,客 户与网络的会话结束。
如果该命令对应于选择消息以进行显示,在步骤31,主控制例行程序 45发起显示消息子例行程序,以下将详细描述。这使得用于显示消息的网 页数据与用于显示返回消息列表的按钮及退出按钮的数据一起发送给接收 计算机3。然后,在步骤35, EMSP服务器7等待来自接收计算机7的下一 命令。
接收到下一命令后,在步骤35, EMSP服务器7检查该命令是否对应于 客户在接收计算机7按了请求再次显示消息列表的按钮或按了退出按钮。如 果该命令对应于再次显示消息列表的请求,则EMSP服务器7再次发送消息 列表的网页数据(步骤25)。如果该命令对应于退出请求,则在步骤S37 中,EMSP服务器7退出。在步骤S39中,客户与网络的会话结束。
现在对显示消息子例行程序47进行详细描述。如图5所示,在步骤S51 发起显示消息子例行程序47以响应选择一条消息进行查看时,在步骤S53, EMSP服务器7解析选择的图像,检查该它是否被加密。具体地,EMSP月艮 务器7在所选择的消息中寻找比特序列,该比特序列表示加密的消息。
如果EMSP服务器7判定选定的消息没有被加密,那么步骤S57, EMSP 服务器7将用于显示该消息的网页数据连同"返回收件箱"按钮和"退出" 按钮发送给接收计算机3,然后,在步骤S71,显示消息子例行程序47结束。
如杲EMSP服务器7判定选定的消息已被加密,则在步骤S59, EMSP 服务器7从该消息的KEM部分提取会话密钥的版本,其中该会话密钥已用 接收计算机3处客户的公共密钥进行加密。接着在步骤S61, EMSP服务器 7将DEM部分存储到消息緩存57,并计算出URL链接,用以将接收计算机 3的浏览器程序指向可信赖第三方服务器9,并传达可信赖第三方服务器9所需要的信息以恢复会话密钥并将该会话密钥发送给EMSP服务器7。 ULR 举例如下
该URL的格式解释如下
/z"^s.7/Ww 附yewcr3^7"0". com/we6 waz7/—同可4言赖第三方建立 一 个力口密 的网络会话,并指示需要对会话密钥进行解密;
w"r二ZjoZ ⑥/ Wv^eweZwfl77.com-""指示位于接收计算才几3处的客户ID以 便于在可信赖第三方服务器9处进行登录;
A:^ =/"""3卵"<^3/2^3"""~~提供加密的会话密钥;
^7化=2卯5/22^/0300^提供发送所选定消息的日期和时间,以便正确 的根私用密钥能够被选定;
reZz^"wr/:=www._pnV(3^M^Z)maz7,co w/P7ewJ>i5Afe1si1sage—给出寿争发解密的 会话密钥的网络地址;
MeMage/iX23"—指示位于消息緩存57中的消息,该消息将使用会 话密钥进行解密。
在步骤S61, EMSP服务器7向接收计算机3发送网页数据用以显示网 页,该网页指示消息为加密消息,而且请求位于接收计算机3处的客户点击 所计算出的URL链接。然后,在步骤S65, EMSP服务器7等待解密的会话 密钥。
以下将参考图6和图7描述可信赖第三方服务器9解密会话密钥的方式。
如图6所示,可信赖第三方服务器9包括通过总线系统79连接的处理 器71,存储器73,操作员接口 75及网络接口 77。处理器71、操作员接口 75和网络接口 77这三者的功能与EMSP服务器7的相应组件的功能相同, 除了规定该操作员接口允许将数据传送至和传送出CD-ROM81而且网络接口 77允许数据以网络信号83的方式将数据传送至和传送出远程网络设备, 因此这里不再详述。
存储器73包括用于存储可信赖第三方服务器9使用的程序例行程序的 区域85,存储数据的区域87和提供工作内存的区域89。
具体地,程序例行程序存储区域85存储有
