説明

暗号化されたメッセージ交換のための方法及び装置

暗号化されたメッセージ又はデータを交換するための装置及び方法。一実施形態によれば、メッセージがユーザに関連する認証情報に従って暗号化され、暗号化されたメッセージがメモリに記憶される。認証情報が暗号化され、キー・サービス・モジュールに記憶される。メッセージを取り出すために、ユーザがパスワードでサーバにログオンし、サーバが、キー・サービスからユーザに関連する暗号化された認証情報を取り出し、ユーザ・パスワードを使用して、暗号化された認証情報を復号又は回復する。認証情報が首尾よく回復された場合は、サーバが、復号された認証情報を使用してメッセージを復号し、復号されたメッセージがユーザにとって利用可能にされる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、公開鍵インフラストラクチャ(PKI)における暗号化されたデータのセキュアな配信及び受信に関し、より具体的には、ユーザ認証情報のための信頼できるサーバを利用した暗号化されたデータのセキュアな配信及び受信に関する。
【背景技術】
【0002】
電子メール又はeメールは、無類の用途を提供し、当事者が作成物を迅速に、容易に、且つ効率よく伝達することを可能にする非常に貴重なツールになってきている。eメールは非常に便利であるが、eメールを使用して伝達されるデータのセキュリティが懸念され続けている。例えば、企業通信がペーパからデジタル形式に変わり、ハッカーはeメール通信を構成するのがますます上手くなり、機密企業情報への無許可のアクセスの脅威が増大している。
【0003】
したがって、特にセンシティブな企業情報の場合、eメール・メッセージングをセキュリティ保護するための改善が依然として必要である。
【発明の概要】
【発明が解決しようとする課題】
【0004】
本出願は、一般に、暗号化されたメッセージ交換のための方法及び装置の実施形態を対象とする。
【課題を解決するための手段】
【0005】
一態様によれば、ユーザ向けの暗号化されたメッセージを取り出すための装置が提供され、この装置は、複数のメッセージを暗号化するように構成されたサーバを備え、複数のメッセージは、ユーザに関連する認証情報に従って暗号化され、ユーザは、パスワードを有し、サーバは、暗号化されたメッセージのうちの1つ又は複数を取り出すようにとのユーザからの要求に応答するように構成され、サーバは、ユーザに関連する認証情報を要求するように構成され、認証情報は、暗号化された形でサーバに転送され、サーバは、ユーザのパスワードを使用して認証情報を回復するように構成され、サーバは、回復された認証情報を使用して、暗号化されたメッセージを復号し、復号されたメッセージをユーザにとって利用可能にするように構成される。
【0006】
他の態様によれば、ユーザ向けの暗号化されたメッセージを取り出すための方法が提供され、メッセージは、メモリ・デバイスに記憶され、本方法は、メモリ・デバイスから暗号化されたメッセージを取り出すステップ、ユーザに関連する、暗号化されたメッセージを復号するための1つ又は複数の認証情報を要求するステップ、要求された認証情報をユーザに関連するパスワードに基づいて復号するステップ、復号された認証情報を使用して暗号化されたメッセージを復号するステップ、復号されたメッセージをユーザにとって利用可能にするステップを備える。
【0007】
他の態様によれば、受信者と暗号化されたメッセージを交換するための方法が提供され、本方法は、受信者向けのメッセージを作成するステップ、受信者に関連する認証情報に従ってメッセージを暗号化するステップ、暗号化されたメッセージをメモリ・デバイスに記憶するステップ、ユーザ・パスワードで受信者に関連する認証情報を暗号化するステップ、及び、受信者向けのメッセージが待機しているという通知を所期の受信者に送信するステップを備える。
【0008】
他の態様によれば、暗号化されたメッセージを受信者に送信するための装置が提供され、本装置は、メッセージを作成し、このメッセージを受信者に関連する認証情報に従って暗号化するように構成されたサーバ、暗号化されたメッセージを記憶するためのメモリを備え、サーバは、受信者のためのユーザ・パスワードに基づいて所期の受信者に関連する認証情報を暗号化するように構成され、サーバは、受信者向けの暗号化されたメッセージがメモリからの取出しの準備ができていることを受信者に通知するように構成される。
【0009】
