KEM-DEM加密电子数据通信系统技术方案

技术编号:3542962 阅读:407 留言:0更新日期:2012-04-11 18:40
一种电子数据通信系统,其中,给接收方的加密的邮件消息以两部分发送:采用对称加密算法、使用会话密钥加密的消息数据以及采用非对称加密算法、使用与接收方相关的公共密钥加密的会话密钥数据。如果接收方使用网络邮件业务访问加密的电子邮件消息,则加密的会话密钥被发送到有权使用用户的私用密钥的可信赖第三方服务器。可信赖第三方服务器使用用户的私用密钥对加密的会话密钥进行解密,并将解密的会话密钥发送给远程网络设备以对加密的消息进行解密。这样,尽管可信赖第三方有权使用用户的私用密钥,但其没有权使用任何解密的消息。另一方面,为了对消息进行数字签名,发送方将哈希函数应用于该消息以生成哈希值,并将哈希值发送给可信赖第三方服务器,以在可信赖第三方服务器使用与发送方相关的私用密钥进行加密以生成数字签名,然后将其返回给发送方。

【技术实现步骤摘要】
【国外来华专利技术】
本专利技术涉及电子邮件通信(messaging)系统,具体涉及以电子方式向个人发送消息及从个人接收消息的系统。
技术介绍
电子邮件通信已得到广泛应用。利用公共密钥密码学(public keycryptography)对电子邮件消息进行加密也是已知的,其中公共密钥密码学中采用了非对称加密算法。具体地,发送者使用与电子邮件的接收者相关的公共密钥对消息进行加密。得到的加密消息只能使用与公共密钥不同的私用密钥进行解密,并且该私用密钥只能在消息的接收者的控制下使用。公共密钥密码学中所使用的非对称加密算法的问题在于,与使用相同密码钥(cryptographic key)进行加密和解密的对称加密算法相比,非对称加密算法较慢。对于电子邮件通信,这个问题之前通过一种所谓的KEM-DEM方法得到了解决。在KEM-DEM方法中,加密电子邮件消息由密钥封装机制(KEM)部分及数据封装机制(DEM)部分组成,其中KEM部分存储了使用接收方的公共密钥进行了加密的会话密钥(其对每个消息是唯一的),DEM部分存储了利用对称加密算法、使用存储在KEM部分的会话密钥作为密码钥所加密的电子邮件消息。这样,减少了通过非对称加密算法进行解密的量。当接收方总是使用私人计算机访问电子邮件消息时,公共密钥密码学效果不错。这里的私人计算机是由接收方控制并且其他人不能自由使用。如今,网络邮件(webmail)业务可以使用户利用任何连接到因特网的计算机访问存储在远程网络设备上的电子邮箱中的电子邮件消息。这种网络-->邮件业务包括用户的邮箱永久保存在由电子邮件通信业务提供方运营的服务器上的业务(例如由Hotmail和Yahoo提供的业务)以及允许访问由电子邮件通信业务提供方暂时保存直到消息被下载到与接收方相关的计算机上的永久存储器为止的消息的业务。这些网络邮件业务允许用户在公共计算机上,如在网吧里,访问电子邮件消息。使用公用计算机访问电子邮件消息的问题在于在任何人都可自由使用的计算机上使用私用密钥可能会泄漏私用密钥,因而使用常规的公共密钥密码学也是不安全的。
技术实现思路
本专利技术提供了一种电子数据通信系统,其中,利用上述KEM-DEM方法发送给接收方的加密的电子邮件消息。当操作第一网络设备的接收方使用网络邮件业务以访问存储在第二网络设备上的加密的电子邮件消息时,该消息中存储加密的会话密钥的部分被发送到由有权使用该用户的私用密钥的可信赖第三方操作的第三网络设备,第三网络设备使用该用户的私用密钥对加密的会话密钥进行解密,然后第三方将解密的会话密钥发给远程网络设备,例如,该远程网络设备可以是第一网络设备或第二网络设备,该远程网络设备使用会话密钥对DEM部分进行解密以允许用户读取该消息。这样,尽管可信赖第三方有权使用该用户的私用密钥,但可信赖第三方并没有权使用任何加密的消息。在实施例中,该可信赖第三方为该用户的私用密钥的提供方。这样,可以避免向任何其他方泄漏私用密钥。在优选实施例中,通过包括接收方的身份的公共可用信息获得电子邮件消息的接收方的非对称加密算法的公共密钥。