説明

遠隔解読サービスを備えたセキュアメッセージシステム

安全なメッセージングのためのシステムと方法とを提供する。送信者はコンテンツを暗号化し、通信ネットワークを介して暗号コンテンツを受信者に送信し得る。遠隔解読サービス施設を使って、受信者のために暗号コンテンツを解読し得る。暗号メッセージコンテンツをマークアップ言語フォームの中にいれ得る。暗号コンテンツを、非表示フォームエレメントとしてフォームに組み込み得る。また、ユーザ名及びパスワード情報のような受信者資格認定情報を収集するためのフォームエレメントをフォームに組み込み得る。受信先で、受信者はフォームを使って、遠隔解読サービス施設に対し受信者資格認定情報を提示し得る。また、受信者はフォームを使って、暗号コンテンツをフォームから解読サービス施設にアップロードし得る。解読サービス施設は、受信者に、通信ネットワークを介してアップロードされてきたコンテンツの解読バージョンへのアクセスを提供し得る。

【発明の詳細な説明】
【技術分野】
【0001】
本願は、米国仮特許出願第60/505,954号(2003年9月25日出願)および米国特許出願第10/744,851号(2003年12月22日出願)の優先権を主張する。
【0002】
(発明の背景)
本発明は暗号システムに関し、さらに具体的には、自分あてのメッセージを解読できない受信者のために、暗号化されたメッセージを解読する遠隔解読サービスを持つシステムに関する。
【背景技術】
【0003】
eメールメッセージの暗号化のためにさまざまな暗号手法が使われている。対称鍵暗号法システムでは、メッセージの送信者は、受信者がメッセージを解読するために用いるのと同じキーを使ってメッセージを暗号化する。対称鍵システムでは、各送信者及び受信者は共用する鍵を安全な方法で交換する必要がある。
【0004】
公開鍵暗号法システムでは2種類の鍵が用いられ、それは公開鍵及び秘密鍵である。送信者は、受信者の公開鍵を使ってメッセージを暗号化することができる。各受信者は、その受信者へのメッセージを解読するための秘密鍵を有する。
【0005】
使用されている公開鍵暗号システムの一つにRSA暗号法システムがある。このシステムでは、各ユーザは固有の公開鍵と秘密鍵とを有する。送信者は、インターネットを介して鍵サーバから所定の受信者の公開鍵を取得することができる。公開鍵の信ぴょう性を確実にし、これによって起こり得る介入者攻撃をくじくため、信頼できる認証局が署名した証明書とともに公開鍵を送信者に提供することができる。証明書を使って、公開鍵が、送信者のメッセージの意図された受信者のものであることを検証することができる。この種の、従来型のアプローチを用いるRSAのような公開鍵暗号システムを、本明細書ではPKE暗号法システムという。
【0006】
また、アイデンティティベースの暗号(identity−based−encryption:IBE)システムも提案されている。PKE暗号法システムと同様に、IBEシステムの送信者は、受信者の公開鍵を使って所定の受信者に向けたメッセージを暗号化することができる。そこで受信者は、自分の対応秘密鍵を使ってメッセージを解読することができる。受信者は、受信者が関連する鍵発生器から秘密鍵を得ることができる。
【0007】
PKEスキームと違って、IBEスキームでは、一般に、送信者は受信者の公開鍵を調べる必要がない。そのかわりに、IBEシステムでは、送信者は公知のルールに基づいて所定受信者のIBE公開鍵を生成することができる。例えば、受信者の公開鍵として、メッセージ受信者のeメールアドレス又は他のアイデンティティベース情報を使うことができ、送信者は、単に受信者のeメールアドレスを知得するだけで受信者のIBE公開鍵を生成することができる。
【0008】
暗号化されたeメールメッセージの受信者は、通常、メッセージを解読するために解読ソフトウエアを使用する必要がある。しかしながら、特定の環境においては、そういった解読ソフトウエアをインストールするのが困難又は不可能なことがある。例えば、メールの受信者が旅行中に、公衆インターネット端末を介して自分のメールへアクセスしたいと思っても、通常、受信者が公開端末に解読ソフトウエアをダウンロードしてインストールすることはできないであろう。多くの企業ネットワークにおいて、システム管理者は、ネットワーク上のコンピュータに、どのソフトウエアをダウンロードインストールできるかについての制限を設けている。多くの場合、ユーザは、自分のコンピュータ内に、任意にソフトウエアをインストールすることを許可されていない。こういった制限によって、eメールメッセージング暗号化の広範囲な使用が妨げられている。
【0009】
自分のコンピュータに暗号解読ソフトウエアをロードしていない受信者に対して、メッセージを解読する機会を提供できることが望まれる。
【発明の開示】
【課題を解決するための手段】
【0010】
(発明の概要)
本発明は、メッセージを暗号化及び暗号解読するためのシステム及びこのようなシステムを使うための方法に関する。遠隔のサービス施設を使ってメッセージを暗号化及び解読することができる。
【0011】
メッセージの送信者は、アイデンティティベース暗号化(IBE)アルゴリズム、又はRSAアルゴリズムのような従来型の公開鍵暗号法システム(PKE)を使って、メッセージコンテンツを暗号化することができる。暗号するコンテンツを、所望のメッセージ受者のIBE又はPKE公開鍵を使って暗号化することができる。
【0012】
暗号化されたコンテンツを、インターネットのような通信ネットワークを介して受信者に送信することができる。一部の受信者はローカルの解読機能を具えていよう。このような受信者は、暗号化されたメッセージコンテンツをローカルで解読することができる。
【0013】
それ以外の受信者は自分の装置にローカルでの解読機能を持たない。こういった受信者は暗号化されたコンテンツを、インターネットを介して遠隔の解読サービス施設にアップロードすることができる。解読サービス施設は、受信者のために暗号コンテンツを解読し、受信者にインターネットを介して解読されたメッセージコンテンツへのアクセスを提供することができる。例えば、受信者に対し、解読されたコンテンツが表示されたウエブページを提供するか、又は受信者の装置に解読コンテンツをダウンロードするためのURLリストを提供することができる。
【0014】
一つの妥当なアプローチにおいて、暗号メッセージの受信者は、暗号メッセージコンテンツをローカルに保管することができる。送信者からのメッセージに、解読サービス施設に関連するURLを含めることができる。暗号コンテンツをローカルに保管した後、受信者は、メッセージの中のURLをクリックすることができる。これによって受信者のウエブブラウザに、解読サービス施設に関連するウエブページを表示させる。解読サービス施設は、ウエブページを使って、ユーザ名及びパスワード情報のような受信者資格認定情報を(必要な場合)収集することができる。また、受信者は、このウエブページを使って、ローカルに保管された暗号メッセージコンテンツのうちのどれを解読サービス施設にアップロードするかを選択することができる。解読サービス施設は、受信者からの受信者資格認定情報を使って受信者を認証することができる。受信者が認証されたならば、解読サービス施設は、秘密鍵サービス施設から受信者の秘密鍵を入手することができる。解読サービス施設の解読エンジンは、秘密鍵を使って、受信者からアップロードされた暗号コンテンツを解読することができる。アップロードされたコンテンツの解読バージョンについては、インターネットを介して受信者に提供することができる。
【0015】
必要な場合、暗号コンテンツをhtmlフォームのようなマークアップ言語フォーム又は他の適切なフォームにいれることができる。送信者は、コンテンツを暗号化し、暗号コンテンツを、フォームエレメントとしてフォームの中にいれることができる。また、受信者の資格認定情報の収集をし易くするフォームエレメントを作成することができる。フォームを受信者へのメッセージ本体に組み込むこともでき、又はメッセージに添付することもできる。大量の暗号化対象コンテンツがある場合、又は多くの暗号化対象ファイルがある場合、送信者は、複数のアタッチメントを有するメッセージを作成することができる。各アタッチメントについて、異なった暗号メッセージコンテンツを包含するフォームエレメントを有するフォームとすることができる。
【0016】
暗号コンテンツを包含するフォームエレメントを非表示フォームエレメントとし、フォームを表示したときの見かけの乱雑さを軽減することができる。受信者がフォームを有するメッセージを受信すると、受信者のeメールアプリケーション又は他のソフトウエアはフォームを受信者に表示することができる。受信者は、フォームエレメントに要求された受信者の資格認定情報を入力することができる。フォームに、解読サービス施設へ暗号コンテンツ及びユーザ資格認定情報をアップロードするための、ユーザ選択オプションを含めることができる。受信者はオプションをクリックし、httpPOST又はGETオペレーション(又は他の適切なプロセス)を使って、暗号コンテンツをフォームエレメントから遠隔の解読サービス施設へ送ることができる。また、受信者資格認定情報を解読サービス施設に送信することができる。
【0017】
解読サービス施設は、受信者を認証し、秘密鍵サービス施設から受信者に対する適正な秘密鍵を取得し、アップロードされた暗号メッセージコンテンツを解読して解読メッセージコンテンツを生成することができる。そこで、解読サービス施設は、インターネットを介して受信者に解読メッセージコンテンツへのアクセスを提供することができる。
【0018】
すべての受信者が遠隔解読サービスを必要とするわけでないので、必要に応じ、フォーム中に組み込まれた暗号コンテンツの複製を、メッセージ本体中に含めることができる。こういった処置により、ローカル実行の解読機能をもつ受信者は、暗号コンテンツを自分の装置で自動的に解読し表示できるので、遠隔での解読のため暗号コンテンツをアップロードする必要はない。
【0019】
ローカル解読能力を具えた受信者のオペレーティングシステムに対し、フォームアタッチメントを開く場合には、常にドキュメント処理アプリケーションを使うように命令することができる。ローカルに解読能力のない受信者が暗号コンテンツを包含するフォームを開いた場合、フォームは、受信者に、インターネットを介して遠隔の解読サービス施設に暗号コンテンツをアップロードする機会を提供することになる。ローカルの解読能力を具える受信者が、同じフォームを開いた場合、ドキュメント処理アプリケーションがフォームを調べてそれに暗号化コンテンツが包含されているかどうかを判断する。フォームに暗号コンテンツが包含されている場合には、フォームを受信者の装置に表示する必要はない。そのかわりに、フォーム中の暗号コンテンツを、受信者ローカルで自動的に解読することができる。このとき得られた解読コンテンツを受信者に対し自動的に表示することもできる(例、受信者のeメールプログラムを使って表示、又は表示されるコンテンツの種類に適したアプリケーションプログラムを使って表示する)。
【0020】
暗号化メッセージコンテンツを、組み込んだGIFタグを使って受信者に送信することもできる。このアプローチにおいては、暗号メッセージを小片に分割し、その各々をGIFタグの中にいれることができる。また、GIFタグに、遠隔解読サービス施設を識別するためのドメイン名部分、暗号メッセージの各部分がどのメッセージに対応しているかを解読サービス施設が識別するのに役立つメッセージ識別子、及び暗号メッセージの小片からメッセージを再構築するため解読サービス施設が使うことのできる小片番号の一部を具えることができる。受信者のウエブブラウザが、組み込みGIFタグを包含するメッセージを表示しようとすると、暗号メッセージは自動的に解読サービス施設に送信され、解読サービス施設はメッセージの小片から暗号メッセージを再構築する。暗号メッセージを再構築した後、解読サービス施設はメッセージを解読し、受信者に、解読メッセージコンテンツへのアクセスを提供する。
【0021】
本発明のさらなる特色、その特質及びさまざまな利点は、添付の図面及び以下の好適な実施形態の詳細説明によってさらに明らかとなろう。
【発明を実施するための最良の形態】
【0022】
本発明は、暗号法を用いてセキュアメッセージング機能を提供するシステムに関する。また、本発明は、このようなシステムを使ってセキュアメッセージングをサポートするための方法に関する。
【0023】
図1に示す種類の装置を使ってセキュアメッセージングをサポートすることができる。システム10内のユーザは、通信ネットワーク14を介して一人以上のユーザにセキュアメッセージを送信することができる。送信者とは、メッセージを送信するユーザである。受信者とは、メッセージを受信するユーザである。
【0024】
システム10には、少なくとも2種類のユーザが存在する。一部のユーザ(受信者Aのような)は、自分の装置にソフトウエアパッケージをインストールすることができる。従って、受信者Aのような受信者は、解読エンジン20のような解読ソフトウエアをインストールして、暗号メッセージを解読することができる。他の受信者(受信者Bのような)は、自分の装置にローカルに解読ソフトウエアをインストールしない。こういった受信者は、自分の装置に解読ソフトウエアをインストールする気がないか、ソフトウエアのインストールを許されていないかのいずれかである。受信者Bのような受信者には、例えば 公開インターネット端末、又はシステム管理者が、ユーザがソフトウエアをインストールすることを禁止している企業環境中でパソコンを使用している受信者などがある。
【0025】
送信者及び受信者が個人であるシステム環境に時には関連させながら本発明を説明するが、一般的に言って、送信者及び受信者を、メッセージを交換する個人、人々のグループ、組織、組織の一部、又は他の任意の団体又は事業体とすることができる。
【0026】
さらに、eメールを例として用いているが、システムが搬送するメッセージはeメールである必要はない。メッセージを、eメールメッセージとすることも、インスタントメッセージとすることも、又は他の任意の妥当な電子伝達メッセージとすることもできる。メッセージには、送信者と受信者との間で電子的に伝達したい任意のデジタル情報(例、テキスト、グラフィックス、音声、ビデオ、コマンド、実行可能コード、データ等)を含めることができる。
【0027】
ユーザは、装置12を使って相互に更新することができる。装置12には、例えば、パソコン、携帯型コンピュータ、ワークステーション、メインフレームコンピュータ、ネットワークコンピュータ又は端末、ハンドヘルドコンピュータ、又は他の任意の妥当な電子装置が含まれる。複数の個人又は組織が同じ装置を使用することができる。例えば、事務所内の作業者のグループが、ローカルエリアネットワーク中のホストコンピュータに接続された一台のコンピュータ端末を共用することができる。
【0028】
図1の装置を、通信ネットワーク14中の通信経路によって相互接続することができる。ネットワーク14に、インターネット及び他の広域ネットワーク、一つ以上のローカルエリアネットワーク、交換電話ネットワーク、仮想プライベートネットワークのようなネットワーク、専用回線を含むネットワーク、有線及び無線経路に基づくネットワーク、又は、他の任意の妥当なネットワーク技術を使って形成した他の一切のネットワークを含めることができる。
【0029】
システム10のオペレーションに、RSA公開鍵暗号法を使う手法のような従来型の公開鍵暗号技法を含めることができる。例えば、送信者は、RSAアルゴリズム又は他の従来型の公開鍵暗号化アルゴリズムを使って、受信者に対するメッセージを暗号化することができる。また、このような技法をシステム10中の通信経路を保護するために使用することもできる。例えば、RSAアルゴリズムをセキュアソケットレイヤー(SSL)プロトコルの中で使用し、ウエブブラウザのようなアプリケーションを用いる場合に、SSLを使って交信当事者間の通信経路を保護することができる。また、従来型の公開鍵暗号技法を使って、デジタル署名を実施することもできる。これらの従来型の公開鍵暗号技法を、本明細書では「PKE」暗号化技法という。
【0030】
また、システム10のオペレーションに、アイデンティティベース暗号(IBE)手法を含めることができる。これらの暗号技法を本明細書では「IBE」暗号化技法という。
【0031】
PKE及びIBEスキームは非対称的なアプローチを用いている。ある情報(いわゆる公開鍵情報)を使ってデータを暗号化する。対応する別の情報を(いわゆる秘密鍵情報)を使って暗号化されたデータを解読するのである。
【0032】
秘密鍵サービス施設24のような一つ以上のサービス施設を利用して秘密鍵を提供することができる。秘密鍵サービス施設には、IBE秘密鍵を生成するIBE秘密鍵発生器16のような一つ以上の秘密鍵発生器を含めることができる。一つ以上のPKE秘密鍵発生器を使えばPKE秘密鍵を生成することができる。秘密鍵が作成された後、これらを、鍵サービス施設のPKE秘密鍵保管庫26のようなPKE秘密鍵保管庫に保管することができる。