他の態様及び特徴は、添付の図と併せて以下の諸実施形態の説明を検討することによって、当業者には明らかになるであろう。
【0010】
次に、本明細書に記載の装置及び方法の諸実施形態を例として示し、それらがどのように実行されることが可能であるかを示す添付の図面に言及する。
【図面の簡単な説明】
【0011】
【図1】本発明の一実施形態による暗号化されたメッセージを復号し読むためのシステムの図である。
【図2】本発明の一実施形態による暗号化されたメッセージを暗号化し送信するためのシステムの図である。
【図3】本発明の一実施形態によるシステムのためのログオン画面のスクリーン・ショットを示す図である。
【図4】本発明の一実施形態によるシステムのための送信者のメッセージ・ログ画面のスクリーン・ショットを示す図である。
【図5】本発明の一実施形態によるシステムのための通知オプション画面のスクリーン・ショットを示す図である。
【発明を実施するための形態】
【0012】
同様の参照数字は、諸図面内の同様の要素又は対応する要素を示す。
【0013】
第1に、暗号化されたメッセージを復号し読むように構成された、本発明の一実施形態による暗号化されたメッセージ交換システムを図で示す図1に言及する。暗号化されたメッセージ交換システムは、図1において全体的に参照数字100によって示される。
【0014】
図1に示されているように、暗号化されたメッセージ交換システム100は、暗号化されたメッセージ交換(EMX)サーバ110、セキュア・サービス・モジュール120、及びデータベース130を備える。一実施形態によれば、暗号化されたeメール・メッセージ及び/又は暗号化されたコンテンツを有するeメール・メッセージ、例えばS/MIME暗号化とメールは、例えばデータベース管理システム(DBMS)又はファイル・サーバを備えたデータベース130に記憶される。eメール・メッセージは、インターネット101、ローカル・エリア・ネットワーク(LAN)、広域ネットワーク(WAN)、又は他のタイプのプライベート・ネットワーク若しくはパブリック・ネットワークなどのネットワークに接続されたeメール・サーバ140を介して、1人又は複数の送信者から受信される。他の実施形態によれば、システム100は、ウェブベースのユーザがメッセージを別のユーザに内部的に送信することができるように構成され、メッセージがセキュア・サーバ110の環境を離れることは決してない。一実施形態では、EMXサーバ110は、メッセージ(例えば暗号化されたメッセージ又はeメール)を受信し、ユーザの認証情報に従ってeメール(又は復号されたセキュア・メッセージ)を暗号化し、暗号化されたメッセージ(1つ又は複数)160をデータベース130又はローカル・メモリ若しくはストレージ・デバイスに記憶するモジュール又はアプリケーションを備えて構成される。他の態様によれば、EMXサーバ110は、複数の受信者に送信されたメッセージ(例えばeメール)の単一のコピーを保持するように構成される。これは、重複を低減し且つ/又は必要な記憶容量を最小化する効果を有する。
【0015】
さらに図1を参照すると、一実施形態によるEMXサーバ110は、ウェブ及び/又はアプリケーション・サーバ用に構成されたアプリケーション151を備える。EMXサーバ110は、通常のウェブ・ブラウザ150、例えばマイクロソフト社のインターネット・エクスプローラ、及びモジラのファイアフォックスによって、メッセージの送信者及びメッセージの受信者の両方からアクセス可能である。セキュア・サービス・モジュール120は、PKIインフラストラクチャ管理サービスを含めていくつかのサービスを提供するように構成され、ユーザ(即ち顧客)用の公開鍵を公開し、秘密認証情報に署名し、ユーザ用の秘密認証情報を回復する。一実施形態によれば、セキュア・サービス・モジュール120は、オンタリオ州トロント市のEchoworx Corporationから入手可能なEchoworxセキュア・サービス(ESS)モジュールで実施される。図示されているように、セキュア・サービス・モジュール120は、キー・サービス・モジュール122を含む。一実施形態によれば、キー・サービス・モジュール122は、ユーザ認証情報署名及び回復サービスを提供するように構成される。一態様によれば、キー・サービス・モジュール122は、EMXサーバ110からの要求に応答してユーザの秘密鍵の暗号化されたコピーを提供するように構成される。他の態様によれば、秘密鍵の暗号化されたコピーは、ユーザのオリジナル・パスワード、例えば、作成物登録中にユーザによって設定されたパスワードなしで復号されることは不可能である。他の態様によれば、サービス・モジュール120は、トラスト・サービス・モジュール124を含む。トラスト・サービス・モジュール124は、一実施形態によれば、セキュア・メッセージの受信者のための公開認証情報、例えば公開証明書(例えば、図2において参照数字258によって示されている)を提供するように構成される。サーバ110は、以下で図2に関連してより詳細に説明されるように、セキュアeメール又はメッセージの暗号化及び送信の際に公開認証情報を利用する。
