JP2002222151A - 電子メール送信方法及び電子メール送信装置 - Google Patents

電子メール送信方法及び電子メール送信装置

Info

Publication number
JP2002222151A
JP2002222151A JP2001017517A JP2001017517A JP2002222151A JP 2002222151 A JP2002222151 A JP 2002222151A JP 2001017517 A JP2001017517 A JP 2001017517A JP 2001017517 A JP2001017517 A JP 2001017517A JP 2002222151 A JP2002222151 A JP 2002222151A
Authority
JP
Japan
Prior art keywords
mail
electronic mail
data
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001017517A
Other languages
English (en)
Inventor
Yoshifumi Tanimoto
好史 谷本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2001017517A priority Critical patent/JP2002222151A/ja
Priority to US10/057,111 priority patent/US7167981B2/en
Publication of JP2002222151A publication Critical patent/JP2002222151A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Abstract

(57)【要約】 【課題】 暗号化されたデータを含む電子メールを効率
的に同報送信することができる電子メール送信方法及び
電子メール送信装置の提供。 【解決手段】 パーソナルコンピュータPC1 は、同一の
データを複数の宛先に対して電子メールにて送信する旨
の指示をユーザから受け付けた場合、セッションキーを
生成し(S105)、生成したセッションキーを用いて
データを暗号化する(S106)。次に、各宛先の電子
メールアドレスに基づいて生成された公開鍵及び予めセ
ンタから取得した秘密鍵を用いて共通鍵を生成し(S1
07)、生成した共通鍵を用いてセッションキーを暗号
化する(S108)。そして、前記暗号化したデータと
セッションキーとを含む電子メールを各宛先夫々に対し
て送信する(S110)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号化されたデー
タを含む電子メールを同報送信する電子メール送信方法
及びその方法を実施するための電子メール送信装置に関
する。
【0002】
【従来の技術】近年、コンピュータネットワークの急速
な進展に伴い、安全なデータ通信を実現すべく、種々の
暗号技術が注目されている。従来から、暗号化鍵及び復
号鍵の両者の鍵が等しい暗号系である共通鍵暗号系、及
び両者の鍵が異なる暗号系である公開鍵暗号系が広く利
用されている。共通鍵暗号系の典型例としては米国商務
省標準局が採用したDES(Data Encryption Standard
s )を、また公開鍵暗号系の典型例としてはRSA(Ri
vest Shamir Adleman )を夫々挙げることができる。
【0003】一方、各ユーザの住所,氏名,電子メール
アドレス等の個人を特定するID(Identity)情報を利
用する暗号系が提案されている。この暗号系では、ID
情報に基づいて送受信者間で共通の暗号化鍵を生成す
る。
【0004】このようなID情報に基づく暗号系であっ
て、暗号文通信に先立って送受信者間での予備通信を必
要としないものとして、ID−NIKS(ID-based non
-interactive key sharing scheme )が研究され提案さ
れている。このID−NIKSは、送受信者間で公開
鍵,秘密鍵を交換する必要がなく、また鍵のリスト及び
第三者によるサービスも不要であるので、任意のユーザ
間で安全に通信を行うことができ、しかも、上述したよ
うに予備通信を必要としないので、ユーザの利便性が高
いという利点を有している。そのため、将来の暗号系の
中枢をなすものと期待されている。
【0005】図6はID−NIKSのシステムの原理を
示す説明図である。信頼できるセンタの存在を仮定し、
このセンタを中心にして共有鍵生成システムを構成して
いる。図6において、エンティティAのID情報は、ハ
ッシュ関数h(・)を用いてh(IDA)で表す。セン
タは、任意のエンティティAに対して、センタ公開情報
{PCi}、センタ秘密情報{SCi}及びエンティテ
ィAのID情報h(IDA)に基づいて、以下の如く秘
密鍵SAiを計算し、エンティティAへ配布する。 SAi=Fi({SCi},{PCi},h(ID
A))
【0006】エンティティAは、他の任意のエンティテ
ィBとの間に行う通信の暗号化および復号のための共通
鍵KABを、エンティティA自身の秘密鍵{SAi}、