- 操作系统(Operating—System) 91,用于在月l务器9的软件例行程序 和硬件组件之间提供接口 ;
- 网络服务器(Web—Server) 93,用于提供网络服务器功能; 腸主控制例行程序(Master_Control routine) 95;
计算私用密钥子例行程序(Calculate—Private_Key sub-routine) 97;

- 解密会话密钥子例行程序(Decrypt—Session—Key sub-routine ) 99。 在本实施例中,计算私用密钥子例行程序97和解密会话密钥子例行程
序使用WO03/017559中给出的加密算法,因此,这里不再赘述。 存储数据的内存区域37存储有
- 客户凄t据库(client database) 101,该数据库存储每一个客户的用 户名称、电子邮件地址和登录信息。
- 密钥数据库(key database ),该数据库存储指示每个时间段的根私 用密钥的表格,和
- 网页模板(webpage templates ),网络服务器93在生成发送到浏览 器程序的网页时将使用该模板。
当位于接收服务器3处的客户点击EMSP服务器7提供的URL链接时, 响应于接收服务器3所发送的信号,可信赖第三方服务器9在步骤S81开始 网络会话。可信赖第三方服务器9首先在步骤S83存储附加在URL上的信 息,然后在步骤S85对客户的身份进行鉴权。在本实施例中,通过发送一个 网页来进行鉴权,其中该网页请求从该客户保存的登录信息中随机选择的部 分,这也是很多在线银行网站所采用的方式。这样,针对每次连续的登录,请求的登录信息都会改变,以防止通过从位于接收计算机3处的客户身旁看 到或通过截获接收计算机3和可信赖第三方服务器9之间的网络信号而抄袭 登录信息,随后再用于冒充客户。
对用户进行鉴权后,可信赖第三方服务器9在步骤S87发起计算私用密 钥子例行程序97,该计算私用密钥子例行程序用于计算与客户相关的私用 密钥,以使用客户身份信息和在发送该消息的时间段中存储在密钥数据库 103中的根私用密钥对加密的会话密钥进行解密。可信赖第三方服务器在步 骤S89发起解密会话密钥子例行程序99,以使用计算出的客户私用密钥对 加密的会话密钥进行解密。
然后,可信赖第三方服务器在步骤S91计算重定向URL用以发送给接 收计算才几3。重定向的URL举例如下
以下对该URL的格式进行解释
EMSP服务器7提供的返回URL。该URL标识EMSP服务器7消息緩存 (message cache ) 57中的消息,该消息将使用会话密钥进行解密。 A:^=4"9g"9gw5^"9g/ /y "~解密的会话密钥。
可信赖第三方服务器9接着在步骤S93将重定向URL发送给接收计算 机3的浏览器,然后在步骤S95结束网络会话。
接收到重定向URL后,接收计算机3的浏览器自动发送URL请求到 EMSP服务器7,该请求包括解密的会话密钥。
回到图5,在接收到解密的会话密钥后,EMSP服务器7在步骤S67使 用解密的会话密钥对存储在消息緩存57中的消息(该消息由URL标识)的 DEM部分进行解密。EMSP服务器7接着将用于显示解密的消息的网页数 据发送给接收计算机3,显示消息子例行程序47在步骤S71结束。
如前面所述,加密消息的DEM部分存储有原始消息和数字签名。在本实施例中,原始消息和数字签名都由EMSP服务器7传送到接收计算机3。 通常,原始消息的完整性(即该消息是否被篡改)由接收计算机3使用数字 签名以常规方法进行检查。具体地,接收计算机3应用与发送计算机l在生 成数字签名以形成测试哈希值时使用的哈希函数相同的哈希(hash)函数, 使用与发送方相关的公共密钥对数字签名进行解密以生成参考哈希值。如果 测试哈希值与参考哈希值相同,则消息的完整性就得到了验证。