这允许发送方计算出接收方的公共密钥,即使在发送电子邮件消息时接收方还没有私用密钥。非对称加密算法由Shamir于1984年首次提出,由Sakai和Kasahara在2000年首次实现,其后经过了许多研究组的进一步完善。-->附图说明以下将结合附图对本专利技术的实施例进行描述,其中:图1示意性地示出了根据本专利技术的电子邮件通信系统的主要组成部分;图2是示意性地示出电子邮件消息发送方的计算机发送加密邮件消息所执行的操作的流程图,该计算机为图1所示的电子邮件通信系统的组成部分;图3示意性地示出了电子通信业务提供方服务器的主要组成部分,该服务器为图1所示的电子邮件通信系统的组成部分;图4是示意性地示出图3所示的电子通信业务提供方服务器所执行的操作的流程图;图5是示意性地示出图3所示的电子通信业务提供方服务器所执行的为用户显示所选择的消息的更具体的操作的流程图;图6示意性地示出了可信赖第三方服务器的主要组成部分,该第三方服务器为图1所示电子邮件通信系统的组成部分;图7是示意性地示出图6所示的可信赖第三方服务器所执行的操作的流程图。图8是示意性地示出另一种可信赖第三方服务器为生成数字签名而执行的操作的流程图。具体实施方式如图1所示,电子邮件通信系统包括与电子邮件消息发送方相关的发送计算机1,与电子邮件消息接收方相关的接收计算机3,发送计算机1及接收计算机3通过因特网5相互连接。可以理解是,有很多其他的计算机连接到因特网5,这些计算机中的任何一台都可以作为发送计算机和/或接收计算机。在本实施例中,电子邮件消息的接收方为提供网络邮件业务的电子通信-->业务提供方的客户。具体地,电子邮件业务提供方包括连接到因特网的服务器7,该服务器7存储了接收方的电子邮件消息。为了解释的目的,在本实施例中,电子通信业务提供方服务器7(在下文中称为EMSP服务器)将被分配虚的统一资源定位器(URL)www.privatewebmail.com,接收方将被分配电子邮件地址bob@privatewebmail.com。而且,在本实施例中,接收方为操作服务器9的加密密钥授权方的客户。服务器9以下称为可信赖第三方服务器,它也连接到因特网。为了解释的目的,可信赖第三方服务器将被分配虚的URL:www.myencryption.com。在本实施例中,加密密钥授权方下发公共密钥证书,该证书提供WO03/017559中描述的加密算法的根公共密钥(root public key)KGpub。因此将WO 03/017559中的全部内容合并于此作为参考。根据该加密算法,拥有电子邮件地址“client_ID”的客户的公共密钥Kcpub由下式给出:KpubC=F(client_ID,KpubG)]]>其中,F为公用函数。这样,与电子邮件地址ID相关的公共密钥就可以由任何人计算出来。然而,与电子邮件地址相关的私用密钥只有在知道根私用密钥(root private key)KGpri时才能计算出来,而根私用密钥是由加密授权方保密的。具体地,拥有电子邮件地址“client_ID”的客户的私用密钥KCpri由可信赖第三方服务器9通过以下关系式计算出来:KpriC=G(client_ID,KpriG)]]>其中,G是与F成对的函数。为了给接收方发送加密的电子邮件消息,发送计算机1使用接收方的电子邮件地址及加密授权方提供的根公共密钥来计算接收方的公共密钥。然后,发送计算机1根据WO2005/050908公开的步骤,使用为接收方计算出的公共密钥生成加密的电子邮件消息。因此将WO2005/050908的内容合并于此作为参考。-->简而言之,如图2所示,在步骤S1,响应于用户指令的电子邮件消息加密过程开始之后,在步骤S3,发送计算机1生成数字签名并将数字签名附加在消息上以形成签名消息。具体地,发送计算机1使用单向加密算法(也称为哈希(hash)函数)处理该消息,以生成代表该消息的哈希值,然后使用与发送计算机1的用户相关的私用密钥对该哈希值进行加密。然后,在步骤S5,发送计算机1使用随机数生成器生成会话密钥Ks。然后,在步骤S7,发送计算机1使用该会话密钥Ks作为对称加本文档来自技高网
...