センタ公開情報{PCi}及びエンティティBのID情
報h(IDB)を用いて以下の如く生成する。 KAB=f({SAi},{PCi},h(IDB)) また、エンティティBも同様にエンティティAとの間で
用いる共有鍵KBAを生成する。KAB=KBAの関係
が常に成立するのであれば、共有鍵KAB,KBAをエ
ンティティA,B間で暗号化鍵および復号鍵として利用
することができる。
【0007】上述したID−NIKSを利用して電子メ
ールの送受信を行う場合について説明する。まず、電子
メールの送信者及び受信者は、自己の電子メールアドレ
ス(ID情報)に基づいて定められた秘密鍵を予めセン
タから夫々取得しておく。そして、送信者は、受信者の
電子メールアドレス(ID情報)に基づいて生成された
公開鍵と前記取得した秘密鍵とに基づいて共通鍵を生成
し、生成した共通鍵を用いてデータを暗号化し、その暗
号化したデータを電子メールにて送信する。一方、受信
者は、送信者の電子メールアドレス(ID情報)に基づ
いて生成された公開鍵と前記取得した秘密鍵とに基づい
て共通鍵を生成し、受信した電子メール中のデータを前
記生成した共通鍵を用いて復号する。
【0008】このようにして暗号化及び復号を行うこと
により、安全な電子メールの送受信を容易に実現するこ
とができる。なお、このようなID−NIKSにおける
暗号通信には、例えば上述したDES等を用いることが
できる。
【0009】
【発明が解決しようとする課題】ところで、同一のデー
タを電子メールにて複数の宛先に対して送信する場合、
いわゆる同報送信を利用することができる。ここで同報
送信とは、複数の宛先を指定した電子メールを一度送信
するのみで、各宛先夫々に対して電子メールを送信する
ことができる送信方法である。このような同報送信を利
用する場合、各宛先夫々に対して電子メールを送信する
場合に比し、少ない通信量で足りるという利点がある。
【0010】しかしながら、ID−NIKSを利用する
場合は、同一のデータを電子メールにて複数の宛先に送
信するときであっても、上述したように各宛先の電子メ
ールアドレス夫々を用いてデータの暗号化を行わなけれ
ばならず、各宛先夫々に対して異なる電子メールを送信
しなければならない。したがって、上述したような同報
送信の利点を享受することができないという問題があっ
た。
【0011】また、そのような利点を享受することがで
きないばかりでなく、送信するデータに対する暗号化処
理を宛先の数だけ実行しなければならないため、送信処
理に相当な負荷がかかるという問題があった。
【0012】ところで、コンピュータネットワークにお
けるデータ通信においては、従来から、送信するデータ
の保全を図るべく、そのデータを所定のセッションキー
を用いて暗号化した後に送信する手法が採用されてい
る。このようにしてセッションキーを用いることによ
り、改竄,なりすまし等の不正行為を未然に防止するこ
とが可能になる。
【0013】本発明はこのようなセッションキーの存在
に鑑みてなされたものであり、セッションキーを用いて
前記データを暗号化し、また各宛先毎に定められた共通
鍵夫々を用いて前記セッションキーを暗号化した後、こ
れら暗号化したデータ及びセッションキーを含む電子メ
ールを送信することによって、送信するデータの暗号化
処理は一度のみで足りるため、複数の宛先に対して暗号
化されたデータを含む電子メールを送信する場合であっ
ても従来に比しその送信処理の負荷を軽減することがで
きる電子メール送信方法及びその方法を実施するための
電子メール送信装置を提供することを目的とする。
【0014】また本発明の他の目的は、暗号化したデー
タ及びセッションキーとともに、複数の宛先を示したヘ
ッダ情報を含む電子メールを送信することによって、受
信者側で同報送信された電子メールであることを容易に
知ることができる電子メール送信方法を提供することに
ある。
【0015】
【課題を解決するための手段】第1発明に係る電子メー
ル送信方法は、一のデータを複数の宛先へ電子メールに
て送信する電子メール送信方法において、セッションキ
ーを用いて前記データを暗号化するステップと、各宛先
毎に定められた共通鍵夫々を用いて前記セッションキー
を暗号化するステップと、前記暗号化したデータ及び前
記暗号化したセッションキーを含む電子メールを送信す
るステップとを含むことを特徴とする。
【0016】第2発明に係る電子メール送信方法は、第
1発明に係る電子メール送信方法において、前記電子メ
ールを送信するステップは、前記暗号化したデータ、前
記暗号化したセッションキー及び前記複数の宛先を示し
たヘッダ情報を含む電子メールを送信することを特徴と
する。
【0017】第3発明に係る電子メール送信方法は、第
1発明に係る電子メール送信方法において、前記電子メ
ールを送信するステップは、前記暗号化したデータ及び
一の前記暗号化したセッションキーを含む電子メール
を、該セッションキーの暗号化に用いられた共通鍵に係
る宛先に対して送信することを特徴とする。
【0018】第4発明に係る電子メール送信方法は、第
1発明に係る電子メール送信方法において、前記電子メ
ールを送信するステップは、前記暗号化したデータ及び
すべての前記暗号化したセッションキーを含む電子メー