如上所述,无论EMSP服务器7还是接收计算机3都没有权力使用客户 的私用密钥。因此,即使某个选定消息的会话密钥的安全不能保证,EMSP 服务器所存储的客户的其他任何消息的安全也不会受到影响,因为这些消息 使用不同的会话密钥,这些会话密钥只有在获取客户的私用密钥信息后才能 够恢复。这样,如果接收计算机3位于网吧或类似地方,电子通信业务提供 方的客户在知道只有加密的信息可能受到安全威胁的情况下安全地查看加 密消息,而在任何情况下,使用公共计算机查看消息都不可避免地存在风险。
而且,可信赖第三方服务器9并没有权力使用加密消息的DEM部分。 从而,可信赖第三方也不能够偷看该客户的电子消息内容。
上述实施例的 一 个优点在于接收计算机仅仅需要常规的浏览器程序。从 而,网吧中或类似区域的计算机也不需要作任何修改就能够安全地使用。
修改及其他实施例
在上述的实施例中,发送计算机1使用发送者的私用密钥生成数字签 名。不过,如果发送计算机l是公用计算机(例如在网吧中),则这将影响 到发送者的私用密钥的安全性。在可选实施例中,发送计算机1生成哈希值, 但是,接着将该哈希值发送到可信赖第三方服务器,使其使用该发送者的私 用密钥进行加密以生成数字签名。在一实施例中,该动作通过向可信赖第三 方服务器发送包含有哈希值的URL和其上所附加的返回URL的请求来实 现。现在参考图8对可信赖第三方服务器接收到带有哈希值的URL后所执 行的操作进行描述。可信赖第三方服务器接收到URL后,在步骤S101开始网络会话,并在 步骤SI03存储接收到的URL信息。然后,可信赖第三方服务器在步骤SI05, 以与图7描述的方式相同的方式对用户进行鉴权。对用户进行鉴权后,可信 赖第三方服务器在步骤S107发起该计算私用密钥子例行程序,以使用用户 标识信息和存储在密钥数据库中的根私用密钥信息计算与用户相关的私用 密钥。然后,在步骤S109,可信赖第三方服务器使用计算出的私用密钥对 接收到的哈希值进行加密以生成数字签名。然后,在步骤Slll,可信赖第 三方服务器将数字签名发送到返回URL。在步骤S113,该网络会话结束。
虽然在上述实施例中,对原始消息先进行签名,然后进行加密,可以理 解的是,在替代的实施例中,也可以先对原始消息进行加密,然后对加密的 消息进行签名。
在前述的实施例中,可信赖第三方发送解密的会话密钥到接收计算机3, 然后自动将会话密钥重定向到EMSP服务器7,并在此对该消息进行解密。 在可选实施例中,加密消息的DEM部分由EMSP服务器7转发到接收计算 机3,接收计算机3使用解密的会话密钥进行解密。这种方法的优点在于 EMSP服务器7没有权利使用解密的消息。但是,缺点是接收计算机3需要 附加功能以进行解密。
在另一可选实施例中,解密的会话密钥和加密消息的DEM部分不是被 转发给EMSP服务器7和可信赖第三方服务器9,而是被转发到远程的计算 机用以解密,然后再将解密的消息发回到接收计算机3。
在所示出的实施例中,当EMSP服务器7检测到加密的消息后,会告知 客户,并提供URL链接,客户通过点击该URL链接发起解密。这种方法的 优点在于客户能够判断接收计算机是否足够安全以接收解密的消息。在可选 实施例中,可提供配置选项使得检测到加密的消息后直接将客户重定向到可 信赖第三方服务器9。这种方法的优点是减少了点击次数,但是对于客户来 说透明度较差。
在所示出的实施例中,检测到加密消息后,EMSP服务器7从加密的消息的KEM部分中仅仅提取出会话密钥的利用客户的私用密钥加密的版本。 在可选实施例中,EMSP服务器可以将整个KEM部分发送给接收计算才几3, 以转发给可信赖第三方服务器9。不过,如果加密的消息具有大量的接收者, 将导致网络流量的大量增加。