【技术保护点】
一种用于向接收方传送电子消息的系统,该系统包括连接有网络设备的通信网络,所述网络设备包括邮件服务器和加密密钥服务器,其中,该邮件服务器可操作地存储供该接收方通过使用多个所述网络设备中的任何一个进行访问的电子消息; 其中,至少一个网络设 备可操作地生成用以传送给接收方的加密的电子消息,该加密的电子消息包括: 加密的消息数据,该加密的消息数据对应于采用对称加密算法、使用会话密钥加密的给该接收方的消息;和 加密的会话密钥数据,该加密的会话密钥数据对应于采用非对称加密 算法、使用与该接收方相关的公共密钥加密的会话密钥, 其中,响应于访问存储在所述邮件服务器中的加密的消息的请求,该邮件服务器可操作地从所述加密的电子消息中提取所述加密的会话密钥数据,以将该会话密钥数据转发给该加密密钥服务器;响应于接收到 所述加密的会话密钥数据,该加密密钥服务器通过使用与该接收方相关的私用密钥对所述加密的会话密钥数据进行解密来可操作地恢复出所述会话密钥,以将该会话密钥从所述加密密钥服务器转发给远程网络设备;该远程网络设备因此可操作地使用该加密密钥服务器所恢复出的该会话密钥,从该加密的消息数据中恢复出所述消息。...

【技术特征摘要】
【国外来华专利技术】GB 2006-2-2 0602131.51、一种用于向接收方传送电子消息的系统,该系统包括连接有网络设备的通信网络,所述网络设备包括邮件服务器和加密密钥服务器,其中,该邮件服务器可操作地存储供该接收方通过使用多个所述网络设备中的任何一个进行访问的电子消息;其中,至少一个网络设备可操作地生成用以传送给接收方的加密的电子消息,该加密的电子消息包括:加密的消息数据,该加密的消息数据对应于采用对称加密算法、使用会话密钥加密的给该接收方的消息;和加密的会话密钥数据,该加密的会话密钥数据对应于采用非对称加密算法、使用与该接收方相关的公共密钥加密的会话密钥,其中,响应于访问存储在所述邮件服务器中的加密的消息的请求,该邮件服务器可操作地从所述加密的电子消息中提取所述加密的会话密钥数据,以将该会话密钥数据转发给该加密密钥服务器;响应于接收到所述加密的会话密钥数据,该加密密钥服务器通过使用与该接收方相关的私用密钥对所述加密的会话密钥数据进行解密来可操作地恢复出所述会话密钥,以将该会话密钥从所述加密密钥服务器转发给远程网络设备;该远程网络设备因此可操作地使用该加密密钥服务器所恢复出的该会话密钥,从该加密的消息数据中恢复出所述消息。2、根据权利要求1所述的系统,其中,所述邮件服务器可操作地生成链接数据,该链接数据包括所述加密密钥服务器的网络地址和所述加密的会话密钥数据。3、根据权利要求2所述的系统,其中所述链接数据进一步包括重定向网络地址,其中所述加密密钥服务器可操作地将所述恢复出的会话密钥转发到所述重定向网络地址。4、根据权利要求3所述的系统,其中,所述链接数据进一步包括所述接收方的身份数据。5、根据前述任一权利要求所述的系统,其中所述链接数据进一步包括时间数据,该时间数据标识发送所述加密的电子消息的时间段。6、根据权利要求2到5中任一权利要求所述的系统,其中所述链接数据包括统一资源定位器。7、根据权利要求6所述的系统,其中所述邮件服务器可操作地将所生成的统一资源定位器并入网页数据中。8、根据前述任一权利要求所述的系统,其中所述恢复出的会话密钥被转发到的所述远程设备为所述邮件服务器,所述邮件服务器可操作地使用所述恢复出的会话密钥对所述加密的消息数据进行解密。9、根据前述任一权利要求所述的系统,其中与所述接收方相关的所述公共密钥是使用所述接收方的身份信息获得的。10、根据权利要求9所述的系统,其中所述身份信息为所述接收方的电子邮件地址。11、根据前述任一权利要求所述的系统,其中至少一个网络设备可操作地生成给多个接收方的加密的电子消息数据,所述加密的电子消息数据具有包括所述加密的消息数据的第一部分和包括多个序列的加密的会话密钥数据的第二部分,所述多个序列中的每一个序列对应于采用非对称加密算法、使用与所述接收方中各自不同的接收方相关的公共密钥加密的会话密钥。12、一种向接收方传送电子消息的系统,该系统包括连接有网络设备的通信网络,所述网络设备包括加密密钥服务器,其中响应于从远程网络设备接收到请求,该加密密钥服务器可操作地使用与该远程网络设备的用户相关的密码钥,对该远程网络设备提供的数据进行加密,并将生成的加密的数据返回给该远程网络设备,以及其中,至少一个网络设备可操作地i)将单向加密算法应用到用以传送给该接收方的消息上,以生成哈希值,ii)将该哈希值传送给该加密密钥服...

【专利技术属性】
技术研发人员:安德鲁当塞
申请(专利权)人:艾登特姆有限公司
类型:发明
国别省市:GB[英国]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1