ルを、前記複数の宛先夫々に対して送信することを特徴
とする。
【0019】第5発明に係る電子メール送信装置は、一
のデータを複数の宛先へ電子メールにて送信する電子メ
ール送信装置において、セッションキーを用いて前記デ
ータを暗号化する手段と、各宛先毎に定められた共通鍵
夫々を用いて前記セッションキーを暗号化する手段と、
前記暗号化したデータ及び前記暗号化したセッションキ
ーを含む電子メールを送信する手段とを備えることを特
徴とする。
【0020】第1発明及び第5発明による場合、複数の
宛先に対して送信すべきデータをセッションキーを用い
て暗号化し、またそのセッションキーを前記宛先毎に定
められた共通鍵を用いて暗号化する。そして、それら暗
号化したデータ及び暗号化したセッションキーを含む電
子メールを送信する。
【0021】これにより、複数の宛先に対して電子メー
ルを送信する場合であっても、送信するデータの暗号化
処理は一度のみで足りることになる。したがって、従来
のように宛先の数だけ暗号化処理を行わなければならな
い場合に比し、暗号化処理に要する時間を短縮すること
ができ、その結果電子メールの送信処理にかかる負荷を
軽減することができる。
【0022】第2発明による場合、暗号化したデータ及
び暗号化したセッションキーと共に、複数の宛先を示し
たヘッダ情報を含む電子メールを送信する。よって、受
信者側で同報送信された電子メールであることを容易に
知ることができる。
【0023】第3発明による場合、暗号化したデータと
共に、暗号化したセッションキーのうち一のセッション
キーを含む電子メールを、該一のセッションキーを暗号
化する際に用いられた共通鍵に係る宛先に対して送信す
る。
【0024】このように、送信する電子メールに一の暗
号化したセッションキーを含め、その暗号化に用いられ
た共通鍵に係る宛先に対してその電子メールを送信する
場合、受信者は自己の共通鍵を用いて復号することがで
きるセッションキー及びそのセッションキーを用いて復
号することができるデータのみを受信することになる。
よって、容易に復号して電子メールの内容を確認するこ
とができる。
【0025】第4発明による場合、暗号化したデータと
共に、暗号化したセッションキーのすべてを含む電子メ
ールを、すべての宛先夫々に対して送信する。
【0026】このように、同一の電子メールを複数の宛
先に対して送信する場合、通常の同報送信の場合と同様
に、その電子メールは一度のみ送信すれば足りる。した
がって、各宛先夫々に対して電子メールを送信する場合
に比し、少ない通信量で済む。
【0027】
【発明の実施の形態】以下、本発明をその実施の形態を
示す図面に基づいて詳述する。なお、本発明では、後述
するように、鍵共有方式としてID−NIKSの枠組み
を用いている。 (実施の形態1)図1は、本発明の電子メール送信装置
として機能するパーソナルコンピュータPC1,PC2,…,PCn
(nは自然数)と、これらのパーソナルコンピュータPC
1,PC2,…,PCnが接続されているコンピュータネットワー
クとの構成例を示すブロック図である。
【0028】図1において、NTW はコンピュータネット
ワークであるインターネットを示しており、このインタ
ーネットNTW には、インターネットNTW への接続業者で
ある多数のプロバイダPR1,PR2,…,PRn(nは自然数)が
接続されている。
【0029】プロバイダPR1,PR2,…,PRnは、これらと契
約したクライアントに対して電子メールの送受信サービ
スを提供する電子メールサーバとして機能するサーバSV
1,SV2,…,SVn(nは自然数)を夫々備えている。
【0030】またプロバイダPR1,PR2,…,PRnのサーバSV
1,SV2,…,SVnには、ルータRT1,RT2,…,RTn(nは自然
数)を介してクライアントとしてのパーソナルコンピュ
ータPC1,PC2,…,PCnが接続されている。なお、ルータRT
1,RT2,…,RTnに代えて、公衆電話回線の交換機を用いて
もよい。
【0031】各パーソナルコンピュータPC1,PC2,…,PCn
は、電子メールの送受信機能を有し、制御部1,モデム
2,RAM3,ハードディスク4,表示部5,及び操作
部6等から構成される。
【0032】制御部1は、CPU及びキャッシュメモリ
等で構成されており、バス7を介して接続された各ハー
ドウェア各部を制御すると共に、後述するハードディス
ク4に記憶されている種々のコンピュータプログラムを
実行する。
【0033】モデム2は、インターネットNTW を介して
データ通信を行うための通信インタフェースであり、ア
ナログ回線Lとの閉結及び解放の動作を行う。なお、モ
デム2の代わりに、DSU(Digital Service Unit)を
用いることにより、ベースバンド伝送方式のデジタル回
線に接続するようにしてもよい。
【0034】RAM3は、SRAM又はDRAM等で構
成され、制御部1において発生した一時的なデータを記
憶する。
【0035】ハードディスク4は、読み書き可能な磁気
ディスクから構成され、パーソナルコンピュータPC1,PC
2,…,PCnの動作に必要な種々のコンピュータプログラム
を予め記憶している。
【0036】また、このハードディスク4は、センタC