在所示出的实施例中,可信赖第三方服务器9存储根私用密钥并使用客 户身份和根私用密钥计算客户私用密钥。不过,这些都需要可信赖第三方服 务器9有权利使用客户的私用密钥。因此,在可选实施例中,可信赖第三方 服务器9可以直接存储每个客户的私用密钥,或者也可以从独立的设备读取 需要的客户私用密钥。
在所示出的实施例中,采用了 WO 03/017559所述的非对称的加密算法。 在这种算法中,客户的公共密钥是使用客户的身份和根公共密钥计算出来 的。应当理解的是,也可以使用其他具备相同的全部功能的可选算法,例如 R.Sakai和M.Kasahara在Cryptology ePrint archive, Report 2003/054的"ID based cryptosystems with pairing on elliptic curve" 中讨论的算法,以及Chen 等人在Cryptology ePrint archive, Report 2005/224的"An Efficient ID-KEM Based on the Sakai-Kasahara Key Construction"中讨"i仑的算法(因此将这两篇 合并于此作为参考)。
更进一步,非对称的加密算法不需要使用客户身份来确定客户的公共密 钥,而且可以使用任何非对称的加密算法,例如RSA算法。类似地,尽管 所示出的实施例使用AES加密算法来对DEM部分进行加密,但是,也可以 使用其他对称的加密算法,例如DES算法。
虽然在所示出的实施例中描述了基于因特网的实施,应当理解的是,本 发明也可以应用到没有连接到因特网的计算机网络中。例如, 一个组织可以 具有包含本发明的内部网,在这种情况下,员工可从任何一台计算机访问电 子消息。
在上述实施例中,EMSP月良务器7的每个客户都有用户名。应当理解的 是,在实施例中,客户的E-mail地址可以用作用户名。在上述实施例中,接收计算机3为常规的个人计算机。应当理解是,接 收计算机3也可以是其他任何形式的计算机设备,如超薄客户机或个人数字 助理(PDA)。
尽管本发明描述的实施例包含计算机设备和在计算机设备中执行的流 程,但是本发明也可扩展到用于实现本发明的计算机程序,特别是载体上或 载体内的计算机程序。程序可以是源代码、目标代码、诸如部分编译的形式 之类的介于源代码和目标代码之间的代码的形式或其他任何适于使用根据 本发明流程的实施的形式。
载体可以是任何能够承载程序的实体或设备。例如,载体可包括诸如 ROM之类的存储媒介,例如,CD-ROM或半导体ROM,或者磁记录媒介, 如软盘,或者硬盘。载体还可以是可传输的载体,例如电信号或光信号,它 们可通过电缆或光缆或无线或其他装置进行传输。
当程序内嵌到可以直接通过电缆或其他设备或装置传输的信号时,载体 可以由电缆或其他设备或装置构成。可选地,载体可以是内嵌程序的集成电 路,该集成电路适于执行相关流程或者在相关流程的执行中使用。
虽然在上述实施例中,本发明由软件实现,但应当理解的是,本发明也 可由硬件或者软件与硬件的结合来实现。
权利要求
1、一种用于向接收方传送电子消息的系统,该系统包括连接有网络设备的通信网络,所述网络设备包括邮件服务器和加密密钥服务器,其中,该邮件服务器可操作地存储供该接收方通过使用多个所述网络设备中的任何一个进行访问的电子消息;其中,至少一个网络设备可操作地生成用以传送给接收方的加密的电子消息,该加密的电子消息包括加密的消息数据,该加密的消息数据对应于采用对称加密算法、使用会话密钥加密的给该接收方的消息;和加密的会话密钥数据,该加密的会话密钥数据对应于采用非对称加密算法、使用与该接收方相关的公共密钥加密