【0033】
送信者は、暗号化エンジン18を使ってメッセージを暗号化することができる。暗号化されたメッセージについては、解読エンジン20を使って解読することができる。暗号化エンジン18及び解読エンジン20はIBE及び/又はPKE暗号化アルゴリズムを使ってメッセージコンテンツを暗号化し解読することができる。受信者Bのような受信者は、遠隔の解読サービス施設22の解読エンジン20を使ってメッセージを解読することができる。受信者Aのような一部の受信者は、自分の装置12に解読エンジン20をインストールし実行することができる。
【0034】
ユーザは、eメールアプリケーション、ウエブブラウザエンジン付きeメールアプリケーション(ウエブブラウザ機能に内蔵)、ウエブブラウザアプリケーション文書作成及び編集アプリケーション、画像ビューア、メディアプレーヤなどのようなソフトウエアアプリケーション28を保有することができる。単独型の、暗号化及び解読アプリケーション、又はアプリケーション28と一体化された暗号化及び解読ソフトウエアコンポーネントを使って、暗号化及び解読エンジン機能を具えてもよい。例として、送信者が用いるeメールプログラムのようなeメールプログラムに暗号化エンジン18を具えさせることができる。暗号化エンジン18を、eメールアプリケーションの固有コードの一部に含めることもでき、プラグインモジュールとしてインストールすることもできる。別の例として、受信者Aのようなユーザが、装置12に解読エンジン20を保有してもよい。受信者Aのeメールアプリケーション(及び他のアプリケーション)に受信者Aの解読エンジン20を内蔵させることができ、別のソフトウエアコンポーネントとして具えることもできる。暗号化エンジン18及び解読エンジン20の機能の一部又はすべてを、オペレーティングシステムの一部として具えることもでき、又は、それらの実行の間オペレーティングシステムの機能を使用することもできる。
【0035】
システム10の中でさまざまな計算装置を使うことができる。例えば、各IBE秘密鍵発生器16、各PKE秘密鍵保管庫26、解読サービス施設22等におけるサーバ又は他のコンピュータ装置の機能を実行するために計算装置を使うことができる。また、サーバ30を使って、IBE公開パラメータディレクトリ、IME公開パラメータホスト、PKE公開鍵データベース、認証局、メールサービス及び他の運営体をサポートすることができる。このようなサーバを、送信者と同一場所に配置することもでき、別個の第三者サービス施設としてネットワーク14に接続することもでき、ネットワーク14のインフラストラクチャの一部とすることもでき、特定の受信者組織に関連させることもでき、受信者、秘密鍵発生器、又は他の装置と同一場所に配置することもでき、あるいは、これらの場所の複数箇所で使用することもできる。これらは単に例示的な配置であって、相互に排他的なものではない。
【0036】
単一のコンピュータ又は複数のコンピュータを使ってサーバを形成することもできる。一つのコンピュータで複数のサーバを実行することもできる。必要に応じ、いくつかの異なる地理的場所に分散された複数コンピュータによって単一のサーバの機能を提供してもよい。システム10中のサーバを使って実施される機能は、一般に、必要に応じ他のコンピュータ装置構成を使って遂行することができるが、これらの機能を実施するための計算装置を分かりやすく「サーバ」又は「サーバ類」と示すこともある。
【0037】
送信者は、任意の妥当なメッセージングフォーマットを用いて、システム10を介し所定の受信者にメッセージを送信することができる。例えば、eメールメッセージ、インスタントメッセージ(例、AOLインスタントメッセージ、ヤフーインスタントメッセージ、MSNメッセンジャインスタントメッセージ、及びICQインスタントメッセージ、IBM/ロータスセイムタイムインスタントメッセージ等)又は他の電子メッセージを送信することができる。わかりやすくするために、主としてeメールメッセージと関連付けて本発明を説明する。このことは単に例示のためだけである。必要に応じ、送信者と受信者との間で任意の妥当な種類のメッセージを伝達することができる。
【0038】
個人間のeメールメッセージ送信のような、システム10における一部の作業は、少なくとも何がしかの手作業操作を伴う。例えば、個人的に書いたテキストメッセージを送りたい場合、送信者は、暗号化して当該受信者に送信する前にメッセージをタイプしなければならない。システム10における、ユーザの他の作業は、これを完全に自動化して人手の介在を通常必要としないようにすることができる。一つの例として、ある装置12のユーザは銀行であり、他の装置12の口座保有者に対し、通信ネットワーク14を介して、暗号化した銀行取引明細書を配信することを望んでいるとする。取引明細書の作成及び配信プロセスを自動化し、銀行の装置にシステムを適切にセットアップしておけば、通常、オペレータの介在の必要性をなくすことができる。また、取引明細書のユーザ受信を自動化することもできる。システムのコンポーネント上で実行されるソフトウエアを使って、人が対応する(例、コンピュータマウスを使って選択肢をクリックする)ための画面上のオプションを提示するのに必要なシステム機能を自動化することができる。ある特定の機能を、人手の介入作業とするかコンピュータ実行の作業とするかの状況は、後記説明における前後関係により明らかとなろう。
【0039】
システム10オペレーションにおいて、解読サービス施設22及び秘密鍵サービス施設24のような特定の事業体は、所定の当事者が、秘密鍵の取得、特定のメッセージのコンテンツへのアクセス、又は他の機能の実行の許可を所持していることについて検証する必要があろう。一般に、このような認証及び許可プロセスを実施する事業体は、何らかの妥当なマニュアル又は自動化された技法を用いることができる。例えば、当事者に当事者のレターヘッドの入ったファックス又は手紙を認証局に送付することを求め、認証局において、担当者又は自動装置がその信ぴょう性について検証することができる。別の例としては、バイオメトリック認証技法(例、指紋解析、アイスキャン、手形又は声紋解析、人相認識法、又は対面識別検査)を使うことができる。ハードウエアベースの処理法(例、ハードウエアトークンによるもの)を使って身元を設定することもできる。ユーザは、事前設定された名称及びパスワードの形で資格証明(ユーザとその銀行又は他の組織との間で設定された資格証明)を提示することができる。認証局は、特定の当事者の身元を検証するのに役立つデジタル証明を生成することができる。デジタル署名(例、認証局又は他の事業体からの署名で、秘密鍵を使い、対応する公開鍵を使って検証できるもの)を使って、メッセージ又は他の署名された情報が特定の当事者に確実に結びつけることができる。時として、ケルベロスチケットのようなチケットの作成、又は他の許可の証拠が必要となることがある。チケット情報又は受信者の資格認定情報から得られた又はこれに基づく他の情報を、本明細書では「受信者資格認定情報」又は「受信者資格認定」という。
【0040】
認証情報、及び公開及び秘密鍵のような他の情報を、(システム10中の送信者から受信者に送信されるメッセージに加えて)当事者の間で安全に伝達しなければならない時がある(例、送信者と秘密鍵発生器との間、又は受信者に関連する装置と秘密鍵発生器との間など)。複数の異なったアプローチを使うと、システム10の中で情報を安全に伝達することができる。例えば、セキュアソケットレイヤープロトコル(SSL)又は他の適切なセキュアプロトコル(例、TLS)を用いた通信経路のようなセキュア通信経路を介して情報を安全に伝達することができる。また、信頼できる団体が管理しているのであれば、その通信経路を信頼することができる(信頼できる団体が通信経路を物理的に管理しているので)。また、不安全な(又は安全な)リンクを介して情報を送信する前に、(例えば、メッセージの中で)暗号化することによって情報を安全に伝達することができる。
【0041】
IBE及びPKEの解読及び暗号化のプロセスの効率を向上するために、「二段階」の解読技法を用い、受信者にメッセージを送信するに先立って、メッセージ鍵(例、対称メッセージ鍵)を使ってコンテンツを暗号化することができる。次に、公開鍵法を用いて、その対称メッセージ鍵を暗号化することができる。送信者から受信者に送信されたメッセージには、IBE暗号化された又はPKE暗号化されたメッセージ鍵とメッセージ鍵で暗号化されたコンテンツとが包含される。解読過程では、メッセージ鍵を暗号化するために使われた公開鍵に対応するIBE秘密鍵又はPKE秘密鍵を使って、メッセージ鍵を解読することができる。次にメッセージ鍵を使ってメッセージの残りの部分を解読することができる。この二段階プロセスによって、PKE又はIBEアルゴリズムだけを単独に使って全体のメッセージを暗号化する「純粋」又は「単一ステップ」暗号化アルゴリズムよりも効率的に解読することができる。わかりやすくするために、双方の種類のアプローチ(及び類似の多層暗号化アルゴリズム)を、本明細書では、おしなべて単に「IBE」又は「PKE」又は「公開鍵」スキームという。
【0042】
任意の妥当なスキームを使って、PKE暗号化スキームを実行することができる。例として、PKE暗号化及び解読に、公知のRSA暗号化法アルゴリズムを用いることができる。一つ以上のPKE鍵発生器を使って、公開鍵/秘密鍵の対を生成することができる。PKEを使ってメッセージを暗号化したいと考えるメッセージ送信者が使用するための公開鍵を公開すればよい。任意の妥当な発行スキームを使えば、PKE公開鍵を配信することができる。例えば、PKE公開鍵を、ピアツーピア方式でユーザが配信してもよいし、メッセージ送信者がネットワーク14を介してアクセスするディレクトリ又は他の公開データベースに格納しておくなどしてもよい。PKE秘密鍵を、受信者Aの装置12におけるローカルPKE解読に使えるように、受信者Aのような受信者に提供してもよく、解読サービス施設22のような解読サービス施設が、受信者Bのような受信者に対しPKE暗号メッセージを解読する際に使えるように、PKE秘密鍵保管庫26のようなデータベースに備えておくこともできる。
【0043】
PKE技法を使ってシステム10の中のセキュアメッセージング機能をサポートすることに関する例示的なステップを図2に示す。
【0044】
ステップ32において、送信者は、所望の受信者のPKE公開鍵を取得することができる。例えば、送信者は、通信ネットワーク14を介して公開データベースから所望の受信者のPKE公開鍵を入手することができる。
【0045】
ステップ34において、送信者は、受信者のPKE公開鍵と暗号化エンジン18中のPKE暗号化アルゴリズムを使って、受信者へのメッセージを暗号化することができる。メッセージコンテンツの一部又は全体を暗号化して暗号メッセージを作成することができる。例えば、メッセージヘッダー情報のような一部情報は暗号化せずに、メッセージ本体テキスト、及び一つ以上のメッセージアタッチメントのような他の情報を暗号化することができる。また、メッセージを適切にフォーマット化して、ローカルの解読機能を持たない(自分の装置12には解読エンジン20をインストールしていないので)受信者による、遠隔での解読をし易くすることができる。
【0046】
ステップ36において、送信者は、通信ネットワーク14を介して暗号メッセージを受信者に送信することができる。受信者は、メッセージを受信することができる。送信者の装置12と受信者の装置12との間にあるメールサーバ及び他の中間装置を経由してメッセージを通過させることができる。
【0047】
ステップ38において、暗号メッセージを解読する解読エンジン20が使えるように、受信者のPKE秘密鍵を入手することができる。ローカルの解読エンジン20、又は遠隔の解読サービス施設22の解読エンジン20は、取得したPKE秘密鍵を使うことができる。解読サービス施設22を、送信者と関連する施設としてもよいし(すなわち、サービス施設22が送信者の組織と同じ組織と提携している)、システム10中の他の妥当な構成員と提携する施設としてもよいし、又は独立した第三者サービス施設としてもよい。PKE秘密鍵を入手する過程で、鍵申請者が秘密鍵を取得する許可を受けていることを証明するために、(例えば、解読サービス施設及び/又は秘密鍵サービス施設は)受信者の資格証明を要求することができる。必要に応じ、解読サービス施設22及び/又は受信者Aのような所定の受信者は、将来の解読作業のため受信者に対するPKE秘密鍵のコピーを保持することができる。
【0048】
ステップ40において、PKE秘密鍵を取得した後、受信者又は解読サービス施設の解読エンジン20を使って、暗号メッセージコンテンツを解読することができる。遠隔の解読サービス施設22を使ってコンテンツを解読する場合、暗号コンテンツを、解読のため、ネットワーク14を介して解読サービス施設22にアップロードすることができ、解読の後、対応するコンテンツの解読バージョンを、ネットワーク14を介して受信者にダウンロードすることができる。
【0049】
また、図1のシステム10では、メッセージを暗号化及び解読にIBE暗号化技法を使うこともできる。システム10におけるIBE暗号化スキームを、いくつかの異なる暗号化法アルゴリズムを使って実行することができる。このようなスキームの一つは、平方剰余に基づくものである(例えば以下を参照のこと。Clifford Cocks、「An Identity Based Encryption Scheme Based on Quadratic Residues」、暗号法及びコーディングに関する第8回IMA国際会議、2001年12月、英国サイレンセスター王立農業大学)。別の妥当なスキームは、楕円曲線に基づくものである(例えば以下を参照のこと。Dan Boneh及びMatthew Franklin、「Identity−Based Encryption from the Weil Pairing」、Advances in Cryptology−Crypto 2001抄録加筆、Computer Science中のレクチャーノート、Springer−Verlag社、pp.231−229、2001年8月)。また、Dan Boneh及びMatthew Franklinによるhttp://eprint.iacr.org/2001/090も参照すること。Boneh及びFranklinの論文に記載されたアプローチによるIBE暗号化法は、Weil対又はTate対のような双線形写像の性質に基づいている。わかりやすくするために、場合に応じ、本発明の特徴を、Boneh及びFranklinが述べた楕円曲線応用のようなアイデンティティベース暗号化スキームに関連付けて説明する。但し、これは単に例示のためである。必要に応じ、IBE暗号法についての任意の妥当なアプローチをシステム10において使用することができる。
【0050】
最初に、システムがセットアップされた時に、IBE秘密鍵発生器(例、図1のIBE秘密鍵発生器16のようなIBE秘密鍵発生器)の各々は、マスタシークレット「s」を取得又は生成する。例えば、各秘密鍵発生器は、不正改変防止用囲い内に収納されたプロセッサにより、秘密鍵発生器内でランダムに発生される数字からマスタシークレットを生成することができる。また、マスタシークレットをオフサイトで生成し、秘密鍵発生器16に配信してもらうこともできる。
【0051】
マスタシークレット(シークレットマスタ鍵又はマスタ鍵とも言う)は秘密鍵発生器16が秘密鍵を生成するために用いる秘密情報である。受信者(例、自分の装置12中の解読エンジン20を使う図1中の受信者A)がメッセージを解読する環境では、受信者の解読エンジン20が受信者のIBE秘密鍵を使って暗号メッセージを解読することができる。メッセージが遠隔で解読される環境では、遠隔の解読サービス施設22のIBE機能を持つ解読エンジンが、受信者のIBE秘密鍵を取得使用して、メッセージの解読に使うことができる。例えば、解読サービス施設22は、(ローカルでIBE解読エンジン20を実行する機能を持たない)受信者BのIBE秘密鍵を取得して、そのIBE秘密鍵を使って受信者Bへのコンテンツを解読することができる。
【0052】
マスタシークレットsを取得した後、IBE秘密鍵発生器は、マスタシークレットを使ってIBE公開パラメータ情報を生成することができる。前記のBonehらの論文中のアイデンティティベース暗号化取り組み法の中では、生成された公開パラメータ情報には、公開パラメータP及びsPが含まれる。IBE秘密鍵発生器は、最初に(例、ランダム数発生器を使って)パラメータPを生成することができる。IBE秘密鍵発生器は、次にパラメータsPを生成することができる。Boneh及びFranklin論文中のsとPの「乗算」は、楕円曲線の点の整数値の乗算を用いて実施される。乗算(sPの計算)は簡単であるが、逆演算(既知のP及びsPからsを算定する)は、計算手数がかかり、攻撃者がこのやり方でsを得るのは実行不可能である。