によって発行された秘密鍵を記憶している。図1に示す
とおり、パーソナルコンピュータPC1 が備えるハードデ
ィスク4には、該パーソナルコンピュータPC1 を使用す
るユーザが所有する電子メールアドレスに基づいて生成
された秘密鍵PRK1が記憶されているが、パーソナルコン
ピュータPC2,…,PCnが備えるハードディスク4には、同
様にして生成された秘密鍵PRK2 ,…,PRKn が夫々記憶さ
れている。
【0037】なお、センタCから秘密鍵PRK,PRK2 ,…,P
RKn を取得する方法としては種々のものがあり、例えば
インターネットNTW 等の通信ネットワークを介して取得
してもよく、また秘密鍵PRK,PRK2 ,…,PRKn をフレキシ
ブルディスクに記憶させ、そのフレキシブルディスクを
郵送等により受け取ることによって取得するようにして
もよい。
【0038】表示部4は、CRTディスプレイ又は液晶
表示装置(LCD)等の表示装置であり、パーソナルコ
ンピュータPC1,PC2,…,PCnの動作状態を表示したり、種
々の入出力データの表示を行う。
【0039】操作部6は、パーソナルコンピュータPC1,
PC2,…,PCnを操作するために必要なキーボード等の入力
装置である。
【0040】次に、実施の形態1に係るパーソナルコン
ピュータPC1,PC2,…,PCnの動作について説明する。図2
は、実施の形態1に係るパーソナルコンピュータPC1 が
電子メールを送信する場合の制御部1の処理手順を示す
フローチャートである。なお、パーソナルコンピュータ
PC1 は、接続契約をしているプロバイダPR1 に対してユ
ーザID,パスワード等を送出することによりログイン
しているものとする。また、ユーザは、複数の宛先に対
して同一の内容の電子メールを送信しようとしているも
のとする。
【0041】まず、制御部1は、ユーザが操作部6を操
作することによって入力された宛先の電子メールアドレ
ス、及び電子メールとして送信する対象となるデータを
受け付ける(S101,S102)。なお、上述したよ
うに、ユーザは複数の宛先に対して電子メールを送信し
ようとしているので、ステップS101では複数の電子
メールアドレスを受け付けることになる。
【0042】次に、操作部6を介して、ユーザから電子
メールの送信指示命令を受け付けたか否かを判定する
(S103)。ここで、送信をキャンセルする旨の命令
を受け付けた場合、又は送信指示命令を所定時間内に受
け付けなかった場合、送信指示命令を受け付けなかった
と判定し(S103でNO)、処理を終了させる。
【0043】一方、ステップS103にて送信指示命令
を受け付けたと判定した場合(S103でYES)、ス
テップS101にて受け付けた複数の電子メールアドレ
スを含むヘッダ情報を生成する(S104)。
【0044】次に、送信対象のデータを暗号化するため
のセッションキーを生成する(S105)。なお、セッ
ションキーは、このようにその都度新たなものを生成す
る以外にも、例えば所定数のものを予め用意しておき、
それらを繰り返し使用するようにしてもよい。
【0045】次に、ステップS102にて受け付けた送
信対象のデータを、ステップS105にて生成したセッ
ションキーを用いて暗号化する(S106)。
【0046】そして、ステップS101にて受け付けた
複数の電子メールアドレスのうち、一の電子メールアド
レスを読み込み、その電子メールアドレスに基づいて生
成された公開鍵とハードディスク4に記憶されている秘
密鍵PRK1とを用いて共通鍵を生成する(S107)。
【0047】次に、このようにして生成した共通鍵を用
いて、ステップS105にて生成したセッションキーを
暗号化する(S108)。そして、前記読み込んだ電子
メールアドレスを宛先に設定し、ステップS108にて
暗号化したセッションキー及びステップS106にて暗
号化したデータを用いて電子メールを作成する(S10
9)。
【0048】図3は、実施の形態1に係るパーソナルコ
ンピュータPC1 の制御部1が作成する電子メールの構成
例を示す概念図である。図3に示すとおり、上述したス
テップS109にて作成した電子メールM1は、ヘッダ部
HDR ,セッションキー部SK,及びデータ部DTにより構成
される。
【0049】ヘッダ部HDR には、ステップS104にて
作成したヘッダ情報が格納されている。このヘッダ情報
には、上述したように宛先である複数の電子メールアド
レスが含まれているので、受信者がこのヘッダ情報を参
照することにより、受信した電子メールが同報送信され
たものであることを容易に確認することができる。
【0050】またセッションキー部SKにはステップS1
08で暗号化されたセッションキーが、データ部DTには
ステップS106で暗号化されたデータが夫々格納され
ている。
【0051】制御部1は、上述したような構成の電子メ
ールM1をステップS109にて作成した後、その作成し
た電子メールM1を送信する(S110)。次に、ステッ
プS101にて受け付けた複数の電子メールアドレスの
全てに対して電子メールM1を送信したか否か、すなわち
全ての宛先に電子メールM1を送信したか否かを判定する
(S111)。ここで、まだ電子メールM1が送信されて
いない宛先があると判定した場合(S111でNO)、