的会话密钥,其中,响应于访问存储在所述邮件服务器中的加密的消息的请求,该邮件服务器可操作地从所述加密的电子消息中提取所述加密的会话密钥数据,以将该会话密钥数据转发给该加密密钥服务器;响应于接收到所述加密的会话密钥数据,该加密密钥服务器通过使用与该接收方相关的私用密钥对所述加密的会话密钥数据进行解密来可操作地恢复出所述会话密钥,以将该会话密钥从所述加密密钥服务器转发给远程网络设备;该远程网络设备因此可操作地使用该加密密钥服务器所恢复出的该会话密钥,从该加密的消息数据中恢复出所述消息。
2、 根据权利要求1所述的系统,其中,所述邮件服务器可操作地生成链接 数据,该链接数据包括所述加密密钥服务器的网络地址和所述加密的会话密钥 数据。
3、 根据权利要求2所述的系统,其中所述链接数据进一步包括重定向网络 地址,其中所述加密密钥服务器可操作地将所述恢复出的会话密钥转发到所述 重定向网络地址。
4、 根据权利要求3所述的系统,其中,所述链接数据进一步包括所述接收 方的身份数据。
5、 根据前述任一权利要求所述的系统,其中所述链接数据进一步包括时间 数据,该时间数据标识发送所述加密的电子消息的时间段。
6、 根据权利要求2到5中任一权利要求所述的系统,其中所述链接数据包 括统一资源定位器。
7、 根据权利要求6所述的系统,其中所述邮件服务器可操作地将所生成的 统一资源定位器并入网页数据中。
8、 根据前述任一权利要求所述的系统,其中所述恢复出的会话密钥被转发 到的所述远程设备为所述邮件服务器,所述邮件服务器可操作地使用所述恢复 出的会话密钥对所述加密的消息数据进行解密。
9、 根据前述任一权利要求所述的系统,其中与所述接收方相关的所述公共 密钥是使用所述接收方的身份信息获得的。
10、 根据权利要求9所述的系统,其中所述身份信息为所述接收方的电子 邮件地址。
11、 根据前述任一权利要求所述的系统,其中至少一个网络设备可操作地 生成给多个接收方的加密的电子消息数据,所述加密的电子消息数据具有包括 所述加密的消息数据的第 一部分和包括多个序列的加密的会话密钥数据的第二 部分,所述多个序列中的每一个序列对应于采用非对称加密算法、使用与所述 接收方中各自不同的接收方相关的公共密钥加密的会话密钥。
12、 一种向接收方传送电子消息的系统,该系统包括连接有网络设备的通 信网络,所述网络设备包括加密密钥服务器,其中响应于从远程网络设备接收到请求,该加密密钥服务器可操作地使用 与该远程网络设备的用户相关的密码钥,对该远程网络设备提供的数据进行加 密,并将生成的加密的数据返回给该远程网络设备,以及其中,至少一个网络设备可操作地i)将单向加密算法应用到用以传送给该 接收方的消息上,以生成哈希值,ii)将该哈希值传送给该加密密钥服务器,以 供该加密密钥服务器使用与发送方相关的该密码钥进行加密以生成数字签名, 以及iii)响应于从该加密密钥服务器接收到该数字签名,将该数字签名附加到原来的消息上来形成签名的消息。
13、 一种网络服务器,包括数据存储器,可操作地存储给接收方的加密的电子消息,该加密的电子消 息包括i)与采用对称加密算法、使用会话密钥所加密的给该接收方的消息对应 的加密的消息数据,及ii)与采用非对称加密算法、使用与该接收方相关的公 共密钥加密的该会话密钥对应的加密的会话密钥数据;网络接口 ,可操作地从远程网络设备传送数据以及向远程网络设备传送数 据;和处理器,可操作地在接收到访问加密的消息的请求后,从所请求的电子消 息中提取出所述加密的会话密钥数据,并将所提取出的加密的会话密钥数据转 发给远程网络设备。
14、 根据权利要求13所述的网络服务器,其中所述处理器可操作地生成链 接数据,该链接数据包括所述加密的会话密钥数据和加密密钥服务器的网络地 址。