【0016】
一実施形態によれば、暗号化されたメッセージは、以下のようにEMXサーバ110によって復号されて読まれる。
− ユーザが、新規の又は未読のメッセージ、例えば、暗号化されたコンテンツを有するeメールの通知(例えば、eメール・サーバ140からのeメール)を受信する。
− ユーザが、ユーザのコンピュータ上のウェブ・ブラウザ150上のウェブ・ページ151によってEMXサーバ120にアクセスする。例えば、通知は、ウェブ・ページへのHTMLリンクを含むことができる。
− 一実施形態によれば、ユーザとサーバ110との間の通信の機密性又は保全性を維持するために、SSL又はTLSなどのセキュア・チャネル152がEMXサーバ110と確立される。
− ユーザが、サーバに配信されたメッセージにアクセスするために、例えば、図3に示されているようなログオン・ページを使用して、予め設定された(即ち、作成物登録中にユーザによって設定された)ユーザ・パスワード154でサーバ110にログオンする。
− ログオンに応答して、EMXサーバ110が、ユーザの認証情報の暗号化されたバージョン、例えばユーザの秘密鍵156の暗号化されたコピーを取り出すようにとのセキュア・サービス・モジュール120内のキー・サービス・モジュール122に対する要求を生成するように構成される。
− EMXサーバ110が、ユーザのパスワード154でキー・サービス・モジュール122から受信されたユーザの秘密鍵156を復号しようと試みる。秘密鍵156が首尾よく復号された場合は、復号された認証情報(即ち回復された秘密鍵)158が、例えば、HTTPセッションの継続時間の間、アプリケーションのためのメモリにキャッシュされ、ログオン・プロセスが完了する。他方、秘密鍵156が首尾よく復号されなかった場合、例えば、ユーザ供給パスワード154が無効であるか又は不正確に入力された場合は、ログオン手順が中止される。他の態様によれば、ユーザに関連する、データベース130に記憶されているメッセージ(1つ又は複数)がユーザの(即ち、受信者の)秘密鍵で暗号化され、したがって、万一ログオン中の認証手順が回避された場合は、第2の保護層が提供される。
− サーバ110が、回復された鍵158を使用して、データベース130からの暗号化されたメッセージ160を対応する復号されたメッセージ162に復号する。
− 一実施形態によれば、サーバ110が、暗号化されたメッセージ160を取り出し、一度に1つずつ、即ち、特定のメッセージを読むようにとのユーザ要求に応答して、復号するように構成される。
− 他の態様によれば、サーバ110が、復号されたメッセージ162をフォーマットし、フォーマットされたメッセージを、セキュア・チャネル又は通信経路152を介して、ユーザのブラウザ150に提示するように構成される。ウェブベースのブラウザ・ページ又はアプリケーションの一実施形態が図5に示されており、以下でさらに詳細に説明される。
他の態様によれば、サーバ110は、eメール・サーバ140から受信されたeメール(例えば、暗号化されたS/MIMEeメール)を扱い、eメールをデータベース130に記憶するように構成されたメッセージ・ハンドラ又はアプリケーション・モジュール112を含む。一実施形態によれば、メッセージ・ハンドラ112は、ユーザの認証情報に従って、暗号化されたeメールを復号し、次いで、eメールを暗号化し、暗号化されたeメール160をデータベース130に記憶するように構成される。他の態様によれば、メッセージ・ハンドラ112は、複数の受信者宛のeメールの1つのコピーを記憶するように構成される。
【0017】