全ての宛先に対して電子メールM1が送信されるまで、ス
テップS107乃至S110を繰り返す。その結果、全
ての宛先に対して電子メールM1を送信したと判定した場
合(S111でYES)、処理を終了させる。
【0052】以上のようにしてパーソナルコンピュータ
PC1 から送信された電子メールM1は、サーバSV1 並びに
サーバSV2,…,SVn等を介して、パーソナルコンピュータ
PC2,…,PCnによって受信される。電子メールM1を受信し
たパーソナルコンピュータPC2,…,PCnは、送信元の電子
メールアドレスに基づいて生成された公開鍵及びハード
ディスク4に格納されている秘密鍵PRK2 ,…,PRKn を用
いて共通鍵を夫々生成し、生成した共通鍵を用いて受信
した電子メールM1のセッションキー部SKに格納されてい
る暗号化されたセッションキーを復号する。そして、そ
の復号されたセッションキーを用いて、データ部DTに格
納されているデータを復号する。これにより、各ユーザ
は電子メールM1の内容を確認することができる。
【0053】このように、セッションキーを用いること
により、複数の宛先に対して電子メールM1を送信する場
合であっても、送信対象のデータの暗号化処理は一回の
み実行すれば済む。したがって、宛先の数だけ暗号化処
理を行う必要がある場合に比し、暗号化処理に要する時
間を短縮することができ、その結果電子メールM1の送信
処理にかかる負荷を軽減することができる。
【0054】また、鍵共有方式としてID−NIKSの
枠組みを利用することにより、安全な電子メールの送受
信を容易に実現することができる。
【0055】(実施の形態2)上述したように、実施の
形態1におけるパーソナルコンピュータPC1,PC2,…,PCn
は、電子メールの宛先である複数の電子メールアドレス
に対して暗号化されたデータを含む電子メールを夫々送
信するため、電子メールの送信処理は複数実行する必要
がある。これに対して、実施の形態2におけるパーソナ
ルコンピュータPC1,PC2,…,PCnの場合は、後述するよう
に、電子メールの送信処理が一回のみで足りる。
【0056】なお、実施の形態2におけるパーソナルコ
ンピュータPC1,PC2,…,PCnの構成、及びこれらのパーソ
ナルコンピュータPC1,PC2,…,PCnとコンピュータネット
ワークとの構成例については実施の形態1の場合と同様
であるので図示及び説明を省略する。
【0057】以下、実施の形態2に係るパーソナルコン
ピュータPC1 の動作について説明する。図4は、実施の
形態2に係るパーソナルコンピュータPC1 が電子メール
を送信する場合の制御部の処理手順を示すフローチャー
トである。なお、実施の形態1の場合と同様に、パーソ
ナルコンピュータPC1 はプロバイダPR1 にログインして
いるものとし、ユーザは複数の宛先に対して同一の内容
の電子メールを送信しようとしているものとする。
【0058】まず、制御部1は、ユーザが操作部6を操
作することによって入力された宛先の電子メールアドレ
ス、及び電子メールとして送信する対象となるデータを
受け付ける(S201,S202)。
【0059】次に、操作部6を介して、ユーザから電子
メールの送信指示命令を受け付けたか否かを判定する
(S203)。ここで、送信をキャンセルする旨の命令
を受け付けた場合、又は送信指示命令を所定時間内に受
け付けなかった場合、送信指示命令を受け付けなかった
と判定し(S203でNO)、処理を終了させる。
【0060】一方、ステップS203にて送信指示命令
を受け付けたと判定した場合(S203でYES)、ス
テップS201にて受け付けた複数の電子メールアドレ
スを含むヘッダ情報を生成する(S204)。
【0061】次に、送信対象のデータを暗号化するため
のセッションキーを生成する(S205)。なお、セッ
ションキーは、このようにその都度新たなものを生成す
る以外にも、例えば所定数のものを予め用意しておき、
それらを繰り返し使用するようにしてもよい。
【0062】次に、ステップS202にて受け付けた送
信対象のデータを、ステップS205にて生成したセッ
ションキーを用いて暗号化する(S206)。
【0063】そして、ステップS201にて受け付けた
複数の電子メールアドレスのうち、一の電子メールアド
レスを読み込み、その電子メールアドレスに基づいて生
成された公開鍵とハードディスク4に記憶されている秘
密鍵PRK1とを用いて共通鍵を生成する(S207)。
【0064】次に、このようにして生成した共通鍵を用
いて、ステップS205にて生成したセッションキーを
暗号化する(S208)。次に、ステップS201にて
受け付けた全ての宛先に係る電子メールアドレスを用い
て前記共通鍵を生成したか否かを判定する(S20
9)。ここで、まだ共通鍵の生成に用いられていない電
子メールアドレスがあると判定した場合(S209でN
O)、全ての宛先に係る電子メールアドレスが用いられ
るまで、ステップS207及びS208を繰り返す。
【0065】そして、全ての宛先に係る電子メールアド
レスを用いて前記共通鍵を生成したと判定した場合(S
209でYES)、ステップS201に受け付けた全て
の電子メールアドレスを宛先に設定し、ステップS20