【0053】
IBE公開パラメータ情報(例、楕円曲線に基づくアイデンティティベース暗号化プロセスにおけるs及びsP)は数値とすることができる。一般に、数値、文字、記号、及び情報を表現するための他のスキームには、「等価性」がある。場合によってある情報(例、マスタシークレット又は公開パラメータ)は数字形式で表現され、場合によってある情報(例ユーザ身元)は少なくとも部分的に文字形式(例、eメールアドレスの形式)で表現される。これらの各種の表現スキームの間には固有の等価性があるため、文字又は記号を数字に転換するか又は複数の数字や文字列を単一の数字で表現するため必要となる技法又は他の操作の詳細については、本明細書では説明しない。
【0054】
公開パラメータ情報(例、P及びsP)を決定した後、IBE秘密鍵発生器16は、この情報をシステム10中の送信者に利用させることができる。任意の妥当な技法を使って、公開パラメータ情報を送信者に提示することができる。例えば、受信者は、eメールメッセージ又は他の妥当なピアツーピア配信スキームを使って、公開パラメータ情報を送信者に送ることができる。必要に応じ、秘密鍵発生器16は、デイレクトリサービス施設を使うことによって、又は、送信者が、受信者の公開鍵に基づいて生成された関連ドメイン名又は他の妥当なサービス名を使って(例、既知のサービス名生成ルールを用いて)、到達可能な特定のホストサーバに公開パラメータ情報を格納することによって、公開パラメータ情報を発行することができる。これらは、単に、システム10中のユーザが公開パラメータ情報を利用できるようにするための例示的な技法である。必要に応じ、ユーザが公開パラメータ情報を利用できるようにするための任意の妥当な技法を使用することができる。
【0055】
公開パラメータ情報に一より多いパラメータが含まれる場合、パラメータを一緒に又は別々にしてユーザに提供することができる。例えば、パラメータP及びsPを一緒に単一の送信で、あるいは2つの送信に分けてユーザに提供することができる。パラメータPとsPとを別々に提供する場合には、各パラメータを異なる配信メカニズムを使って配信することができる。例えば、Pを、セキュアソケットレイヤー経路を介してユーザに提供し、sPを暗号eメールメッセージでユーザに伝達することができる。別の例として、すべてのユーザに前もってPを知らせておくことができ(例、Pをユーザのソフトウエアに内蔵しておくことができる)、sPを電子配信することができる。必要に応じ、Pを、システム中のすべて又はほとんどすべてのユーザに対し同一とすることができる。さらに、PとsPとを組み合わせて、単一の数字又はパラメータと同等のものを形成することができ、あるいはこれらをさらに分割する(例、3つ以上の公開パラメータサブパーツを形成する)ことができる。必要に応じ、公開パラメータ情報の一部を(例えば、印刷メールで、あるいはユーザにフロッピー(登録商標)ディスク又は他のコンピュータ可読の媒体を配送することによって)手作業で配送することができる。
【0056】
IBE公開パラメータ情報(例、公開パラメータP及びS)が、IBE暗号メッセージを別のユーザ(すなわち、受信者)に送信したいと考えるユーザ(すなわち送信者)に提供されたならば、送信者はメッセージを暗号化して受信者に送信することができる。メッセージを暗号化するためには、送信者の装置に実装されている暗号化エンジン18の中のIBEアルゴリズムを使うとよい。暗号化エンジン18は、公開パラメータ情報(例、P及びsP)と適切なIBE公開鍵とを使ってメッセージを暗号化することができる。例えば、暗号化エンジンは、受信者に関連するIBE公開鍵を使ってメッセージを暗号化することができる。
【0057】
IBE暗号メッセージが受信されると、IBE公開鍵に対応するIBE秘密鍵を使ってメッセージが解読される。IBE秘密鍵はIBE秘密鍵発生器16によって生成される。IBE解読アルゴリズムを実行する解読エンジン20を使って、IBE暗号メッセージを解読することができる。解読エンジン20は、インプットとしてIBE暗号メッセージとIBE秘密鍵とを取り入れ、アウトプットとして解読バージョンメッセージを生成する。
【0058】
解読エンジン20が受信者のところにある場合には(例、受信者A)、受信者はローカルにメッセージコンテンツとの解読バージョンにアクセスすることができる。解読エンジン20が遠隔の解読サービス施設22にある場合にはセキュアな経路(例、SSL又はTLS、又は他の適切なセキュアプロトコルを使って保護された経路)を用いてネットワーク14を介し解読コンテンツを受信者(例、受信者B)に提供することができる。
【0059】
暗号化エンジン18及び解読エンジン20は、ソフトウエアを使って、所望のIBE暗号化及び解読アルゴリズムを実行できる。暗号化エンジン18及び解読エンジン20を、送信者及び受信者が使うソフトウエアアプリケーションの一部として(例、eメールメッセージングソフトウエア)、又はシステム10の中の組織に具備されたメッセージ管理ソフトウエアの一部として、又はメールサーバパッケージの一部として、又はオペレーティングシステムの一部として、又はサーバ管理ツールのパッケージの一部として、システム10中の送信者、受信者又は他の関係者が利用できるダウンロード可能なプログラム又はプラグインとして、あるいは他の任意の技法を使って、システム中の装置に具備することができる。
【0060】
アイデンティティベースの暗号化法(IBE)は、送信者の暗号化プロセスにおいて、通常受信者の身元に基づくIBM公開鍵Qが使われるので、そのように名づけられている。IBE暗号化スキームにおいて、ユーザの身元を任意の妥当な文字列、数字又は記号で表すことができる。例えば、メッセージ受信者の身元を、その受信者のeメールアドレス、氏名、又はソシアルセキュリティ番号によって、又はこれに基づいて表すことができる。
【0061】
各IBE秘密鍵発生器は、通常複数の関連ユーザを持つ。IBE秘密鍵発生器は、関連ユーザ各々のIBE公開鍵(すなわちQ)に基づいて(例えば、ユーザの身元情報に基づいて)、各ユーザに対するIBE秘密鍵を生成することができる。
【0062】
所定のIBEスキームに使用されるIBE公開鍵Qの形式は、所望するセキュリティの特質のいかんによる。例えば、有効期間(例、何日、何年、何月のような日付又は日付範囲、1/2/03−1/10/03のような開始及び終了日付、又は他の任意の期限に関連する日付決定情報)を各ユーザのeメールアドレスに自動的に連結し、ユーザの身元(eメールアドレス)だけでなく、有効期間情報に基づいてQ値を形成することにより、ユーザ特権を自動的に期限切れになるようにすることができる。有効期間は、暗号メッセージへのアクセスポリシーとして、ユーザ固有のeメール情報よりもさらに広く使われている。
【0063】
有効期間情報をIBE公開鍵Qの一部として使用した場合、現在の日付が定められた有効期間内でない場合には、そのQを用いて解読されたメッセージコンテンツへのアクセスは許可されない。このポリシーを秘密鍵発生器16のような秘密鍵発生器によって強制することができる。現在日付が定められた有効期間内にない場合、秘密鍵発生器は鍵生成を拒否し、別途、認可された鍵申請者(例、メッセージ受信者又はメッセージ受信者の認めた代理人)にメッセージを解読するために必要な対応秘密鍵のコピーを提供することになる。このアプローチによって、IBE秘密鍵の寿命は制限され、システムのセキュリティが向上する。
【0064】
別の例として、セキュリティクリアランスレベルに基づいて、ユーザ特権を制限することができる。このアプローチでは、公開鍵Qを形成する際に、セキュリティクリアランスレベルを各ユーザのeメールアドレスに連結又は他の方法で追加することができる(例、Q=joe@navy.com|top_secretなど)。これらのアプローチは、各ユーザに対するIME公開鍵(例、各ユーザに対するQ)を作成する際に、ユーザeメールアドレスのようなユーザ身元にポリシーベースの基準を追加するやり方の単なる例示である。必要に応じ、ユーザ身元情報と追加基準とに基づいてIBE公開鍵を形成するための、任意の妥当なアプローチを用いることができる。
【0065】
送信者は、IBE暗号メッセージを複数の受信者に送信することができる。例えば、送信者は、各々異なるIBE秘密鍵を持つ各受信者に向けて、相互に異なるeメールアドレスのリストにIBE暗号メッセージを送信することができる。この酔うな想定では、送信者は、各受信者に送信するメッセージを別々に暗号化する(すなわち、対象となる各受信者に対応するIBE公開鍵を使用する)。
【0066】
システム10において、IBE技法を使って暗号メッセージ送信するための例示的なステップを図3に示す。
【0067】
ステップ42において、受信者にセキュアメッセージを送信したいと考える送信者は、受信者のIBE公開鍵とIBE公開パラメータ情報とを入手することができる。任意の適切な技法を使って、送信者に受信者のIBE公開鍵Q及び対応するIBE公開パラメータ(例、公開パラメータP及びsP)を提供することができる。例として、IBE暗号メッセージを送信したいと考える送信者は、対象となるメッセージ受信者のIBE公開鍵Qを構築するために十分な情報を持つことができる。この情報に、個々の受信者の身元(例、eメールアドレス)、妥当なアクセスポリシー情報(例、有効期間、セキュリティレベル、サブスクリプションレベル、コンテンツ格付け、地理的区域等)からIBE公開鍵Qを構築する方法、又は、どのような当事者がメッセージコンテンツにアクセスを許されるのか、どのような条件でそのようなアクセスが認められるのかを定めた他の任意の妥当な情報及び/又は一般適用アクセスポリシー情報を含めることができる。送信者は、IBE公開パラメータ情報を、受信者から、ディレクトリから、IBE秘密鍵発生器16から、IBE公開パラメータホストサービス施設から、又はシステム10中の他の任意の事業体から入手することができる。
【0068】
送信者は、受信者のIBE公開鍵及び適切な対応公開パラメータ情報を入手したならば、ステップ44において、IBE暗号化プロセス(例、前記のBoneh及びFranklinの論文のプロセス)を用いて、受信者へのメッセージコンテンツを暗号化することができる。暗号化エンジン18のような送信者の装置のソフトウエアを使ってIBEプロセスを実行することができる。暗号化エンジン18を、単独型のプロセス又はアプリケーションとすることもでき、別のプロセス又はアプリケーションに組み込むこともできる(例、eメールアプリケーションの一部として、オペレーションシステム中の機能として、ウイルススキャン又はスパム阻止アプリケーションの中で、ファイアウォールの一部として、など)。暗号化エンジン18は、インプットとして(1)暗号化するメッセージ、(2)IBE公開パラメータ情報(例、P及びsP)、及び(3)IBE公開鍵Qを取り入れることができる。暗号化エンジン18を使って実行するプロセスによって、アウトプットとしてメッセージの暗号バージョンを生成することができる。
【0069】
ステップ46において、送信者はIBE暗号メッセージを、通信ネットワーク14を介して受信者に発信することができ、受信者はメッセージを受け取ることができる。送信者は、eメールプログラム又は他の妥当なソフトウエアを使って、IBE暗号メッセージを受信者に発信することができる。メッセージを解読するには、対応するIBE秘密鍵を入手する必要がある。メッセージを解読するために使用されるIBE秘密鍵は、メッセージを暗号化する際に用いられたIBE公開鍵Q及び公開パラメータ情報(例、P及びsP)に関連している。メッセージを暗号化するために使われたIBE公開鍵に合致するIBE秘密鍵だけを、メッセージ解読のために使うことができる。IBE秘密鍵生成のためには、マスタシークレットsを知っている必要があるので、適切な秘密鍵発生器16だけが、受信者のIBE公開鍵Qに基づいて受信者のIBE秘密鍵を生成することができる。
【0070】
一つの妥当なアプローチにおいて、受信者のIBE公開鍵Q及びマスタシークレットsから、適切な数学関数(楕円曲線上の点の整数の積)を使いsQの値を計算して、受信者に対するIBE秘密鍵を生成することができる。
【0071】
受信者又は解読サービス施設22が、秘密鍵サービス施設及びIBE秘密鍵発生器16から、メッセージコンテンツを解読するために必要なIBE秘密鍵を取得するに先立って、秘密鍵サービス施設は(例えば、IBE秘密鍵発生器16を使って)、受信者又は解読サービス施設22のIBE秘密鍵コピーの許可を検証することができる。
【0072】
受信者からの認証情報(資格認定情報)及び他の情報(例、当日付で別途収集した情報)を使って、メッセージコンテンツへのアクセス許可状態を検証することができる。秘密鍵発生器16は、IBE公開鍵に組み込まれたアクセスポリシー情報を使って(オプションの追加ポリシー基準と併せて)、当該受信者が取得許可を受けているかどうかを判定する。受信者が自分で作業する(ローカルでの解読にIBE秘密鍵が使われる場合)こともあり、又は解読サービス施設22が受信者のために作業することもある(解読サービス施設が、受信者のために暗号コンテンツを遠隔で解読する場合)。IBE秘密鍵発生器16が、受信者はメッセージコンテンツへのアクセスを許可されていることを検証したならば、IBE秘密鍵発生器16は秘密鍵を生成することができる。ステップ48において、暗号コンテンツを解読するために使われる解読エンジン20は、受信者のIBE秘密鍵を取得することができる。IBE秘密鍵を取得する解読エンジン20を、ローカル実行の解読エンジン(例、受信者Aの装置12上の解読エンジン20)とすることも、遠隔実行の解読エンジン(例、解読サービス施設22の解読エンジン20)とすることもできる。
【0073】
任意の妥当なスキームを使って、秘密鍵サービス施設24に対し、適切な解読エンジンがIBE秘密鍵の取得を許可されていることを証明することができる。例として、秘密鍵サービス施設24にユーザ名とパスワードを提出するとよい。提出されたユーザ名とパスワードとが、秘密鍵サービス施設が保有している有効ユーザ名及びパスワードデータベース中のユーザ名及びパスワード情報に合致すれば、秘密鍵サービス施設24は、要請されたIBE秘密鍵を発行することができる。ユーザ名とパスワードとの使用による認証は、単なる例示である。バイオメトリック情報、ハードウエアトークン、チケット、又は他の任意の妥当な受信者資格認定情報を使って、要請されたIBE秘密鍵の取得が受信者(例、単独で作業している受信者、又は解読サービス施設22のような受信者の代理者)に許可されていることを証明することができる。
【0074】
受信者にIBE秘密鍵の取得が許可されていることを判定するのにIBE秘密鍵発生器が採用した方法のいかんにかかわらず、ステップ48において、IBE暗号メッセージコンテンツを解読する解読エンジン20に対しIBE秘密鍵が提供される。望ましくは、安全に秘密鍵を解読エンジン20に提供する。例えば、解読エンジン20に、秘密鍵をeメール又は他の適当なメッセージに入れて送信することができるし、インターネット又はローカルエリアネットワークを介して、(単独型のダウロード可能なアプリケーションの一部、又はダウンロード可能なプラグインモジュールとして、単独の鍵として、など)ダウンロードすることもできる。IBE秘密鍵発生器16と解読エンジン20が設置されている装置との間の電子通信のために、ネットワーク14上のセキュアな通信チャンネルを使用することができる。
【0075】
ステップ48において取得されたIBE秘密鍵を、必要に応じて、解読サービス施設22又は受信者の装置の、記憶回路又はハードドライブのような記憶装置中のキャッシュ又はデータベースにいれることができる。このような方法でIBE秘密鍵を格納しておけば(鍵は有効期限切れ又は別途無効でない)、次回にメッセージの解読が必要となったとき、IBE秘密鍵の新しいコピーを取得するために、通信ネットワーク14を介してIBE秘密鍵発生器16とコンタクトしなくても、その鍵を取り出すことができる。
【0076】
解読エンジン20がIBE秘密鍵を取得した後、ステップ50において、解読エンジン20は、IBE秘密鍵を使って、暗号メッセージを解読する。
【0077】
受信者Bのようなローカルでの解読機能を持たない受信者がPKE暗号又はIBE暗号コンテンツを含むメッセージを受信した場合には、受信者は遠隔解読のため、暗号メッセージを解読サービス施設22に提出することができる。例えば、旅行中でインターネット公衆サービス施設を使ってeメールにアクセスする受信者はこのやり方を使うことができる。インターネット公衆サービス施設は一般メンバーにソフトウエアのインストールを許可しないであろうから、受信者は解読エンジン20のコピーをインターネット公衆サービス施設にインストールすることはできない。遠隔解読サービス施設22の解読機能を利用することによって、受信者は公衆インターネットサービス施設にすでにインストールされているウエブブラウザ又は他のソフトウエアを使って暗号メッセージのコンテンツにアクセスすることができる。また、このやり方を、ユーザ端末に解読ソフトウエアをインストールすることを許可されていない組織内の受信者が用いることもできる。