次に、メッセージ又はeメールを暗号化し、暗号化されたメッセージ又はeメールを、図2において参照数字250によって示されている受信者に送信するように構成された又は動作可能な暗号化されたメッセージ交換システム100を示す図2に言及する。ユーザ、即ち送信者は、自分のコンピュータ上のウェブ・ブラウザ150を呼び出し、ウェブ・ページ/アプリケーション151をロードし、暗号化されたメッセージ交換サーバ110上でセッション、即ちHTTPセッションを開く。一実施形態によれば、メッセージは、以下のようにEMXサーバ110によって暗号化され送信される。
− 一実施形態によれば、ユーザとサーバ110との間の通信の機密性又は保全性を維持するためにSSL又はTLSなどのセキュア・チャネル152がEMXサーバ110と確立される。
− ユーザが、例えば、図3に示されているようなログオン・ページを使用して、予め設定された(即ち、作成物登録中にユーザによって設定された)ユーザ・パスワード154でサーバ110にログオンする。
− ログオンに応答して、EMXサーバ110が、ユーザの認証情報の暗号化されたバージョン、例えばユーザの秘密鍵156の暗号化されたコピーを取り出すようにとのセキュア・サービス・モジュール120内のキー・サービス・モジュール122に対する要求を生成するように構成される。
− EMXサーバ110が、ユーザのパスワード154でキー・サービス・モジュール122から受信されたユーザの秘密鍵156を復号しようと試みる。秘密鍵156が首尾よく復号された場合は、復号された認証情報(即ち回復された秘密鍵)158が、例えば、HTTPセッションの継続時間の間、アプリケーションのためのメモリにキャッシュされ、ログオン・プロセスが完了する。他方、秘密鍵156が首尾よく復号されなかった場合、例えば、ユーザ供給パスワード154が無効であるか又は不正確に入力された場合は、ログオン手順が中止される。他の態様によれば及び上記のように、ユーザに関連する、データベース130に記憶されているメッセージ(1つ又は複数)がユーザの(即ち受信者の)秘密鍵で暗号化され、したがって、万一ログオン中の認証手順が回避又は妨害された場合は、第2の保護層が提供される。
− ユーザの秘密鍵156が回復された後は、即ち復号された鍵158に変えられた後は、その鍵が、ユーザのために発信メッセージ(例えばeメール)に署名するためにウェブ・ブラウザ・アプリケーション151によって使用される。
− 他の態様によれば、所期の受信者の公開証明書(1つ又は複数)のためのメッセージを暗号化又はセキュリティ保護するために、セキュア・サーバ110が、(図2において参照数字258によって示されている)公開証明書を取り出すようにトラスト・サービス・モジュール124に対して要求するように構成される。
− セキュア・サーバ110が、暗号化されたメッセージを作成するために取り出された公開証明書258を使用してメッセージを暗号化するように(例えばアプリケーション又は機能を備えて)構成される。一実施形態によれば、メッセージは、S/MIMEフォーマットで暗号化され、ユーザの秘密鍵158で署名され、結果として生じる(図2において参照数字260によって示されている)暗号化され署名されたメッセージが、データベース130に記憶され、所期の受信者への配信のために準備される。
− 一実施形態によれば、所期の受信者250が、例えばeメール通知モジュール114によって生成されたメッセージを介して、通知を受信し、メッセージが、eメール・サーバ270に送信され、コンピュータ252において受信者250によって読まれる。メッセージは、受信者が、コンピュータ252上で稼働しているウェブ・ブラウザ254によってインターネット101を通じてセキュア・チャネル又はリンクを介してデータベースに接続することができるようにするURL(又はHTMLリンク)を含む。データベースに接続された後は、受信者250が、例えば、図1を参照して上記で説明されたように、セキュア・メッセージ260を取り出す。
【0018】
次に、本発明の一実施形態による、全体的に参照数字300によって示されているログオン・ページのスクリーン・ショットを示す図3に言及する。一実施形態によれば、ログオン・ページ300は、ウェブ・ブラウザ、例えばマイクロソフトのインターネット・エクスプローラ上のURLを介してアクセスされる。一実施形態によれば、ユーザは、ユーザ名、例えば「eメール・アドレス」をユーザ名フィールド310に、パスワードをパスワード・フィールド320に入力することにより、セキュア・サーバ110(図1)にログオンする。ユーザによって入力されたパスワードは、前述のパスワード154に対応する。ユーザがセキュア・サーバ110にログオンすると、チャネルはSSL又はTLSによってセキュリティ保護される。前述のように、ユーザのパスワード154は、秘密認証情報を復号するためにセキュア・サーバ110によって使用され、復号された認証情報は、手順中にログによって確立されたHTTPセッションの継続時間の間にセキュア・メモリ・セグメントに記憶される。