8を繰り返すことにより生成された複数の暗号化された
セッションキー及びステップS206にて暗号化したデ
ータを用いて電子メールを作成する(S210)。
【0066】図5は、実施の形態2に係るパーソナルコ
ンピュータPC1 の制御部1が作成する電子メールの構成
例を示す概念図である。図5に示すとおり、上述したス
テップS210にて作成した電子メールM2は、実施の形
態1における電子メールM1の場合と同様に、ヘッダ部HD
R ,セッションキー部SK,及びデータ部DTにより構成さ
れる。ただし、電子メールM1の場合はセッションキー部
SKには一の宛先に係る暗号化されたセッションキーが格
納されているのに対して、電子メールM2の場合は全ての
宛先に係る暗号化されたセッションキーが格納されてい
る。
【0067】制御部1は、上述したような構成の電子メ
ールM2をステップS210にて作成した後、その作成し
た電子メールを送信し(S211)、処理を終了させ
る。
【0068】以上のようにしてパーソナルコンピュータ
PC1 から送信された電子メールM2は、サーバSV1 並びに
サーバSV2,…,SVn等を介して、パーソナルコンピュータ
PC2,…,PCnによって受信される。電子メールM2を受信し
たパーソナルコンピュータPC2,…,PCnは、送信元の電子
メールアドレスに基づいて生成された公開鍵及びハード
ディスク4に格納されている秘密鍵PRK2 ,…,PRKn を用
いて共通鍵を夫々生成し、生成した共通鍵を用いて受信
した電子メールM2のセッションキー部SKに格納されてい
る複数の暗号化されたセッションキーの復号を試みる。
その結果、復号することができたセッションキーを用い
て、データ部DTに格納されているデータを復号する。こ
れにより、各ユーザは電子メールM2の内容を確認するこ
とができる。
【0069】このように、全ての宛先に係る暗号化した
セッションキーを含む電子メールM2を作成することによ
り、通常の同報送信の場合と同様に、サーバSV1に対し
て電子メールM2を一度送信するのみで、複数の宛先に対
して電子メールが送信されることになる。したがって、
各宛先夫々に対して電子メールを送信する場合に比し、
少ない通信量で済む。
【0070】また、実施の形態1の場合と同様に、鍵共
有方式としてID−NIKSの枠組みを利用することに
より、安全な電子メールの送受信を容易に実現すること
ができる。
【0071】
【発明の効果】以上詳述した如く、請求項1に記載の電
子メール送信方法及び請求項5に記載の電子メール送信
装置によれば、セッションキーを用いて前記データを暗
号化し、また各宛先毎に定められた共通鍵夫々を用いて
前記セッションキーを暗号化した後、これら暗号化した
データ及びセッションキーを含む電子メールを送信する
ことによって、送信するデータの暗号化処理は一度のみ
で足りるため、複数の宛先に対して暗号化されたデータ
を含む電子メールを送信する場合であっても従来に比し
その送信処理の負荷を軽減することができる。
【0072】また、請求項2に記載の電子メール送信方
法によれば、暗号化したデータ及びセッションキーとと
もに、複数の宛先を示したヘッダ情報を含む電子メール
を送信することによって、受信者側で同報送信された電
子メールであることを容易に知ることができる。
【0073】また、請求項3に記載の電子メール送信方
法によれば、暗号化したデータと共に、暗号化したセッ
ションキーのうち一のセッションキーを含む電子メール
を、該一のセッションキーを暗号化する際に用いられた
共通鍵に係る宛先に対して送信することにより、受信者
は自己の共通鍵を用いて復号することができるセッショ
ンキー及びそのセッションキーを用いて復号することが
できるデータのみを受信することになるため、容易に復
号して電子メールの内容を確認することができる。
【0074】さらに、請求項4に記載の電子メール送信
方法によれば、暗号化したデータと共に、暗号化したセ
ッションキーのすべてを含む電子メールを、すべての宛
先夫々に対して送信することにより、通常の同報送信の
場合と同様に、その電子メールは一度のみ送信すれば足
りるため、各宛先夫々に対して電子メールを送信する場
合に比し、少ない通信量で済む等、本発明は優れた効果
を奏する。
【図面の簡単な説明】
【図1】本発明の電子メール送信装置として機能するパ
ーソナルコンピュータと、これらのパーソナルコンピュ
ータが接続されているコンピュータネットワークとの構
成例を示すブロック図である。
【図2】実施の形態1に係るパーソナルコンピュータが
電子メールを送信する場合の制御部の処理手順を示すフ
ローチャートである。
【図3】実施の形態1に係るパーソナルコンピュータの
制御部が作成する電子メールの構成例を示す概念図であ
る。
【図4】実施の形態2に係るパーソナルコンピュータが
電子メールを送信する場合の制御部の処理手順を示すフ
ローチャートである。
【図5】実施の形態2に係るパーソナルコンピュータの
制御部が作成する電子メールの構成例を示す概念図であ
る。
【図6】ID−NIKSのシステムの原理を示す説明図
である。
【符号の説明】
1 制御部 2 モデム 3 RAM 4 ハードディスク 5 表示部 6 操作部 C センタ PC1 パーソナルコンピュータ NTW インターネット