【0078】
解読作業を実施するために、解読サービス施設22は、受信者から、受信者の資格認定情報(まだこの情報が提供されず保管されていない場合)と暗号コンテンツのコピーとを入手することができる。解読サービス施設は、受信者の資格認定情報を使って秘密鍵サービス施設24に対し、解読サービス施設22が受信者のIBE又はPKE秘密鍵のコピーを取得する許可を得ていることを証明することができる。解読サービス施設22が認可されたならば、解読サービス施設22は、通信ネットワーク14を介して、安全に、適正な秘密鍵の提供を受けることができる。
【0079】
解読サービス施設22は、解読サービス施設22の装置上の解読エンジン20を実行して暗号コンテンツを解読する。解読エンジン20は、インプットとして、秘密鍵サービス施設からの秘密鍵と受信者から提供された暗号メッセージコンテンツとを使用する。メッセージが解読されたならば、解読サービス施設22は、受信者に、ネットワーク14を介して解読されたコンテンツへのアクセスを提供する。
【0080】
任意の妥当な技法を使って、受信者の資格認定情報及び暗号コンテンツを解読サービス施設に伝達することができ、受信者に解読コンテンツへのアクセスを提供することができる。一つの妥当なアプローチとして、解読サービス施設22のURL(又は他の妥当なリンク)を、システム10中で送信される各暗号メッセージに組み込んでしまうことがある。受信者がこの種のメッセージを受信したときは、受信者は、そのリンクを使って暗号メッセージコンテンツ及び受信者の資格認定情報を、解読サービス施設にアップロードすることができる。メッセージが解読された後、解読サービス施設22は、解読コンテンツを受信者のウエブブラウザ(又は他のアプリケーション)に表示することによって、及び/又は受信者に解読コンテンツをローカル記憶装置にダウンロードする機会を提供することによって、受信者に解読コンテンツへのアクセスを提供することができる。
【0081】
この種の例示的な処理法を図4に示す。受信者Bのようなメッセージ受信者は、妥当なアプリケーション28を使って、暗号メッセージを受信者し、受信者の装置12に暗号メッセージを表示することができる。アプリケーション28を、例えば(解読機能を持たない)eメールアプリケーション、ウエブブラウザアプリケーション、又はメッセージを見るための他の妥当な任意のソフトウエアとすることができる。公衆インターネットサービス施設のような公衆施設を使っている受信者は、ウエブブラウザへのアクセスしか持たないことがある。このような受信者は、自分のeメールサービスのウエブメール機能を使って自分のメールを見ることができる。「ロック開放」ポリシーを持つ組織の受信者は、eメールプログラム又はウエブメール処理法を使って、ユーザコンピュータでメールを見ることができよう。
【0082】
図4の例、及び他の図の例において、いくつかの情報画面とやり取りしている受信者を示す。一部の画面(例、図4の最初の画面)は、「メッセージングアプリケーション」と標識され、eメールプログラム、又はそういった他のメッセージング指向のアプリケーション28を使ってこのような画面を表示できることを示している。他の画面(例、図4の最後の画面)は、「ウエブブラウザ」と標識され、ウエブブラウザ又はウエブ検索機能を持つソフトウエアを使ってこのような画面を表示できることを示している。多様な各種アプリケーションを使ってさまざまな画面を受信者に表示することができ、これら図の画面標識は、概して例示的なもので、相互に排他的なものではない。必要に応じ、他の種類のアプリケーションを使って、表示された画面を提示することができる。
【0083】
図4に示すように、受信者Bが受け取ったメッセージ52を、メッセージングアプリケーションによって、画面54のようなディスプレイ画面に表示させることができる。表示されたメッセージに、ヘッダ情報56及びアタッチメント58に関する情報を含めることができる。メッセージアタッチメントには、IBE暗号化又はPKE暗号化アタッチメントを含めることができる。図4の例において、「encrypted_file.txt」という暗号ファイルがメッセージ52のアタッチメントに含まれている。送信者は、送信者から受信者へ発信するメッセージを暗号化作成するプロセスにおいて、暗号化エンジン18及びアプリケーション28を使って、暗号化アタッチメントを暗号化しメッセージに添付することができる。
【0084】
また、メッセージ52に、メッセージ52の本体の一部として作成した暗号コンテンツ(すなわち、暗号メッセージ本体テキスト)を含めることもできる。この暗号化本体コンテンツを生の暗号化された形で表示することができ、これは見る者には判読不可能なコード化されたテキストの文字列に見える(例、「3jivdn7tnhv84iobyt9342pn・・・」)。同じメッセージ本体の一部として、メッセージ52に、メッセージが暗号化されていることを受信者に知らせるインストラクション62を(テキスト、グラフなどで)包含させることができる。インストラクション62によって、受信者に、アタッチメント及び/又はメッセージ本体の情報を受信者の装置12(例、ハードドライブ又は受信者Bの他のローカル記憶装置)へローカルに保存することを通知できる。任意の妥当な技法を使ってローカルへの保存を実施することができる。例えば、受信者のオペレーティングシステムがそういった機能をサポートしている場合、受信者は、アタッチメントを右クリックして「名前をつけて保存」オプションを使い、アタッチメントを適当なファイル名の下にローカルに保存することができる。本体コンテンツは、カットアンドペースト手順を使ってローカルに保管することができる。
【0085】
また、インストラクション62によって、受信者に、リンク64をクリックして解読プロセスを開始するよう促すこともできる。リンク64を、例えば、解読サービス施設22のURL、又はメッセージ52本体中の、受信者がメッセージ解読プロセスを開始するため選定可能な別の適当な選択オプション又はボタンとすることができる。
【0086】
受信者が解読オプションを選択すると(例えば、メッセージ52のインストラクション62中のURLをクリックすることによって)、受信者のウエブブラウザが(すでに実行されているのでなければ)立ち上がる。ウエブブラウザは、リンク64に対応するウエプページを検索し、このページをディスプレイ画面66のようなディスプレイ画面に表示する。ディスプレイ画面に、受信者に対する追加のインストラクション68を含めることができる。インストラクション68によって、例えば、受信者に自分の資格認定情報を提示するよう指示することができる。受信者の資格認定情報の提示が安全であることを保証するために、(ヘッダ56中の送信者のアドレス情報に加えて)メッセージにメッセージの送信者を識別するための情報を含めることができる。例えば、メッセージに受信者の銀行又は他のメッセージ送信者のロゴを含めることができる。
【0087】
任意の妥当なやり方で受信者の資格認定情報を収集することができる。図4の画面66の例では、受信者がマニュアルで入力可能なユーザ名ボックス及びパスワードボックスが受信者に提供されている。また、受信者が、ボックス70に記入した後解読プロセスの継続を選択できるログインオプション72のような選択オプションを画面66に含めることができる。
【0088】
ユーザがオプション72のログインを選択すると、受信者の資格認定情報(例、ボックス70に入力された受信者の資格認定情報)を、受信者から(例、受信者Bから)ネットワーク14を介して解読サービス施設22に送信することができる。解読サービス施設22は、受信者の資格認定情報を使って、秘密鍵サービス施設16に対して、解読サービス施設22が、暗号メッセージコンテンツを解読するために使う受信者の秘密鍵を受け取る許可を得ていることを証明することができる。解読サービス施設22は、受信者から得た受信者資格認定情報を生の形で使用することも、あるいは受信者資格認定情報を新しいフォーマットの変換することもできる(例、受信者情報を認証し、受信者ユーザ名及びパスワードを、ケルベロスチケット、又はアップロードされた受信者資格認定情報の元のバージョンから導かれた他の情報などに変換することによって)。
【0089】
ユーザがログインすると、解読サービス施設22は、ウエブブラウザ画面74中に表示された例示的なウエブページのようなウエブページを受信者に提示する。この種のウエブページによって、受信者に、受信者のローカル装置12から解読サービス施設へ暗号ファイルをアップロードする機会を提供することができる。図4の例において、受信者は、ファイルパス及びファイル名をフィルボックス76にタイプするか、あるいは、検索オプション78を使って、適正な、ローカルに格納されたバージョンの暗号メッセージコンテンツを検索することができる。オプション80を選択して追加のファイルを添付することができる。
【0090】
受信者が、画面74を使って指定した暗号ファイルを解読するための準備ができたならば、受信者は解読オプション82によって実行依頼を選択することができる。
【0091】
オプション82を選択することによって、受信者のウエブブラウザに対し、選択された暗号ファイルを、ネットワーク14を介して解読サービス施設22に送信するよう命令する。解読サービス施設22が暗号コンテンツを受信すると、解読サービス施設22は、解読エンジン20を使って暗号コンテンツを解読する。そこで、解読サービス施設22は、受信者に暗号メッセージの解読バージョンへのアクセスを提供することができる。解読サービス施設22は、例えば、図4のウエブブラウザ画面84に表示されたウエブページのようなウエブページを受信者に提供することができる。
【0092】
画面84に示すように、受信者が解読オプション82による実行依頼を使ってアップロードした暗号化情報に対応する解読コンテンツ86を、ウエブページに含めることができる。例えば、添付encrypted_file.txt58の解読テキストをウエブページ84の一部として表示することができる。別の例として、オプション82を使って、暗号化された本体テキスト60の暗号テキストが解読サービス施設22アップロードされた場合には、暗号化本体テキスト60に対応する解読テキストを、解読コンテンツ86として表示することができる。
【0093】
必要に応じ、ウエブページ84中でダウロードオプション88のようなオプションを提供することができる。受信者は、この種のオプション(URLとして提供できる)を選択して、解読サービス施設22にアップロードされた暗号コンテンツの解読バージョンをダウンロードすることができる。例として、オプション88が選択された場合(又は、直接ページ82中に)、解読サービス施設22は、受信者に対し、解読されたファイルに対応する一つ以上のURLを包含するリストを表示することができる。受信者は、(受信者のオペレーティングシステムにもよるが)しかるべきURLを右クリックして「名前をつけて保存」オプションを選択し、所望の解読コンテンツをダウンロードして受信者の装置12(例、受信者のハードドライブ)に保存するプロセスを開始することができる。メッセージコンテンツの解読バージョンをダウンロードした後、受信者は適当なアプリケーション28(例、ウエブブラウザ、ワードプロセッシングアプリケーション、画像アプリケーション、メディアプレイヤーアプリケーションなど)を使って解読コンテンツを見ることができる。
【0094】
図4の例では、単一のメッセージングアプリケーション及び3つの画面(画面66、74及び84)の使用例を示しているが、図4及び他の図に関連させて説明している機能を、一般に、任意の妥当な数の画面を使って提示することができる。例として、単一のページを使って、受信者が受信者資格認定情報の入力及び解読するファイルの指定をできるようにすることができようし、3ページ以上を使ってこれら情報を収集することなどもできる。
【0095】
図4に示すタイプの処理法を使って遠隔でメッセージコンテンツを解読することについての例示的なステップを図5a及び5bのフローチャートに示す。ステップ90(図5a)において、送信者はメッセージコンテンツを暗号化することができる。送信者は、暗号化エンジン18(図1)及び受信者の公開鍵を使ってメッセージコンテンツを暗号化することができる。妥当なアプリケーション28(例、暗号化機能を具えたeメールアプリケーションのようなメッセージングアプリケーション)を使って、解読サービス施設22に対応するURLをメッセージ本体に追加することができる。また、送信者のアプリケーションによってメッセージにインストラクションを追加することができる(例、アップロードのためどのようにコンテンツをローカルに保存するか、どのようにURLをクリックして解読プロセスを開始するかなどについて)。URLを追加した後、暗号メッセージコンテンツとURLとを包含するメッセージを、ネットワーク14を介して所望の受信者(例、受信者B)に送信することができる。
【0096】
ステップ92において、受信者は暗号メッセージを受信することができ、適当なアプリケーション28(例、eメールアプリケーション又はウエブブラウザ)を使って暗号メッセージを見ることができる。
【0097】
ステップ94において、受信者は、暗号コンテンツのローカル保存に関するインストラクションを実施することができる。例えば、ステップ94において、受信者は暗号化アタッチメント及び/又は暗号化本体コンテンツを、受信者の装置12のローカルハードドライブ又は他のローカル記憶装置にローカルに保存することができる。
【0098】
ステップ96において、受信者は、メッセージ本体中の、解読サービス施設22に対応するURLをクリックすることができる。URLをクリックすることによって、受信者のウエブブラウザを立ち上げ、ネットワーク14を介して解読サービス施設22に、ウエブページの提示要請を送信することができる。必要に応じ、メッセージ中にクリック可能なURLを組み込まずに、暗号eメール中で受信者に提示するインストラクションによって、受信者に特定のウエブサイトに移るよう指定することができる。
【0099】
ステップ98(図5b)において、解読サービス施設44は、受信者のウエブブラウザからページ要請を受け取り、受信者が遠隔解読のため受信者資格認定情報を提示し受信メッセージの暗号コンテンツをアップロードすることのできる対応ウエブページを受信者に提供する。
【0100】
ステップ100において、受信者は、受信者の資格認定に関する情報をと解読するコンテンツとをネットワーク14を介して解読サービス施設22に提出することができる。受信者は、解読サービス施設が提供するウエブページを使って、受信者のユーザ名及びパスワードのような受信者資格認定情報を解読サービス施設22に提示することができる。ユーザ名とパスワードとを、例えば、受信者が特定の組織(例、受信者の銀行)との間で以前から設定しているユーザ名及びパスワードとすることができる。ロゴのような、メッセージの送信者に関する情報を、メッセージに含めるかあるいは解読サービス施設からのウエブページ中で受信者に提示することができる。受信者は、ロゴ及び/又はテキストのインストラクションから、どのユーザ名及びパスワードを解読サービス施設22に提示すべきかを判断することができる。任意の妥当な処理法を使って、暗号コンテンツを解読サービス施設にアップロードすることができる。例えば、受信者はローカルに格納された暗号ファイルをアップロードのため選定し添付することができ、解読サービス施設22が提供したウエブページ上のアップロードボタンをクリックすることができる。受信者資格認定情報を受信者から解読サービス施設へ送信する過程で、受信者資格認定情報が第三者に開示されないことを確実にするために、セキュアSSL又はTLSリンクのようなセキュアリンクを使うことができる。
【0101】
ステップ102において、解読サービス施設22は、受信者から得られた受信者資格認定情報を使って受信者を認証することができる。任意の妥当な認証技法を使って、受信者が暗号メッセージコンテンツの解読を許可されていることを検証することができる。例えば、解読サービス施設は、受信者の資格認定情報を、内部又は外部の受信者資格認定情報データベースに保持されている情報と対比することができる。受信者資格認定情報のデータベースに、受信者が送信者との関係を樹立したとき(例、銀行の顧客がバンクに口座を設けたとき)に設定された受信者資格認定情報を含めることができる。例えば、ステップ100において解読サービス施設22に提供された受信者のユーザ名及びパスワードが、解読サービス施設がそのデータベースに保有するユーザ名とパスワードとに合致すれば、受信者は認証される。