【0019】
次に、全体的に参照数字400によって示されている、送信者のためのメッセージ・ログ・ページ又はウィンドウのスクリーン・ショットを示す図4に言及する。一実施形態によれば、セキュア・サーバ・アプリケーションが、セキュア・メッセージに関連する全ての各アクションをログ又は記録するためのメッセージ・ログ・モジュールを備えて構成される。図示されているように、メッセージ・ログ・ページ400は、「送信済み」(「受信済み」又は「全ての」)eメール・メッセージを列挙するウィンドウ又はパネル410を含む。eメールはそれぞれ、参照数字420によって示されている関連するアイコン(例えばHTML要素)を含む。一実施形態によれば、メッセージ・ログ・モジュールは、図4において示されているような、参照数字430によって示されているメッセージ・ログ・ウィンドウを表示するように構成される。メッセージ・ログ・ウィンドウ430は、関連するメッセージの履歴(例えばリアルタイム履歴)を提供する。この実施例では、「送信済み」eメール・メッセージは、ユーザによって選択されることが可能であり、ユーザは、
− (例えば、線440で示されているような)メッセージが配信されたとき
− (例えば、線442で示されているような)メッセージが受信されたとき
− (例えば、線444で示されているような)受信者が通知されたとき又は場合
− (例えば、線446で示されているような)受信者がメッセージを読んだとき又は場合
を見ることができる。
一態様によれば、(セキュア・サーバ110内の)メッセージ・ログ・モジュールが、メッセージ・ログ・ページ400と共に、システム100における各メッセージのライフタイムにわたって各メッセージのための配信機構のエンド・ツー・エンド監査ログ及び/又は証明を提供する。これは、ユーザ、例えば送信者が、メッセージが所期の受信者(1人又は複数)に対して配信され、受信者により受信され、且つ/又は読まれたことを検証することができるようにする。他の態様によれば、メッセージ・ログ・ページ400に組み込まれているグラフィック・インターフェースがユーザ・インタラクションを容易にする。
【0020】
次に、全体的に参照数字510によって示されている通知オプション・ウィンドウを備えて構成されたセキュア・サーバ・アプリケーションのためのウェブ・ページ又はブラウザ・アプリケーション500のスクリーン・ショットを示す図5に言及する。通知オプション・ページ510は、「オプション」タブ507によってアクセスされる。一実施形態によれば、セキュア・サーバ・アプリケーションは、ユーザが、自分が新規のメッセージを受信したときに、及び/又は自分が送信したメッセージが所期の受信者によって開かれたときに、自分が受信したいと思う通知のタイプを選択する又は構成することができるようにするように構成される。一実施形態によれば、通知が、例えば前述のように、所期の受信者及び/又は送信者に送信されるeメールによって提供される。図5に示されているように、通知オプション・ページ510は、新規のメッセージ通知を設定するためのチェック・ボックス512、及び送信済みメッセージ開封通知を設定するためのチェック・ボックスを含む。他の態様によれば、通知オプション・ページ510は、第1のeメール通知入力フィールド522及び第2の又は代替のeメール通知入力フィールド524を含む。これは、ユーザが、例えば、待機しているセキュア・メッセージに関して自分が通知されたいと思うeメールを選択することができるようにする。
【0021】
図5に示されているように、セキュア・サーバ・アプリケーション・ページ500はまた、「メールボックス」タブ502、「作成」タブ504、「連絡先」タブ506、及び「管理」タブ508を含む。作成タブ504は、1人又は複数の受信者向けの、前述のように取り出されるセキュア・メッセージを作成/編集するように構成された作成ウィンドウをユーザが呼び出すことができるようにする。
【0022】