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 一のデータを複数の宛先へ電子メールに
    て送信する電子メール送信方法において、セッションキ
    ーを用いて前記データを暗号化するステップと、各宛先
    毎に定められた共通鍵夫々を用いて前記セッションキー
    を暗号化するステップと、前記暗号化したデータ及び前
    記暗号化したセッションキーを含む電子メールを送信す
    るステップとを含むことを特徴とする電子メール送信方
    法。
  2. 【請求項2】 前記電子メールを送信するステップは、
    前記暗号化したデータ、前記暗号化したセッションキー
    及び前記複数の宛先を示したヘッダ情報を含む電子メー
    ルを送信することを特徴とする請求項1に記載の電子メ
    ール送信方法。
  3. 【請求項3】 前記電子メールを送信するステップは、
    前記暗号化したデータ及び一の前記暗号化したセッショ
    ンキーを含む電子メールを、該セッションキーの暗号化
    に用いられた共通鍵に係る宛先に対して送信することを
    特徴とする請求項1に記載の電子メール送信方法。
  4. 【請求項4】 前記電子メールを送信するステップは、
    前記暗号化したデータ及びすべての前記暗号化したセッ
    ションキーを含む電子メールを、前記複数の宛先夫々に
    対して送信することを特徴とする請求項1に記載の電子
    メール送信方法。
  5. 【請求項5】 一のデータを複数の宛先へ電子メールに
    て送信する電子メール送信装置において、セッションキ
    ーを用いて前記データを暗号化する手段と、各宛先毎に
    定められた共通鍵夫々を用いて前記セッションキーを暗
    号化する手段と、前記暗号化したデータ及び前記暗号化
    したセッションキーを含む電子メールを送信する手段と
    を備えることを特徴とする電子メール送信装置。
JP2001017517A 2001-01-25 2001-01-25 電子メール送信方法及び電子メール送信装置 Pending JP2002222151A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001017517A JP2002222151A (ja) 2001-01-25 2001-01-25 電子メール送信方法及び電子メール送信装置
US10/057,111 US7167981B2 (en) 2001-01-25 2002-01-23 Method of transmitting email, device for implementing same method, and storing medium storing program for transmitting email