【0102】
必要に応じ、解読サービス施設22は、第三者認証サービス機関による認証サービス(例、認証された受信者にチケットを発行するウインドウズドメインコントローラ、ケルベロスサーバなど)を使って、ユーザを認証することができる。必要に応じ、シングルサインオン対処法を使って受信者を認証することができる。これらは、単に使用できる例示的な認証技法である。任意の妥当な技法を使って、解読サービス施設22が暗号メッセージを解読して受信者に解読メッセージコンテンツへのアクセスを提供するに先立って、その受信者が暗号メッセージへのアクセスを許可されていることを確認することができる。
【0103】
受信者が認証された後、解読サービス施設は、秘密鍵サービス施設24から秘密鍵を入手することができる(ステップ104)。解読サービス施設から依頼された鍵要求に応じて、秘密鍵サービス施設24は、セキュアメッセージで又はセキュア通信経路を使い通信ネットワーク14を介して、解読サービス施設22に秘密鍵を提供することができる。秘密鍵を要請する際には、秘密鍵を要請する対象受信者を明確にすることができる。例えば、秘密鍵の要請には、受信者の身元に関する情報(例、受信者の公開鍵)を含めることができる。受信者に対するIBE秘密鍵をIBE秘密鍵発生器16で生成することができる。受信者に対するPKE秘密鍵をPKE秘密鍵保管庫26から取り出すことができる。
【0104】
秘密鍵サービス施設24は解読サービス施設22を信用することも、しないこともできる。
【0105】
秘密鍵サービス施設24が解読サービス施設22を信用する場合には、解読サービス施設22がその身元を秘密鍵サービス施設24に対し証明するという条件で(例、解読サービス施設22と秘密鍵サービス施設24との間の信用できる通信チャンネルを使って、鍵要求へのデジタル署名を使って、など)、解読サービス施設22が行うすべての秘密鍵要請を満たすことができる。
【0106】
秘密鍵サービス施設24が解読サービス施設を信用しない場合又は追加の安全措置が望まれる場合には、秘密鍵サービス施設24は、受信者の秘密鍵のコピーを解読サービス施設22に発行するに先立って、受信者資格認定情報を要求することができる。受信者の秘密鍵の要請と一緒に受信者の情報を秘密鍵サービス施設24に提出することができる。解読サービス施設は、受信者からアップロードされてきた元の受信者資格認定情報をサービス施設24に手渡すことができ、又は、元の受信者資格認定情報から派生させた受信者資格認定情報(例、受信者資格認定、チケット等のセットを再フォーマット、又は別途処理したもの)を秘密鍵サービス施設24に提供することができる。秘密鍵サービス施設24は、これら受信者資格認定情報に基づいて受信者を認証することができる。受信者が要請された秘密鍵を取得することを許可したならば、秘密鍵サービス施設24は、暗号メッセージコンテンツの解読に使用するため解読サービス施設22に対し要請された秘密鍵を提供することができる。
【0107】
一般的には、解読サービス施設22、秘密鍵サービス施設24、解読サービス施設22及び/又は秘密鍵サービス施設24と共同で作業する第三者サービス施設、又はこれらサービス施設の連合が、システム10における認証を提供することができる。わかりやすくするために、主として、解読サービス施設22は、その身元を秘密鍵サービス施設24に対し証明しており秘密鍵サービス施設24に信用されているので、解読サービス施設22が受信者を認証し、秘密鍵サービス施設24が秘密鍵を解読サービス施設22に発行するという仕組みに関連させて本発明を説明する。但し、これは単なる例示である。必要に応じ、任意の妥当な認証システムをシステム10において用いることができる。
【0108】
正当な鍵要請手続きが処理されたならば、秘密鍵サービス施設24は、ネットワーク14を介して受信者の秘密鍵を解読サービス施設22に提供することができる。暗号メッセージに入れて、又はセキュア通信経路(例、SSL又はTLSプロトコルを使って保護された通信リンクなど)を介して、鍵サービス施設24から解読サービス施設22に鍵を送信することができる。
【0109】
解読サービス施設22は、解読サービス施設22が受信者の秘密鍵のコピーを取得した後、ステップ106において、受信者の秘密鍵を使ってアップロードされたメッセージコンテンツを解読し、受信者に解読コンテンツへのアクセスを提供することができる。例えば、受信者がIBE暗号ファイル又はPKE暗号ファイルを解読サービス施設22に提出した場合、解読エンジン20の中のIBE解読アルゴリズム又はPKE解読アルゴリズムを使って(受信者の対応IBE又はPKE秘密鍵と組み合わせて)ファイルを解読することができる。ファイルの暗号解除バージョンを、受信者の回収のために、解読サービス施設のサーバのデータベースの中に収納しておくことができる。解読サービス施設に認証を受けた各受信者は自分に関連する解読コンテンツのリストを見ることができる(しかし、他のユーザのコンテンツは見られない)。
【0110】
解読されたコンテンツ(例、解読アタッチメント及び/又は本体メッセージ解読コンテンツ)を、ウエブページで自動的に受信者に提供することができ、リアルタイムで受信者にストリームすることができ(例、受信者は、リスト中の特定のファイル名をクリックして、ビデオプレーヤー又はワードプロセッサアプリケーション28のような適当なアプリケーションを立ち上げることによってコンテンツを見ることができるようにする)、及び/又は後で見るために受信者の装置にローカルに記憶できるようにすることができる。一つの妥当な処理法として、受信者が資格認定情報及び暗号コンテンツを解読サービス施設にアップロードしたのと同じウエブブラウザウインドウを使って、解読コンテンツを受信者に提供することができる。必要に応じ、解読サービス施設22は、受信者がクリックしてダウンロードプロセスを開始できる選択可能なボタン(例、「encrypted_file.textの解読バージョンをダウンロードするにはここをクリックしてください」と標示したボタン)を含むウエブページを受信者に提供することができる。このアプローチでは、受信者がボタンをクリックすると、受信者のブラウザは解読サービス施設22に要求を提示し、施設はダウンロードプロセスを開始する。
【0111】
メッセージコンテンツの秘密を維持するために、解読サービス施設22からの解読メッセージコンテンツを、望ましくは、セキュア経路を使い、通信ネットワーク14を介して受信者に提供する。例えば、SSLプロトコル又はTLSプロトコルのようなセキュアプロトコルを使用する経路を介してコンテンツを提供することができる。
【0112】
図4、5a及び5bのアプローチは、暗号コンテンツのローカル保存及びファイルのアップロードとダウンロードとを必要とする。このような操作は経験の浅い受信者には簡単でないことがあるので、フォームを使って遠隔での解読機能を提供することができる。フォームをハイパテキストマークアップ言語(html)フォーム又は他の妥当なマークアップ言語フォームとすることができる。また、フォームをジャバスクリプトフォーム、もしくは他の任意のスクリプティング言語、又は受信者のアプリケーション28(例、受信者のeメールアプリケーション)が直接的間接的に実行できる言語に基づくフォームとすることができる。わかりやすくするために、以下の例では主としてhtmlフォームを用いる。
【0113】
フォームベースの遠隔解読処理法を用いた場合に、暗号メッセージの受信者に提示できる例示的な画面を図6に示す。受信者は、eメールメッセージングアプリケーション又はウエブブラウザのような任意の妥当なアプリケーションを使って暗号メッセージを見ることができる。受信したメッセージを見るためにメッセージングアプリケーションを使う場合、メッセージングアプリケーションは、望ましくは、適当なフォーム機能を有する。例えば、htmlフォームによるメッセージを取り扱うのに適したeメールプログラムはhtmlフォーム機能(すなわち、ウエブブラウザ、又はそれ自体中のウエブエンジンを呼び出す機能)を持つeメールプログラムである。送信者が受信者へのメッセージを暗号化する際に、送信者のアプリケーション28は、htmlフォーム(又は他のフォーム)をメッセージ中に組み込む。フォームには、受信者が受信者資格認定情報と暗号コンテンツとを解読サービス施設22にアップロードする際に役立つフォームエレメント(フォームフィールドともいう)が包含されている。
【0114】
この種の暗号メッセージを受信したときに、受信者のメッセージングアプリケーション(又はフォーム取り扱い能力のある他の妥当なアプリケーション)が受信者に提示することのできる例示的なディスプレイ画面108を図6に示す。画面108のメッセージに、(暗号化されていない)ヘッダ情報126を含めることができる。また、画面108のメッセージに暗号化されていないインストラクション110を含めることができる。インストラクション110によって、暗号化されていない書式で、メッセージが暗号コンテンツを包含していることを受信者に知らせることができ、コンテンツにアクセスするためどのようなステップを経る必要があるかを受信者に説明することができる。また、指示の中に、ロゴのような、そのメッセージが特定の送信者からのものであることを受信者が確認するために役立つ情報を含めることができる。
【0115】
メッセージ108に、htmlフォーム112を含めることができる。フォーム112にフォームエレメントを含めることができる。フォームエレメントを使って、受信者に、受信者資格認定情報を解読サービス施設22に提示する機会を提供する事ができる。例として、フォーム112にユーザ名及びパスワードフォームエレメント114を含め、その中に受信者が受信者のユーザ名とパスワードとを入力できるようにすることができる。メッセージの暗号コンテンツをフォームエレメント116に含めることができる。見かけの煩雑さを軽減するためにフォームエレメント116を非表示にすることができる。暗号コンテンツを非表示フォームエレメントで提供する場合、受信者のメッセージングアプリケーションは、受信者に見えないように暗号コンテンツの表示を隠す。暗号コンテンツが隠されていないフォームエレメントで提供された場合には、受信者の画面108に暗号文を表示することができる。
【0116】
フォーム112に、受信者が解読サービス施設22において遠隔解読プロセスを開始するために選択できるオプション118のようなオプションを含めることができる。「解読依頼」オプション118のようなオプションをフォームエレメントとして提供することができる。
【0117】
受信者が、解読依頼オプション(フォームエレメント118)をクリックすると、受信者のeメールアプリケーション(又は受信者の装置中の、フォーム取り扱いのため使われる他の妥当なアプリケーション)のウエブ検索エンジンは、エレメント118の暗号コンテンツを、ネットワーク14を介して解読サービス施設22に送信する。また、フォームエレメント114のようなフォームエレメントを使って提示された受信者資格認定情報も解読サービス施設22に送信される。任意の妥当な技法を使って、メッセージの暗号コンテンツ及び受信者資格認定情報を解読サービス施設22に送信することができる。一つの例示的な処理法において、受信者のeメールアプリケーションのウエブ検索エンジンは、httpPOST又はGETオペレーションを使って、フォーム112に指定された場所に暗号コンテンツ及び受信者資格認定情報を送信する(すなわち、これら情報を解読サービス施設のウエブサーバに送信する)。
【0118】
解読サービス施設22が受信者の受信者資格認定情報及び暗号メッセージコンテンツを受信したならば、解読サービス施設22は、受信者を認証し、暗号コンテンツを解読するために使用する適正な秘密鍵を、秘密鍵サービス施設24から入手する。そこで、解読サービス施設22はその解読エンジン20を使って、エレメント116からの暗号メッセージコンテンツを解読することができる。
【0119】
任意の妥当な技法を使って、受信者にメッセージの解読バージョンへのアクセスを提供することができる。例えば、解読サービス施設22は解読コンテンツを自動的に受信者にストリームすることができ、又は、受信者に、解読コンテンツを受信者の装置12のハードドライブ又は他のローカル記憶装置にダウンロードさせるようにすることができる。そこで、受信者は、受信者の装置のアプリケーション28を使ってコンテンツにアクセスすることができる。
【0120】
一つの妥当な処理法において、ユーザが解読依頼エレメント118をクリックすると、受信者のウエブブラウザが立ち上がる。ウエブブラウザは、図6に示すように、受信者に対し、解読メッセージコンテンツ及び/又はオプション124のような解読コンテンツのダウンロードオプションを表示する。
【0121】
解読コンテンツを、受信者に安全に提供することができる。例えば、オプション118が選択された後に、解読サービス施設22から取得される解読メッセージを、SSLプロトコル又はTLSプロトコルのようなセキュアプロトコルを用いる経路を使い、通信ネットワーク14を介して受信者に提供することができる。
【0122】
システム10において受信者に遠隔解読サービスを提供するため、図6に示す種類のフォームベース処理法を用いる際の例示的なステップを図7に示す。ステップ126において、所望の受信者へのメッセージコンテンツを暗号化し、メッセージを、ネットワーク14を介して受信者に送信する。送信者のメッセージングアプリケーション28は、暗号化エンジン18を使い、受信者のIBE公開鍵又はPKE公開鍵を用いてメッセージコンテンツを暗号化することができる。メッセージングアプリケーションは、受信者へのメッセージの中にフォームを組み込むことができる。メッセージングアプリケーションは、図6のフォームエレメント116のような、フォーム中のフォームエレメントの中に暗号コンテンツをいれることができる。また、受信者資格認定情報収集フォームエレメント114及び解読アップロードオプション118のような他のフォームエレメントを、送信者のメッセージングアプリケーションによって自動的にメッセージの中に組み入れることができる。
【0123】
ステップ128において、受信者はフォームを包含するメッセージを受信することができる。受信者は、ウエブブラウザ、htmlフォームを扱うウエブブラウザエンジンのような適当なフォーム処理エンジンを具えたeメールプログラム、又は他の任意の妥当なアプリケーションを使って、受信したメッセージを表示することができる。
【0124】
ステップ130において、受信者は、必要な場合、受信者資格認定情報フォームエレメント中に、しかるべき受信者資格認定情報入力することができ、又は他の方法で認定情報を提示することができる。暗号コンテンツは、送信者によってフォームエレメントとしてすでにフォーム中に自動的に組み込まれており、受信者は、後で添付して解読サービス施設にアップロードするためにメッセージをローカルに保存することを気遣う必要はない。受信者は単にフォームエレメントボタン118をクリックするだけでよい。
【0125】
受信者がフォームエレメント118(図6)をクリックすると、受信者のeメールプログラムのウエブブラウザエンジン、又は受信者のアプリケーションのフォーム処理コンポーネントは、組み込まれたフォームエレメント116からの暗号コンテンツ、及び(必要な場合)エレメント114のようなフォームエレメントからの受信者資格認定情報を解読サービス施設に送信する。解読サービス施設の場所(すなわち、解読サービス施設で稼動しているウエブサーバのウエブアドレス)を、受信者が解読オプションフォームエレメント118を選択したときに、受信者のアプリケーションが解読サービス施設の場所探索に使うため、フォーム112に組み込んでおくことができる。httpPOST又はGETオペレーション又は他の妥当なオペレーションを使って、フォームに指定されたウエブの場所(すなわち解読サービス施設)にフォームエレメントのコンテンツを送信することができる。
【0126】
ステップ134において、解読サービス施設22のウエブサーバは、受信者からアップロードされた情報を受信し処理する。例えば、解読サービス施設22のウエブサーバは、受信者資格認定情報を使って受信者を認証することができる。受信者資格認定情報、及び/又は受信者を識別できるような他の情報を使って、解読サービス施設は、秘密鍵サービス施設24に、メッセージを解読するために使う適正な秘密鍵を要求することができる。秘密鍵を使って、アップロードされてきた暗号メッセージコンテンツを解読することができる。そこで、任意の妥当な技法を使って、受信者に解読されたメッセージのコンテンツへのアクセスを提供することができる。例えば、解読コンテンツをウエブページに表示することができ、受信者がウエブページに掲載された「ダウンロード」オプション又はURLを選択したときにダウンロードすることができ、リアルタイムで受信者にストリームすることなどができる。
【0127】