一実施形態によれば、前述のようなシステム100の動作時に実行される機能、論理処理、データベース、及び暗号化/復号プロセスは、1つ又は複数のコンピュータ・プログラム、オブジェクト、機能、モジュール及び/又はソフトウェア・プロセスを備えるコンピュータ・ソフトウェアで実施されることが可能である。説明された様々な機能、論理処理、データベース、及び/又は暗号化/復号プロセス/動作はまた、適切なハードウェア、ファームウェア/ソフトウェア、及び/又はファームウェア/ソフトウェア論理ブロック、オブジェクト、モジュール又はコンポーネントで、或いはそれらの組合せで実現されることが可能であることが当業者によって理解されるであろう。具体的な実施詳細は、当業者の理解の範囲内にあるであろう。
【0023】
本発明は、本発明の趣旨又は本質的特徴から逸脱することなく特定の形で実施されることが可能である。本発明のいくつかの適応形態及び変更形態が当業者には明らかであろう。したがって、現在議論されている実施形態は、例示的であって制限的ではないとみなされ、本発明の範囲は、前述の説明ではなく添付の特許請求の範囲によって示され、したがって、特許請求の範囲の同等物の意味及び範囲に含まれる全ての変更は、本発明に包含されるものとする。

【特許請求の範囲】
【請求項1】
ユーザ向けの暗号化されたメッセージを取り出すための装置であって、
複数のメッセージを暗号化するように構成されたサーバを備え、前記複数のメッセージが前記ユーザに関連する認証情報に従って暗号化され、前記ユーザがパスワードを有し、
前記サーバが、前記暗号化されたメッセージのうちの1つ又は複数を取り出すようにとの前記ユーザからの要求に応答するように構成され、
前記サーバが、前記ユーザに関連する前記認証情報を要求するように構成され、前記認証情報が、暗号化された形で前記サーバに転送され、
前記サーバが、前記ユーザの前記パスワードを使用して前記認証情報を回復するように構成され、
前記サーバが、前記回復された認証情報を使用して、前記暗号化されたメッセージを復号し、前記復号されたメッセージを前記ユーザにとって利用可能にするように構成される、
装置。
【請求項2】
ユーザ向けの暗号化されたメッセージを取り出すための方法であって、前記メッセージがメモリ・デバイスに記録され、
前記メモリ・デバイスから前記暗号化されたメッセージを取り出すステップ、
前記ユーザに関連する、前記暗号化されたメッセージを復号するための1つ又は複数の認証情報を要求するステップ、
前記要求された認証情報を前記ユーザに関連するパスワードに基づいて復号するステップ、
前記復号された認証情報を使用して前記暗号化されたメッセージを復号するステップ、
前記復号されたメッセージを前記ユーザにとって利用可能にするステップ
を備える方法。
【請求項3】
受信者と暗号化されたメッセージを交換するための方法であって、
前記受信者向けのメッセージを作成するステップ、
前記受信者に関連する認証情報に従って前記メッセージを暗号化するステップ、
前記暗号化されたメッセージをメモリ・デバイスに記憶するステップ、
ユーザ・パスワードで前記受信者に関連する前記認証情報を暗号化するステップ、及び
前記受信者向けのメッセージが待機しているという通知を前記所期の受信者に送信するステップ
を備える方法。
【請求項4】
暗号化されたメッセージを受信者に送信するための装置であって、
メッセージを作成し、前記メッセージを前記受信者に関連する認証情報に従って暗号化するように構成されたサーバ、
前記暗号化されたメッセージを記憶するためのメモリ
を備え、
前記サーバが、前記受信者のためのユーザ・パスワードに基づいて前記所期の受信者に関連する前記認証情報を暗号化するように構成され、
前記サーバが、前記受信者向けの暗号化されたメッセージが前記メモリからの取出しの準備ができていることを前記受信者に通知するように構成される、
装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2011−530248(P2011−530248A)
【公表日】平成23年12月15日(2011.12.15)
【国際特許分類】
【出願番号】特願2011−521416(P2011−521416)
【出願日】平成21年8月6日(2009.8.6)
【国際出願番号】PCT/CA2009/001103
【国際公開番号】WO2010/015084
【国際公開日】平成22年2月11日(2010.2.11)
【出願人】(511032006)エコーワークス コーポレーション (1)
【Fターム(参考)】