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001017517A JP2002222151A (ja) 2001-01-25 2001-01-25 電子メール送信方法及び電子メール送信装置

Publications (1)

Publication Number Publication Date
JP2002222151A true JP2002222151A (ja) 2002-08-09

Family

ID=18883714

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001017517A Pending JP2002222151A (ja) 2001-01-25 2001-01-25 電子メール送信方法及び電子メール送信装置

Country Status (2)

Country Link
US (1) US7167981B2 (ja)
JP (1) JP2002222151A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014142902A (ja) * 2012-12-28 2014-08-07 Canon Marketing Japan Inc 情報処理装置、情報処理方法、及びプログラム

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050120212A1 (en) * 2002-03-14 2005-06-02 Rajesh Kanungo Systems and method for the transparent management of document rights
US7400732B2 (en) * 2002-07-25 2008-07-15 Xerox Corporation Systems and methods for non-interactive session key distribution with revocation
US7620685B2 (en) * 2004-04-21 2009-11-17 Microsoft Corporation Smart shares and transports
US7730139B2 (en) * 2005-01-10 2010-06-01 I-Fax.Com Inc. Asynchronous tamper-proof tag for routing e-mails and e-mail attachments
JP4764639B2 (ja) * 2005-01-28 2011-09-07 株式会社オーク情報システム ファイルの暗号化・復号化プログラム、プログラム格納媒体
US7870204B2 (en) * 2005-07-01 2011-01-11 0733660 B.C. Ltd. Electronic mail system with aggregation and integrated display of related messages
US10021062B2 (en) 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
US9401900B2 (en) 2005-07-01 2016-07-26 Cirius Messaging Inc. Secure electronic mail system with thread/conversation opt out
US8688790B2 (en) * 2005-07-01 2014-04-01 Email2 Scp Solutions Inc. Secure electronic mail system with for your eyes only features
US7702107B1 (en) * 2005-07-27 2010-04-20 Messing John H Server-based encrypted messaging method and apparatus
US10055595B2 (en) 2007-08-30 2018-08-21 Baimmt, Llc Secure credentials control method
JP5624526B2 (ja) * 2011-08-26 2014-11-12 株式会社東芝 鍵共有装置、鍵共有方法および鍵共有プログラム
US9767299B2 (en) * 2013-03-15 2017-09-19 Mymail Technology, Llc Secure cloud data sharing
US9832179B2 (en) * 2015-02-25 2017-11-28 Red Hat Israel, Ltd. Stateless server-based encryption associated with a distribution list
US11012428B1 (en) * 2017-03-02 2021-05-18 Apple Inc. Cloud messaging system
US11140173B2 (en) 2017-03-31 2021-10-05 Baimmt, Llc System and method for secure access control
CN107147636A (zh) * 2017-05-03 2017-09-08 北京小米移动软件有限公司 邮件传输方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05327748A (ja) 1992-05-27 1993-12-10 Fujitsu Ltd 同報通信システム
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6266420B1 (en) * 1998-10-08 2001-07-24 Entrust Technologies Limited Method and apparatus for secure group communications
US6256733B1 (en) * 1998-10-08 2001-07-03 Entrust Technologies Limited Access and storage of secure group communication cryptographic keys
US6363154B1 (en) * 1998-10-28 2002-03-26 International Business Machines Corporation Decentralized systems methods and computer program products for sending secure messages among a group of nodes
US6912656B1 (en) * 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
JP3587751B2 (ja) * 2000-01-25 2004-11-10 村田機械株式会社 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体
JP2001211157A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵登録方法、秘密鍵登録器、秘密鍵発行方法、暗号通信方法、暗号通信システム及び記録媒体
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
JP2002163212A (ja) * 2000-11-28 2002-06-07 Canon Inc 通信システム及びその制御方法、及び媒体
JP2002222143A (ja) * 2001-01-25 2002-08-09 Murata Mach Ltd 電子メール処理方法及び記録媒体
US20030021416A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Encrypting a messaging session with a symmetric key
WO2004100496A2 (en) * 2004-09-02 2004-11-18 Pisaramedia Oy Ends - messaging protocol that recovers and has backward security

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014142902A (ja) * 2012-12-28 2014-08-07 Canon Marketing Japan Inc 情報処理装置、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
US20020097877A1 (en) 2002-07-25
US7167981B2 (en) 2007-01-23

Similar Documents

Publication Publication Date Title
US11146391B2 (en) Orthogonal access control for groups via multi-hop transform encryption
US6904521B1 (en) Non-repudiation of e-mail messages
JP3657396B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JP6573600B2 (ja) エンドツーエンド暗号化通信を許可するために第1のコンピューティングデバイスから第2のコンピューティングデバイスへのデータパケットを処理するための少なくとも1つのサーバによって実行される方法
KR100886592B1 (ko) 데이터 프로세싱 시스템의 보안 방법 및 장치
JP2002222151A (ja) 電子メール送信方法及び電子メール送信装置
US7263619B1 (en) Method and system for encrypting electronic message using secure ad hoc encryption key
JP2002222143A (ja) 電子メール処理方法及び記録媒体
US20180083947A1 (en) Stateless Server-Based Encryption Associated With A Distribution List
JP2001237872A (ja) メール装置
JPH1022992A (ja) メッセージの同報暗号通信方法および記憶媒体
JP4781896B2 (ja) 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム
WO2012075761A1 (zh) 一种加密mms的方法及系统
Millen et al. Certificate revocation the responsible way
JPH11187008A (ja) 暗号鍵の配送方法
US9369442B2 (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
JP4349724B2 (ja) メールサーバ及びメーリングリストシステム
US20190379645A1 (en) System for secure arbitrary data transport
Khurshid et al. A comparison of proxy re-encryption schemes-a survey
US11736462B1 (en) Hybrid content protection architecture for email
JP2001352320A (ja) 暗号文の転送方法及び暗号文の転送装置
WO2012129945A1 (zh) 媒体消息安全传输的方法和系统
JP4104315B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JP2018107625A (ja) データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム
CN116684169A (zh) 一种基于网络身份的应用层数据安全传输方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090210

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090804