多くのeメールは、メッセージの本体中にhtmlフォームを表示できないように構成されている。組織内の環境においては、ネットワークセキュリティの向上のためこの種の構成が選ばれる。ネットワークユーザは、自分のeメールプログラムがフォームを表示しない場合には、機密情報をうかつに明かすようなことはしないであろう。
【0128】
メッセージの本体に包含されるフォームが受信者のメッセージングアプリケーション28によって表示されない環境に対応するために、送信者は、直接にメッセージ本体の中にフォームを組入れるのでなく、アタッチメントとしてフォームを具えたメッセージを作成することができる。
【0129】
この種の例示的な処理法を図8に示す。図8に示すように、単プファイルとしてフォームを持つメッセージを、受信者の通常のメッセージングアプリケーション28によって、ディスプレイ画面136で受信者に提示することができる。メッセージ画面136を、例えば、受信者のeメールプログラムが提供するeメールディスプレイ画面とすることができる。eメールプログラムフォーム機能は(この例では)無効にされているが、受信者は、メッセージの本体とそのアタッチメント、すなわちフォーム138とを表示することができる。
【0130】
図8の例の中のフォームアタッチメント138は、「form.html」というhtmlフォームである。一般的には、任意の妥当な種類のフォームを添付することができる。例えば、添付フォームをhtml以外のマークアップ言語を使ったマーク付き言語とすることができ、また、ジャバスクリプトのようなスクリプト言語に基づくフォームとすることもできる。これらは単なる説明例である。必要に応じ、任意の妥当な言語に基づくフォームをメッセージに添付することができる。
【0131】
画面136に表示されたメッセージの本体に、ヘッダ上及びインストラクション140のような情報を含めることができる。インストラクションによってメッセージが暗号コンテンツを包含していることを受信者に知らせることができる。また、インストラクションによって、受信者にフォームアタッチメント138を開いて解読プロセスを進めるよう促すことができる。フォームを開いても安全であることを受信者に保証するために、受信者へのメッセージの送信者を識別するのに役立つ、信用のあるロゴのような情報をメッセージに含めておくことができる。
【0132】
受信者はフォーム上で右クリックし「開く」オプションを選択して、又は受信者のオペレーティングシステム及びアプリケーションがサポートしている他の任意のやり方を使ってフォーム138を開くことができる。フォームが開かれると、ウエブブラウザのようなフォームを取り扱えるアプリケーション28が、受信者の装置12上に自動的に立ち上げられる。
【0133】
立ち上げられたウエブブラウザは、受信者にフォームを表示する。フォームを、例えば例示のディスプレイ画面142に示すような表示にすることができる。画面142フォームを、図6及び7のフォームベースの処理法に関連して使ったのと同じ種類のフォームとすることができる。(必要な場合)フォームエレメント144を使って受信者資格認定情報を収集することができる。暗号メッセージコンテンツをフォームエレメント146の中にいれることができる。見かけの乱雑さを軽減するためにフォームエレメント142を隠すことができる。また、表示されたフォーム142に、解読依頼オプション148のようなオプション(これをフォームエレメントとして提示することができる)を含めておくことができる。
【0134】
受信者がオプション148をクリックすると、エレメント146の暗号コンテンツはフォームが特定する場所(すなわち解読サービス施設22のウエブサーバ)に送信される。解読サービス施設は、送信されてきた情報を使って、受信者を認証し、受信者の秘密鍵を入手する。そこで、解読サービス施設は、暗号コンテンツフォームエレメント146に包含されていたメッセージの暗号コンテンツを解読する。
【0135】
解読サービス施設が暗号メッセージのコンテンツを解読すると、解読サービス施設は、受信者にメッセージコンテンツの解読バージョンへのアクセスを提供する。任意の妥当なやり方を使って、受信者に解読コンテンツへのアクセスを提供することができる。例えば、画面142のフォームを表示するのに使ったのと同じウエブブラウザウインドウで解読コンテンツを表示することができる。図8に示すように、画面150のような画面を受信者のウエブブラウザに表示することができる。画面150に、解読コンテンツ(例、メッセージの解読されたテキスト)、及び/又は、受信者が解読コンテンツのダウンロードプロセスの開始を選択できるオプション154のようなオプションを含めることができる。オプション154のようなオプションを、グラフィックス(例、クイック可能なボタンの形で)を使って設けることができ、又はURLを使って設けることができる。一般的に言って、図4−7の解読コンテンツへのアクセス処理に関連して説明した例示的な技法の任意のものを、図8のフォームアタッチメントに対して使用することができる。
【0136】
システム10におけるセキュアメッセージングをサポートするため、図8のフォーム添付技法を使用することに関する例示的なステップを図9に示す。ステップ156において、送信者は、メッセージングアプリケーションを使って、所望の受信者へのメッセージを暗号化し、ネットワーク14を介してメッセージを受信者に送信することができる。暗号化エンジン18を使用して(例、IBE暗号法又はPKE暗号法を使って)メッセージコンテンツを暗号化することができる。
【0137】
メッセージ宛先の受信者は、eメールアプリケーション又は他のメッセージングアプリケーションが、メッセージ本体に含まれるフォームを表示できない場所にいることがある。この制限に対応するため、送信者が使用しているメッセージングアプリケーション28は、フォームをメッセージ本体に含めるのではなく、適当なフォームをメッセージに自動的に添付する。メッセージに添付されたフォームは、暗号メッセージコンテンツ、及び(オプションとして)受信者が受信者資格認定情報を解読サービス施設22に提出できるようにするフォームエレメントを包含する。暗号メッセージコンテンツを非表示フォームエレメントとして提供することができる。また、フォームアタッチメントに、解読サービス施設22において遠隔解読プロセスを開始することを受信者が選択できるようにする解読オプションフォームエレメントを含めることができる。また、インストラクション及び他のコンテンツをメッセージに含めることができる。例えば、受信者に添付フォームを開くよう促す、暗号でないインストラクションをメッセージ本体の中に含めることができる。
【0138】
ステップ158において、受信者は、送信者から暗号メッセージを受信することができる。受信者は、例えば、ローカルの解読エンジン20を持たない受信者Bのような受信者であるとする。また、受信者はeメールメッセージの本体中に直接包含されるフォームを見ることができないものとする。但し、受信者のメッセージングアプリケーションは、アタッチメントとして提供されたフォームを受領しリストすることができ、受信者のeメールプログラムが提示するディスプレイ画面中に、送信者が提供したフォームがリストされる。
【0139】
ステップ160において、受信者は、フォームアタッチメントを開くことができる。任意の妥当なアプリケーションを使って開かれたフォームを表示することができる。例えば、ウエブブラウザを使い、htmlフォームを開いて表示することができる。
【0140】
アタッチメントを開いた後、ステップ162において、受信者は、フォームを使って、受信者資格認定情報(必要な場合)及び暗号メッセージコンテンツを解読サービス施設に提出することができる。解読サービス施設の場所をフォームの中に指定しておくことができる(例、ウエブアドレスとして)。受信者は、開かれたフォーム内に設けられた「解読依頼」オプションのようなフォームエレメントオプションをクリックすることによって、受信者資格認定情報及び解読する暗号メッセージコンテンツのアップロードを開始することができる。
【0141】
ステップ164において、フォームからアップロードされた情報を受信した解読サービス施設のウエブサーバは、アップロードされた情報を処理する。例えば、アップロードされた受信者資格認定情報を使って受信者を認証することができ、秘密鍵サービス施設24から対応する秘密鍵を取得することができ、(秘密鍵と、解読サービス施設22の解析エンジン20とを使って)アップロードされた暗号コンテンツを解読することができる。任意の妥当な技法を使って(例、受信者の開かれたウエブブラウザウインドウに解読コンテンツを表示することによって、受信者がURL又は他のオプションをクリックしてダウンロード/保存のプロセスを開始できるようにすることによって、など))受信者に、暗号メッセージコンテンツの解読バージョンへのアクセスを提供することができる。解読コンテンツをSSL又はTLSリンク又は他のセキュアリンクで提供して、秘密を維持することができる。
【0142】
必要に応じ、送信者のメッセージングアプリケーションを使って、複数の暗号化ファイルを作成してメッセージに添付することができる。暗号コンテンツを複数のファイルに分割することの利点は、受信者はすべてのアタッチメントを一度に解読依頼する必要がないことである。受信者が解読を望むアタッチメントを解読サービス施設で解読してもらう必要があるだけである。このやり方は、特に、いくつもの大きなアタッチメントを送信する際の助力となる、というのは、多くの大容量アタッチメントを一つのファイルに組み合わせると、ファイルが不都合なほど大きくなってしまうからである。
【0143】
一つの妥当なアプローチにおいて、送信者のメッセージングアプリケーション28は、送信者が、コンテンツを単一のhtmlフォーム(又は他の妥当なフォーム)に一体化するか、あるいはメッセージコンテンツの一部又は全部を別個のhtmlフォーム(又は他の妥当なフォーム)に分割するかどうかを決めることができるようにする。それから、受信者のIBE又はPKE公開鍵を用い、送信者のIBE又はPKE暗号化エンジン18を使ってメッセージコンテンツを暗号化することができる。
【0144】
送信者のアプリケーションによって、暗号化されたコンテンツをフォームエレメント(例、非表示フォームエレメント)としてフォームに組み込むことができる。例えば、暗号化するコンテンツの中にメッセージ本体テキスト、ビデオファイル、及び音声ファイルが含まれている場合には、3つのフォームを(暗号化本体テキストを組み込んだ第一フォームを非表示フォームエレメントとして、暗号化ビデオファイルを組み込んだ第二フォームを非表示フォームエレメントとして、暗号化音声ファイルを組み込んだ第三フォームを非表示フォームエレメントとして)生成することができる。
【0145】
このアプローチを用いて構成された例示的なメッセージを図10に示す。受信者がメッセージを受信すると受信者のメッセージングアプリケーション又は他の妥当なアプリケーション28は、図10のディスプレイ画面166のようなディスプレイ画面にメッセージを表示することができる。メッセージにヘッダ情報168を表示し、これに送信者のアドレス及び受信者のアドレスについての情報を含めることができる。また、メッセージに、メッセージへのアタッチメントのリスト170を含めることができる。図10の例においては、3つのhtmlフォームアタッチメントがある、encrypted_file_1_form.html、encrypted_file_2_form.html、及びencrypted_file_3_form.htmlである。これは単なる例示である。送信者のメッセージングアプリケーション28によって、妥当な任意の数のフォームをメッセージとともに提供することができる。
【0146】
どのファイルを別個のフォームアタッチメントとしてメッセージに含めるか、また、どのファイルを同じフォームアタッチメントに組み込むかの選択を、送信者のマニュアルによる管理及び/又はメッセージングアプリケーションの自動制御で処理することができる。例えば、メッセージングアプリケーションは、メッセージ作成プロセスにおいて、小さなアタッチメントを自動的に一体にし、大きなアタッチメントを自動的に別々にすることができ、送信者はどのファイルをそれぞれどのフォームで提供するかを選択することができる。
【0147】
図10のメッセージのようなメッセージに、受信者へのインストラクション172を含めることができる。インストラクションを使って、受信者に送信者の身元に関する情報を提供することができる。また、インストラクションによって、メッセージが暗号コンテンツを包含していること、及び受信者は添付のフォームを開き、遠隔解読プロセスを開始すべきことを受信者に伝えることができる。受信者が各フォーム開くに際して、受信者に図8の画面142のような画面を提示することができる。受信者は自分の受信者認定情報(受信者資格認定情報が要求される場合)を入力し、図8の解読依頼オプション148のような遠隔解読オプションをクリックすることによって、フォームに組み込まれた暗号コンテンツを解読サービス施設22に提出することができる。
【0148】
解読サービス施設22がアップロードされたコンテンツを受信解読した後、受信者はコンテンツの解読バージョンへのアクセスを受けることができる。図8の画面150に関連して説明した種類のアプローチ、又は他の任意の妥当なアプローチを使って、受信者に解読コンテンツへのアクセスを提供することができる。
【0149】
メッセージに複数のフォームが添付されている場合、各フォームに、受信者からユーザ名及びパスワード情報(又は他の適当な受信者資格認定情報)を採取するための受信者資格認定情報フォームエレメントを含めることができる。必要に応じ、一つのフォームだけ受信者資格認定情報の採取が必要とする(例、暗号コンテンツを含むフォーム又は別個の「ログイン」フォーム)。解読サービス施設がいったん受信者を認証したならば、受信者は、一解読セッションの間は解読サービス施設にログインしていることができる(すなわち、受信者がログアウトするか、あるいは解読サービス施設22との接続を中断するまで)。この解読セッションの間は、受信者は、受信者資格認定情報を再入力せずに、他のフォームを解読のためアップロードすることができる。
【0150】
受信者に暗号コンテンツを提供するのに添付htmlフォームを使用することによって、制限された環境にいる受信者が、暗号メッセージコンテンツを受信しこれにアクセスできることを確実にする。また、図1の受信者Aのような受信者のユーザ経験を高めるために、暗号コンテンツをメッセージの本体に組み込むこともできる。図1の受信者Bのような受信者はローカルの解読機能を持たないので、暗号メッセージ本体コンテンツは、これら受信者に対しては、暗号文として見えることになる。しかしながら、制限の少ない環境で作業をしており、自分の装置12に解読エンジン20を有している、受信者Aのような受信者は、フォームのアタッチメントを使わなくても暗号メッセージ本体コンテンツを解読閲覧することができるであろう。
【0151】
送信者は受信者がどちらのタイプの環境で作業しているのかを知らないことがあるので、送信者のメッセージングアプリケーションが、特定のメッセージコンテンツのコピーをメッセージ中に2つ含めるようにして、送信者が両方のタイプの受信者に対応するための助力とすることができる。メッセージングアプリケーションは、特定のコンテンツ第一のコピーを暗号化し、メッセージの本体中にいれることができる。このコンテンツの第二コピーを暗号化して非表示フォームエレメントとしてフォームの中にいれることができる。そこでフォームをメッセージに添付することができる。受信者Aのような受信者は、ローカルで解読エンジン20を使ってコンテンツの第一コピーを解読することができる。受信者Bのような受信者は、フォームのアタッチメントを開いて、遠隔解読のため、解読サービス施設22にコンテンツを解読依頼することができる。
【0152】
このようなやり方で複製されたコンテンツは任意の妥当なメッセージコンテンツである。例えば、ある特定のメッセージ本体テキストを複製コンテンツとすることができる。メッセージ本体中の暗号化テキスト、及び添付htmlフォーム中に暗号化されたフォームエレメントの両方の形で提供された特定のメッセージテキストを含む例示的なメッセージを図11a及び11bに示す。
【0153】