15、 根据权利要求14所述的网络服务器,其中所述处理器可操作地生成链 接数据,所述链接数据进一步包括重定向网络地址。
16、 根据权利要求14或15所述的网络服务器,其中,所述处理器可操作 地生成链接数据,所述链接数据进一步包括所述接收方的身份数据。
17、 根据权利要求14至16中任一项所述的网络服务器,其中所述处理器 可操作地生成链接数据,所述链接数据进一步包括时间数据,该时间数据标识 发送所述加密的电子消息的时间段。
18、 根据权利要求14至17中任一项所述的网络服务器,所述链接数据包 括统一资源定位器。
19、 根据权利要求18所述的网络服务器,其中所述处理器可操作地将所生 成的统一资源定位器并入网页数据中。
20、 一种网络服务器,包括用于恢复与多个客户中的一个客户相关的私用密钥的装置;用于使用所恢复出的私用密钥对接收的加密的会话密钥数据进行解密以恢复出会话密钥的装置;以及向远程网络设备转发所恢复出的会话密钥的装置。
21、 根据权利要求20所述的网络服务器,其中所述恢复装置包括用于存储 所述多个客户的私用密钥的数据库。
22、 根据权利要求20所述的网络服务器,其中所述恢复装置可操作地使用 根私用密钥和该客户的身份信息生成该私用密钥。
23、 根据权利要求22所述的网络服务器,其中所述身份信息为该客户的电 子邮件地址。
24、 根据权利要求20至23中任一项所述的网络服务器,其中所述加密的 会话消息是同网络地址一起接收到的,所述转发装置可操作地将所述恢复出的 会话密钥转发到所述网络地址。
25、 一种网络服务器,包括恢复与多个客户中的一个客户相关的私用密钥的装置; 使用所恢复出的私用密钥对接收的哈希值进行加密以生成数字签名的装 置;及将所生成的数字签名转发给远程网络设备的装置。
26、 根据权利要求25所述的网络服务器,其中所述恢复装置包括用于存储 所述多个客户的私用密钥的数据库。
27、 根据权利要求25所述的网络服务器,其中所述恢复装置可操作地使用 根私用密钥和该客户的身份信息生成该私用密钥。
28、 根据权利要求27所述的网络服务器,其中所述身份信息为该客户的电 子邮件地址。
29、 一种存储指令的存储设备,该指令包括用于对可编程处理装置进行编 程以使其作为如权利要求13至28中任一项所述的网络服务器进行工作的指令。
30、 一种信号传送指令,其包括编程指令,用于对可编程处理装置进行编 程以使其作为如权利要求13至28中任一项所述的网络服务器进行工作。
全文摘要
一种电子数据通信系统,其中,给接收方的加密的邮件消息以两部分发送采用对称加密算法、使用会话密钥加密的消息数据以及采用非对称加密算法、使用与接收方相关的公共密钥加密的会话密钥数据。如果接收方使用网络邮件业务访问加密的电子邮件消息,则加密的会话密钥被发送到有权使用用户的私用密钥的可信赖第三方服务器。可信赖第三方服务器使用用户的私用密钥对加密的会话密钥进行解密,并将解密的会话密钥发送给远程网络设备以对加密的消息进行解密。这样,尽管可信赖第三方有权使用用户的私用密钥,但其没有权使用任何解密的消息。另一方面,为了对消息进行数字签名,发送方将哈希函数应用于该消息以生成哈希值,并将哈希值发送给可信赖第三方服务器,以在可信赖第三方服务器使用与发送方相关的私用密钥进行加密以生成数字签名,然后将其返回给发送方。
文档编号H04L29/06GK101416467SQ200780004465
公开日2009年4月22日 申请日期2007年1月30日 优先权日2006年2月2日
发明者安德鲁·当塞 申请人:艾登特姆有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1