受信者B(図1)のような受信者は、解読エンジン20を持たないメッセージングアプリケーションを使ってメッセージを表示することができる。この状況において、受信者のメッセージングアプリケーションは、図11aの画面174のような画面にメッセージを表示する。11aに示すように、メッセージにヘッダ情報176を含めることができる。また、メッセージに受信者へのインストラクション及びアタッチメントのリスト178を包含させることができる。アタッチメントに一つ以上のフォームを含めることができる。図11aの例において、form.htmlというフォームがアタッチメントに含まれている。受信者がform.htmlを開くと、受信者に、受信者認定情報を提示する機会及び解読サービス施設22を使って組み込まれた暗号コンテンツ遠隔解読を開始する機会が提供される。解読エンジンを持たないメッセージングアプリケーションは、暗号コンテンツをローカルでは解読できないので、画面174のメッセージ本体180は暗号化されたままである。暗号化されたテキストはコードで表現される−(例、「u09j5i9mkld90n・・・」のような暗号文)。メッセージ本体テキストをローカルで解読することはできないが、メッセージ中のインストラクションによって、受信者がフォーム暗号化手法を使えば、暗号メッセージの全コンテンツの閲覧が可能であることを、受信者に伝えることができる。
【0154】
受信者A(図1)のような受信者は、解読エンジン20を具えるメッセージングアプリケーションを使って、同一のメッセージを表示することができる。この状況では、受信者のメッセージングアプリケーションは、図11bの画面182のような画面にメッセージを表示する。図11bに示すようにメッセージにヘッダ情報184を含めることができる。また、メッセージに受信者へのインストラクション及びアタッチメントのリスト186を包含させることができる。受信者Aの装置上のメッセージングアプリケーションは解読エンジン20を具えている。メッセージングアプリケーションを、例えば、解読エンジン20を内蔵したeメールプログラム、又は解読エンジンプラグインモジュールを具えたeメールプログラムとすることができる。
【0155】
メッセージングアプリケーションは解読エンジン20を使ってローカルでメッセージ本体テキストを解読し、その解読されたコンテンツ188を画面182に表示する。追加のフォームアタッチメントについては添付コンテンツの遠隔解読により対応し、また、(非フォームの)追加暗号化アタッチメントはローカルで解読することができる。
【0156】
大容量のコンテンツを、メッセージ本体と(受信者Aのような受信者のために)フォームアタッチメントとの(受信者Bのような受信者のために)両方で提供するのは効率的でないことがある。htmlフォーム(又は他の妥当なファイルタイプ)の形で片方だけの暗号コンテンツを提供することによって効率を向上することができる。
【0157】
ドキュメント処理アプリケーションを使ってこの種のスキームを実行することができる。受信者Aのような自分の装置12に解読ソフトウエアをインストールすることができる受信者は、自分の装置でドキュメント処理アプリケーションを使って解読プロセスを自動化することができる。暗号コンテンツを持つ添付htmlフォームを包含するメッセージを受信したとき、受信者は通常のようにhtmlフォームを開くことができる。フォームが開かれると、ドキュメント処理アプリケーションは、フォームが暗号コンテンツを包含するかどうかを自動的に判断する。メッセージが暗号コンテンツを包含する場合、ドキュメント処理アプリケーションは、解読エンジンを作動させ、受信者資格認定情報及び遠隔でのメッセージ解読以来に関係するフォームエレメントを表示することなく、コンテンツをローカルに解読し受信者に提示することができる。
【0158】
受信者Bのような自分の装置に解読ソフトウエアをインストールしていない受信者は、ドキュメント処理アプリケーションを使う必要はない。これらの受信者が暗号コンテンツを含む添付htmlフォームを開くと、それら受信者に対して、受信者資格認定情報を入力するためのフォームベースのオプション、及び遠隔解読を買いすするためのフォームベースのエレメントを提示することができる。
【0159】
受信者Aのような任意の妥当な処理方式を使っている受信者の装置にはドキュメント処理アプリケーションをセットアップすることができる。例えば、システムを際ブートした後最初に受信者のメッセージングアプリケーション28を実行するたびごとに(又は他の任意の妥当な時点に)、メッセージングアプリケーションは、受信者のオペレーティングシステムに対し、htmlファイル(又は他の妥当なファイル)が開かれる都度、文書処理アプリケーションを作動させるよう命令することができる。このセットアッププロセスにおいて、ドキュメント処理アプリケーションをオペレーティングシステムに登録することができる。受信者のメッセージングアプリケーションを、解読エンジンプラグイン又は内蔵解読エンジンを持つeメールプログラムのような、解読機能を持つeメールプログラム、又はメッセージを表示するための他の任意の妥当なアプリケーションとすることができる。
【0160】
オペレーティングシステムに、ドキュメント処理アプリケーションの使用に関する適切な命令が与えられた後、htmlファイルが開かれる都度、ドキュメント処理アプリケーションは、ファイルに暗号コンテンツが包含されているかどうかを判断する(例、開かれたhtmlフォームに、組み込みフォームエレメントの形で暗号メッセージが包含されていないかどうか)。ドキュメント処理アプリケーションが、開かれるファイルは通常の(暗号化されていない)html文書であると判断した場合には、どのような通常html文書であっても、ドキュメント処理アプリケーションは、受信者のウエブブラウザ又は他の適当なプログラムに、html文書を開くように命令する。しかしながら、開かれるファイルが暗号化コンテンツを含むと判断した場合には、ドキュメント処理アプリケーションは、確実に、解読エンジン20を使って暗号コンテンツが解読されるようにすることができる。そこで、コンテンツの解読バージョンを受信者に提示することができる(例、この種のコンテンツを表示するのに適したアプリケーション28を使って)。解読されたコンテンツがメッセージフォーマットの場合には、適当なメッセージ読み取りアプリケーションを作動して解読メッセージコンテンツを表示することができる。解読コンテンツが他のフォーマット(例、表計算シート、ビデオファイル、画像ファイル、音声ファイルなどのような特定のアプリケーションに関連したフォーマット)の場合には、そのファイルタイプを取り扱う能力のあるアプリケーションを自動的に作動使用して、解読されたコンテンツを表示することができる。
【0161】
ドキュメント処理アプリケーションの使用によって、暗号コンテンツが受信者の環境に合った方法で取り扱われることを確実にする。ローカル解読エンジン20が利用可能な環境下で暗号化されたメールのアタッチメントを開く受信者には、解読コンテンツを直接に提示することができる。ローカル解読エンジン20を持たない制限された環境で、同じ暗号化されたメールのアタッチメントを開く受信者に対しては、受信者が遠隔解読のため受信者資格認定情報及び暗号コンテンツをアップロードすることのできるフォームを提供することになる。解読エンジン20を具える環境の受信者には、メッセージ本体にいかなる暗号文も組み込まずに、暗号コンテンツを提供することができるので、図11a及び11bに関連して説明したように、アタッチメントとメッセージ本体との両方にコンテンツを複製する必要はない。
【0162】
システム10において、暗号コンテンツが、メッセージアタッチメントとしてメッセージに含まれたフォームに格納されている場合のドキュメント処理アプリケーションの使用を図12a及び12bに示す。ローカルの解読エンジンを持たない受信者がメッセージを処理するやり方を図12aに示す。受信者が解読エンジン20を保有しており、オペレーティングシステムに対し、フォームが開かれたときに適切なドキュメント処理アプリケーションを作動する命令が与えられている場合の受信者のメッセージ処理を図12bに示す。
【0163】
初めに、送信者は、送信者装置のメッセージングアプリケーションを使って、暗号コンテンツを含むメッセージを生成する。暗号化エンジン18を使い、受信者のIBE公開鍵又はPKE公開鍵を用いてメッセージコンテンツを暗号化することができる。メッセージングアプリケーションは、暗号コンテンツをフォームにいれることができる。フォームを、htmlフォーム又は他のマークアップ言語フォーム、又は他の任意の妥当な種類のフォームとすることができる。暗号コンテンツを、フォームエレメントとしてフォームに組み込むことができる。見かけの乱雑さを軽減するためにフォームエレメントを非表示とすることができる。入力用のボックス又は他の適当なユーザインタフェースを使って受信者資格認定情報を収集する必要がある場合には、送信者メッセージングアプリケーションによって、ユーザ名及びパスワードフォームエレメント又は他の妥当な仕組みをフォームに含めることができる。メッセージにインストラクションを含めることができる(例、暗号化されていないメッセージ本体テキスト)。大量のコンテンツを暗号化する場合、又はメッセージに関連する多くの異なるファイルがある場合には、複数のフォームをメッセージに添付することができる。送信者が暗号メッセージ作成したならば、ネットワーク14を介して受信者にメッセージを送信することができる。送信者は、受信者が自分の装置に解読エンジンをインストールしているかどうかを知る必要はない。
【0164】
図1の受信者Bのような、制限された環境で作業しているか、あるいは別の理由で解読エンジンをローカルにインストールすることを望まない受信者に対しては、メッセージの受信後、図12aの画面190のようなディスプレイ画面を提示することができる。受信者のメッセージングアプリケーション(例、受信者のeメールプログラム)又は受信者の他のアプリケーション(例、ウエブブラウザ)を使って、受信者に画面190を表示することができる。
【0165】
メッセージにヘッダ情報192を含めることができる。メッセージにインストラクション194を含めて、受信者にメッセージが暗号化されていることを知らせることができる。また、送信者に関する情報(例、ロゴ又はそういった他の情報)をメッセージに含めることもできる。メッセージにメッセージ添付リスト196、又は他の妥当なメッセージ添付情報をメッセージに入れることができる。インストラクション194によって、受信者に、添付されたフォームを開きメッセージのコンテンツを解読して、閲覧するように促すことができる。
【0166】
受信者がフォームを開くと、受信者のウエブブラウザ(又は妥当なウエブエンジンを具える他のアプリケーション)が立ち上がり、画面197のような画面を受信者に表示することができる。画面197に表示されたフォームに受信者資格認定情報収集のためのフォームエレメント198を含めることができ、もしくは必要に応じ、他の妥当な技法を使って受信者資格認定情報を収集することができる。メッセージの暗号コンテンツを、フォームエレメント200(例、非表示フォームエレメント)としてフォームに組み込むことができる。フォームに受信者への追加インストラクションを入れることができる。受信者は、これらのインストラクションに従って遠隔で暗号コンテンツを解読することができる。例えば、受信者は、解読フォームエレメントボタン202のような解読ボタンをクリックして、解読サービス施設に向け、エレメント198から受信者資格認定情報及びエレメント200の暗号コンテンツのアップロードを開始することができる。解読サービス施設22は、図8に関連して説明したように、アップロードされたコンテンツを解読し、受信者に解読コンテンツへのアクセスを提供することができる。
【0167】
図1の受信者Aのような受信者に同じメッセージが送信された場合には、メッセージは異なるやり方で処理される。図1の受信者Aのような受信者は、解読機能を具えたeメールプラグイン又は他の解読能力のあるアプリケーション28が受信者の装置にインストールされている環境で作業している。また、この受信者のオペレーティングシステムは、htmlフォーム(又は他のしかるべきドキュメントタイプ)が開かれた場合には、必ず、ドキュメント処理アプリケーションを作動する命令を受けている。
【0168】
受信者Aがメッセージを受信すると、受信者のメッセージングアプリケーションは、受信者に対し、図12bの画面204のような画面にメッセージを表示することができる。画面204に、図12aの画面190と同じ情報を含めることができる。例えば画面204中のメッセージに同じヘッダ情報192、同じインストラクション194、及び同じアタッチメントのリスト196を含めることができる。但し、受信者Aの装置は、受信者Bの装置と異なるやり方でメッセージアタッチメントを処理する。
【0169】
具体的には、受信者Aが暗号化ファイルアタッチメント(すなわち、図12bの例の「encrypted_file_form.html」フォーム)を開くと、受信者Aのオペレーティングシステムはドキュメント処理アプリケーションを作動する。ドキュメント処理アプリケーションは、フォームが暗号コンテンツを包含しているか銅かを判断する。フォームに暗号コンテンツが含まれていると、解読エンジン20がローカルで実行され、暗号コンテンツを解読する。そこで、解読されたコンテンツは、自動的に、画面206のような画面によって受信者に提示される。画面206を、受信者のメッセージングアプリケーション、又は、解読された種類の解読ファイルアタッチメント(例、ビデオ又は画像ファイル、ワード処理文書、表計算シートなど)を表示するのに適した他のアプリケーションプログラムによって表示することができる。
【0170】
システム10においてドキュメント処理アプリケーションを使って、特定の受信者に対し暗号コンテンツを自動的に解読するための例示的なステップを図13に示す。
【0171】
ステップ208において、受信者A(図1)の装置に解読エンジン20をインストールすることができる。解読エンジンを、例えば、eメールプログラムへの解読エンジンプラグインとすることができる。また、他のアプリケーション。プログラムを受信者Aの装置及び受信者B(図1)の装置にインストールすることができる。
【0172】
受信者Aにおける暗号化ドキュメントの適切な取扱いを確実にするために、受信者Aの装置上のオペレーティングシステムに対し、htmlフォームのような特定の種類のドキュメントが開かれる都度ドキュメント処理アプリケーションを作動するよう命令する。受信者Aのオペレーティングシステムに対し、再ブーツ操作(ステップ210)の後にこのような方法を命令することができる。受信者Aのメッセージングアプリケーション、インストールプログラム又は他の任意の妥当なプロセスによって、受信者Aのオペレーティングシステムにドキュメント処理アプリケーションの使用を命令することができる。
【0173】
ステップ214において、受信者Aは、送信者からのメッセージを受信し、メッセージに添付されたhtmlフォームを開くことができる。
【0174】
ステップ216において、ドキュメント処理アプリケーションは、開かれるhtmlフォームが暗号コンテンツを包含していないかどうかを判断することができる。暗号コンテンツが検知されたならば、受信者の解読エンジン20を使って、暗号コンテンツを解読することができる。そこで、受信者にローカルで解読されたコンテンツへのアクセスを提供することができる。同じフォームを開いた受信者Bのような受信者は、フォームを使って、解読サービス施設22による遠隔解読を開始することができる。
【0175】
一部の組織では、htmlフォームを遮断する反スパム又は抗ウイルスフィルタリングソフトウエアを使用していることがある。この種の組織の中の受信者が、送信者がhtmlフォームを添付したメッセージを受信した場合、アタッチメントが失われていることがある。これらの組織の受信者は、暗号コンテンツの遠隔解読を開始するため、フォームベースのアプローチを使うことはできない。だが、このような受信者は、フォームの使用に対する正弦を迂回するフォーマットで暗号メッセージを再送信することを要請することができ、又は、すべてのメッセージをそのようなフォーマットを用いて提供することができる。
【0176】
htmlの使用に対する考えられる制限を迂回する一つの例示的なやり方は、GIF画像タグ中のメッセージの中に暗号コンテンツを組み込むことがかかわる。GIF画像タグは、ウエブページ及び他のhtmlコンテンツ(例、htmlのeメール)で広く使われている。結果として、GIF画像タグは、通常、反スパム及び抗ウイルスフィルタリングパッケージでは遮断されない。
【0177】
GIFベースの暗号化アプローチにおいて、送信者のメッセージングアプリケーションは、最初に、IBE公開鍵又はPKE公開鍵を使って保護するコンテンツを暗号化する。暗号化されたコンテンツは、暗号文のブロックとして表示される。例えば、暗号コンテンツは「xmoejoapui9f0aeujf9ejfia・・・」といったものになろう。
【0178】
送信者が暗号生成した後、送信者のメッセージングアプリケーションは、暗号文を小片(例、1000バイト片)に分割する。また、送信者のメッセージングアプリケーションは、固有のメッセージ識別子(msgID)をメッセージに割り当てる。暗号文の各片を、固有のメッセージID及び部分識別子(すなわち、GIFタグ中のコードフラグメントがどのメッセージのサブ部分に対応しているかを識別する番号)とともに、別々のGIFタグ(例、小さな1x1ピクセルGIFに対するGIFタグ)に組み込むことができる。また、各GIFタグに、解読サービス施設22の対応するウエブサーバのウエブアドレスを含めることもできる。
【0179】
この例において、最初のいくつかのGIFタグは、以下:
GIF1=http://proxy.corp.com/msgID=17/part=1/xmoejoap
GIF2=http://proxy.corp.com/msgID=17/part=2/ui9f0aeu
GIF3=http://proxy.corp.com/msgID=17/part=3/jf9ejfia
のように見えるようにしてもよいであろう。
【0180】
受信者が、組み込みGIFタグを包含するメッセージを受信し閲覧すると、GIFタグ情報は自動的に解読サービス施設22に送信される。具体的には、受信者のウエブブラウザエンジン(例、受信者のeメールプログラムが受信したeメールを受信者が閲覧する際に使用するウエブブラウザ)が通常の処理をすると、メッセージ中の各GIF画像タグは、ウエブブラウザエンジンに、ネットワーク14を介して解読サービス施設22(すなわち、この例のアドレス「proxy.company.com」で指定されるサービス施設22のウエブサーバ)に、関連する「GIF画像要求」を送信させることになる。このウエブサーバがGIF画像要求を受信すると、サーバは、メッセージ識別子と小片識別情報とを使って、要求の中の暗号文の各片から暗号メッセージの全暗号文を再構築することができる。そこで受信者は、受信者資格認定情報を提供できるウエブページへ受信者をリンクしてくれるURL、又は他の適当なオプションをクリックすることができる。受信者を認証した後、解読サービス施設は、受信者の秘密鍵を取得することができる。そこで、解読サービス施設の解読エンジン20は、秘密鍵を使って、つなぎ合わされた暗号文を解読することができる。フォームベースの遠隔解読処理法に関連して説明したように、任意の妥当な技法を使って、受信者に暗号メッセージコンテンツの解読バージョンへのアクセスを提供することができる。
【0181】
GIF画像タグの使用は単なる例示である。任意の妥当な処理法を使って、暗号文を小部分に分割し、遠隔解読のためのウエブサーバに自動的に送信することができる。さらに、このアプローチと前記の他のアプローチとは相互に排他的なものではない。システム10において、コンテンツを暗号化するために、これらのアプローチの組み合わせを使ったメッセージを送信することができる。
【0182】
また、必要に応じ、制限されたシステム環境で作業する送信者も遠隔サービスを使うことができる。例えば、送信者がIBE暗号化又はPKE暗号化メッセージを受信者に送信したいが、自分の装置には、ローカルの暗号化エンジン18をインストールできない又はしたくない場合、送信者は、SSL又はTLSリンク又は他のセキュア通信パスを介し、メッセージを暗号化サービス施設にアップロードして安全に送信することができる。
【0183】
遠隔暗号化サービス施設は暗号化18を保有することができる。アップロードされたメッセージコンテンツを受信した遠隔暗号化サービス施設は、送信者が指定した所望の受信者のIBE公開鍵又はPKE公開鍵を使ってメッセージを暗号化することができる。そこで、遠隔暗号化サービス施設は、ネットワーク14を介して得られた暗号メッセージを受信者に送信することができる。受信者はローカルに、又は遠隔解読サービス施設を使って暗号メッセージコンテンツを解読することができる。
【0184】
前記は、本発明の原理の単なる例示であって、当業者は、本発明の範囲及び精神から逸脱することなく、さまざまな変形を作成することができよう。
【図面の簡単な説明】
【0185】
【図1】本発明による、メッセージを暗号化及び解読することができる例示的なシステムの図である。
【図2】本発明による、PKE暗号法を使ったセキュアメッセージ送信のサポートに関する例示的なステップのフローチャートである。
【図3】本発明による、アイデンティティベース暗号技法を使ったセキュアメッセージ送信のサポートに関する例示的なステップのフローチャートである。
【図4】本発明によって、暗号化されたコンテンツ及び遠隔解読サービス施設を識別するURLを含むメッセージを、遠隔解読サービス施設を使ってどのように解読できるかを示す図である。
【図5a】本発明によって、図4に示す種類の遠隔解読処理法を使ってメッセージを解読するための例示的なステップのフローチャートを含む。
【図5b】本発明によって、図4に示す種類の遠隔解読処理法を使ってメッセージを解読するための例示的なステップのフローチャートを含む。
【図6】本発明によって、マークアップ言語フォームを使ってどのように遠隔の解読サービス施設に暗号コンテンツを解読依頼するかを示す図である。
【図7】本発明によって、図6に示す種類のマークアップ言語フォーム処理法を使い、遠隔でコンテンツを解読するための例示的なステップのフローチャートである。
【図8】本発明によって、ユーザが遠隔での解読のため暗号コンテンツをアップロードするのを助力するため、どのように、フォームアタッチメントをメッセージに添付するかを示す図である。
【図9】本発明によって、図8に示す種類のマークアップ言語フォーム処理法を使って、遠隔で暗号コンテンツを解読するための例示的なステップのフローチャートである。
【図10】本発明によって、暗号コンテンツを、どのように、複数のマークアップ言語フォームのアタッチメントとして提示できるかを示す図である。
【図11a】本発明によって、ローカルの解読エンジンを持たないメッセージングアプリケーションが、どのように、暗号化された本体テキストを含む暗号メッセージを表示できるかを示す。
【図11b】本発明によって、ローカルの解読エンジンを持つメッセージングアプリケーションが、どのように、図11aに示した種類の暗号メッセージから解読されたコンテンツを表示することができるかを示す。
【図12a】本発明によって、メッセージに添付されたマークアップ言語ファイルを開く受信者に、メッセージの暗号コンテンツの遠隔解読を受信者が依頼するのに役立つマークアップ言語フォームをどのように提示できるかを示す。
【図12b】本発明によって、ローカルのアプリケーションソフトウエアがローカル解読エンジンへのアクセスを持つ場合に、図12aに示した種類の暗号メッセージを受けとった受信者が、どのように、ローカルアプリケーションソフトウエアを使って解読されたコンテンツを自動的に表示させることができるかを示す。
【図13】本発明によって、暗号メッセージアタッチメントをローカルで解読するため、受信者の装置をセットアップし使用することに関する例示的なステップのフローチャートである。

【特許請求の範囲】
【請求項1】
送信者が、通信ネットワークを介して受信者に、一フォームの暗号メッセージコンテンツを有するメッセージを送信するシステムにおいて、受信者にメッセージコンテンツへのアクセスを提供する方法であって、
該受信者において、該フォームの該暗号メッセージコンテンツを有する該メッセージを受信することと、
該受信者において、該フォームを使い、該通信ネットワークを介しして遠隔の解読サービスに、該暗号メッセージコンテンツをアップロードすることと、
該解読サービスにおいて、該暗号メッセージコンテンツを解読し、該通信ネットワークを介して該受信者に、該解読されたメッセージコンテンツへのアクセスを提供することと
を包含する、方法。
【請求項2】
前記送信者において、前記暗号コンテンツをマークアップ言語フォームにセットすることをさらに包含する、請求項1に記載の方法。
【請求項3】
前記送信者において、前記暗号コンテンツをhtmlフォームにセットすることをさらに包含する、請求項1に記載の方法。
【請求項4】
前記送信者において、前記受信者のアイデンティティベースの暗号化(IBE)による公開鍵を使って前記メッセージコンテンツを暗号化することをさらに包含する、請求項1に記載の方法。
【請求項5】
前記受信者において、前記フォームを使い、前記通信ネットワークを介して前記遠隔解読サービスに、受信者資格認定情報を提示することをさらに包含する、請求項1に記載の方法。
【請求項6】
前記送信者において、前記暗号メッセージコンテンツを前記フォーム内の一フォームエレメントにセットすることをさらに包含する、請求項1に記載の方法。
【請求項7】
前記送信者において、前記暗号メッセージコンテンツを前記フォーム内の非表示フォームエレメントにセットすることをさらに包含する、請求項1に記載の方法。
【請求項8】
前記通信ネットワークを介して前記暗号メッセージコンテンツを前記遠隔解読サービスにアップロードすることが、http POSTまたはGETオペレーションを使って、該暗号メッセージコンテンツを前記フォームが特定する場所に送信することを包含する、請求項1に記載の方法。
【請求項9】
前記フォームがhtmlフォームであり、
前記方法は、前記受信者において、該フォームを開き、該フォームが開かれたときにおいて、前記フォーム内に、該受信者がユーザ名およびパスワード情報を入力するために使えるフォームエレメントを表示することをさらに包含する、請求項1に記載の方法。
【請求項10】
前記解読サービスを使って前記受信者を認証することをさらに包含する、請求項1に記載の方法。
【請求項11】
前記通信ネットワークを介して秘密鍵サービスから秘密鍵が提供され、前記方法は、
前記解読サービスにおいて、前記受信者に対する秘密鍵を該秘密鍵サービスに要請することと、
該解読サービスにおいて、該通信ネットワークを介して、該秘密鍵サービスから該秘密鍵を入手することと
をさらに包含する、請求項1に記載の方法。
【請求項12】
前記通信ネットワークを介して秘密鍵サービスから秘密鍵が提供され、前記方法は、
前記解読サービスを使って前記受信者を認証することと、
該解読サービスにおいて、該受信者が認証された後、該受信者に対する秘密鍵を該秘密鍵サービスに要請することと、
該解読サービスにおいて、該通信ネットワークを介して、該秘密鍵サービスから該秘密鍵を入手することと、
該解読サービスにおいて、該秘密鍵を使って該暗号メッセージコンテンツを解読することと
をさらに包含する、請求項1に記載の方法。
【請求項13】
前記送信者において、前記暗号メッセージコンテンツをメッセージアタッチメントにセットすることをさらに包含する、請求項1に記載の方法。
【請求項14】
前記メッセージはメッセージ本体を持ち、前記方法は、前記送信者において前記暗号メッセージコンテンツをアタッチメントと該メッセージ本体とにセットすることをさらに包含し、該メッセージ本体にセットされた該暗号メッセージコンテンツは、該アタッチメントの中の該暗号メッセージコンテンツの複製である、請求項1に記載の方法。
【請求項15】
前記送信者において、複数のフォームを前記メッセージに添付して複数のメッセージアタッチメントを生成することをさらに包含し、該複数のメッセージアタッチメントの各々は暗号コンテンツを含む、請求項1に記載の方法。
【請求項16】
さらなる受信者において、該さらなる受信者がフォームを開いた場合では、常にドキュメント処理アプリケーションを作動するようオペレーティングシステムに対し命令することと、
該さらなる受信者に、アタッチメントとして暗号メッセージコンテンツを含んだフォームを有するさらなるメッセージを送信することと、
該さらなる受信者において、該さらなるメッセージの該アタッチメントを開くことと、
該さらなるメッセージの該アタッチメントが開かれた場合において、該ドキュメント処理アプリケーションを使って、該さらなるメッセージに添付された該フォームが暗号コンテンツを含むか否かを決定することと、
該ドキュメント処理アプリケーションが、該フォームは暗号コンテンツを含むと決定した場合では、該さらなる受信者において解読エンジンを使って、該さらなる受信者に対し該暗号メッセージコンテンツを解読することと
をさらに包含する、請求項1に記載の方法。
【請求項17】
前記受信者に、前記通信ネットワークを介して前記解読メッセージコンテンツへのアクセスを提供することが、ウエブページ中で該解読コンテンツを該受信者に提供することを包含する、請求項1に記載の方法。
【請求項18】
前記受信者に、前記通信ネットワークを介して前記解読メッセージコンテンツへのアクセスを提供することが、該通信ネットワークを介して該解読サービスから該受信者への該解読メッセージコンテンツのダウンロード開始を、該受信者が選択できるというオプションをウエブページ上に表示することを包含する、請求項1に記載の方法。
【請求項19】
受信者にメッセージコンテンツへのアクセスを提供する方法であって、
送信者において、メッセージコンテンツを暗号化することと、
該暗号メッセージコンテンツを、非表示フォームエレメントとしてhtmlフォームにセットすることと、
該フォームをメッセージに添付することと、
該暗号メッセージコンテンツを含んだ該アタッチメントを有する該メッセージを、通信ネットワークを介して受信者に送信することと、
該受信者において、該受信者に対し該htmlフォームを表示することと、
該受信者において、http POSTまたはGETオペレーションを使って、該暗号メッセージコンテンツを、該非表示フォームエレメントから、該通信ネットワークを介して解読サービスへアップロードすることと、
該解読サービスにおいて、該アップロードされた暗号メッセージコンテンツを解読して解読メッセージコンテンツを生成することと、
該受信者に、該通信ネットワークを介して該解読メッセージコンテンツへのアクセスを提供することと
を包含する、方法。
【請求項20】
受信者にメッセージコンテンツへのアクセスを提供する方法であって、
送信者において、メッセージコンテンツを暗号化することと、
該送信者から、該暗号メッセージコンテンツおよびURLを含んだメッセージを、インターネットを介して受信者に送信することと、
該受信者において該暗号メッセージコンテンツをローカルに保存することと、
該受信者が該URLをクリックした場合において、該受信者に対しウエブページを表示することと、
該受信者において、該ウエブページを使って該保存された暗号メッセージコンテンツをアップロードのため選択することと、
該保存され選択された暗号メッセージコンテンツを、インターネットを介して遠隔の解読サービスにアップロードすることと、
該受信者を認証することと、
該受信者を認証した後において、秘密鍵サービスから該受信者の秘密鍵を入手することと、
該遠隔解読サービスにおいて、該秘密鍵を用いて該暗号メッセージコンテンツを解読し、解読メッセージコンテンツを生成することと、
該受信者に、インターネットを介して該解読メッセージコンテンツへのアクセスを提供することと
を包含する、方法。
【請求項21】
受信者にメッセージコンテンツへのアクセスを提供する方法であって、
メッセージコンテンツを暗号化することと、
送信者において、マークアップ言語フォームを含んだメッセージ本体を有するメッセージを作成することであって、該暗号メッセージコンテンツは該マークアップ言語フォームのエレメントである、ことと、
該メッセージを、該送信者からインターネットを介して受信者に送信することと、
該受信者に対し該マークアップ言語フォームを表示することと、
該暗号メッセージコンテンツを、該フォームエレメントから通信ネットワークを介して解読サービスにアップロードすることと、
該解読サービスにおいて、該受信者の秘密鍵を用いて該アップロードされた暗号メッセージコンテンツを解読し、解読メッセージコンテンツを生成することと、
該受信者にインターネットを介して該解読メッセージコンテンツへのアクセスを提供することと
を包含する、方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5a】
image rotate

【図5b】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11a】
image rotate

【図11b】
image rotate

【図12a】
image rotate

【図12b】
image rotate

【図13】
image rotate


【公表番号】特表2007−507175(P2007−507175A)
【公表日】平成19年3月22日(2007.3.22)
【国際特許分類】
【出願番号】特願2006−528121(P2006−528121)
【出願日】平成16年9月22日(2004.9.22)
【国際出願番号】PCT/US2004/030991
【国際公開番号】WO2005/032028
【国際公開日】平成17年4月7日(2005.4.7)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ウィンドウズ
【出願人】(505295547)ボルテージ セキュリティー, インコーポレイテッド (7)
【Fターム(参考)】