JP2002222151A - 電子メール送信方法及び電子メール送信装置 - Google Patents
電子メール送信方法及び電子メール送信装置Info
- Publication number
- JP2002222151A JP2002222151A JP2001017517A JP2001017517A JP2002222151A JP 2002222151 A JP2002222151 A JP 2002222151A JP 2001017517 A JP2001017517 A JP 2001017517A JP 2001017517 A JP2001017517 A JP 2001017517A JP 2002222151 A JP2002222151 A JP 2002222151A
- Authority
- JP
- Japan
- Prior art keywords
- electronic mail
- data
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Abstract
的に同報送信することができる電子メール送信方法及び
電子メール送信装置の提供。 【解決手段】 パーソナルコンピュータPC1 は、同一の
データを複数の宛先に対して電子メールにて送信する旨
の指示をユーザから受け付けた場合、セッションキーを
生成し(S105)、生成したセッションキーを用いて
データを暗号化する(S106)。次に、各宛先の電子
メールアドレスに基づいて生成された公開鍵及び予めセ
ンタから取得した秘密鍵を用いて共通鍵を生成し(S1
07)、生成した共通鍵を用いてセッションキーを暗号
化する(S108)。そして、前記暗号化したデータと
セッションキーとを含む電子メールを各宛先夫々に対し
て送信する(S110)。
Description
タを含む電子メールを同報送信する電子メール送信方法
及びその方法を実施するための電子メール送信装置に関
する。
な進展に伴い、安全なデータ通信を実現すべく、種々の
暗号技術が注目されている。従来から、暗号化鍵及び復
号鍵の両者の鍵が等しい暗号系である共通鍵暗号系、及
び両者の鍵が異なる暗号系である公開鍵暗号系が広く利
用されている。共通鍵暗号系の典型例としては米国商務
省標準局が採用したDES(Data Encryption Standard
s )を、また公開鍵暗号系の典型例としてはRSA(Ri
vest Shamir Adleman )を夫々挙げることができる。
アドレス等の個人を特定するID(Identity)情報を利
用する暗号系が提案されている。この暗号系では、ID
情報に基づいて送受信者間で共通の暗号化鍵を生成す
る。
て、暗号文通信に先立って送受信者間での予備通信を必
要としないものとして、ID−NIKS(ID-based non
-interactive key sharing scheme )が研究され提案さ
れている。このID−NIKSは、送受信者間で公開
鍵,秘密鍵を交換する必要がなく、また鍵のリスト及び
第三者によるサービスも不要であるので、任意のユーザ
間で安全に通信を行うことができ、しかも、上述したよ
うに予備通信を必要としないので、ユーザの利便性が高
いという利点を有している。そのため、将来の暗号系の
中枢をなすものと期待されている。
示す説明図である。信頼できるセンタの存在を仮定し、
このセンタを中心にして共有鍵生成システムを構成して
いる。図6において、エンティティAのID情報は、ハ
ッシュ関数h(・)を用いてh(IDA)で表す。セン
タは、任意のエンティティAに対して、センタ公開情報
{PCi}、センタ秘密情報{SCi}及びエンティテ
ィAのID情報h(IDA)に基づいて、以下の如く秘
密鍵SAiを計算し、エンティティAへ配布する。 SAi=Fi({SCi},{PCi},h(ID
A))
ィBとの間に行う通信の暗号化および復号のための共通
鍵KABを、エンティティA自身の秘密鍵{SAi}、
センタ公開情報{PCi}及びエンティティBのID情
報h(IDB)を用いて以下の如く生成する。 KAB=f({SAi},{PCi},h(IDB)) また、エンティティBも同様にエンティティAとの間で
用いる共有鍵KBAを生成する。KAB=KBAの関係
が常に成立するのであれば、共有鍵KAB,KBAをエ
ンティティA,B間で暗号化鍵および復号鍵として利用
することができる。
ールの送受信を行う場合について説明する。まず、電子
メールの送信者及び受信者は、自己の電子メールアドレ
ス(ID情報)に基づいて定められた秘密鍵を予めセン
タから夫々取得しておく。そして、送信者は、受信者の
電子メールアドレス(ID情報)に基づいて生成された
公開鍵と前記取得した秘密鍵とに基づいて共通鍵を生成
し、生成した共通鍵を用いてデータを暗号化し、その暗
号化したデータを電子メールにて送信する。一方、受信
者は、送信者の電子メールアドレス(ID情報)に基づ
いて生成された公開鍵と前記取得した秘密鍵とに基づい
て共通鍵を生成し、受信した電子メール中のデータを前
記生成した共通鍵を用いて復号する。
により、安全な電子メールの送受信を容易に実現するこ
とができる。なお、このようなID−NIKSにおける
暗号通信には、例えば上述したDES等を用いることが
できる。
タを電子メールにて複数の宛先に対して送信する場合、
いわゆる同報送信を利用することができる。ここで同報
送信とは、複数の宛先を指定した電子メールを一度送信
するのみで、各宛先夫々に対して電子メールを送信する
ことができる送信方法である。このような同報送信を利
用する場合、各宛先夫々に対して電子メールを送信する
場合に比し、少ない通信量で足りるという利点がある。
場合は、同一のデータを電子メールにて複数の宛先に送
信するときであっても、上述したように各宛先の電子メ
ールアドレス夫々を用いてデータの暗号化を行わなけれ
ばならず、各宛先夫々に対して異なる電子メールを送信
しなければならない。したがって、上述したような同報
送信の利点を享受することができないという問題があっ
た。
きないばかりでなく、送信するデータに対する暗号化処
理を宛先の数だけ実行しなければならないため、送信処
理に相当な負荷がかかるという問題があった。
けるデータ通信においては、従来から、送信するデータ
の保全を図るべく、そのデータを所定のセッションキー
を用いて暗号化した後に送信する手法が採用されてい
る。このようにしてセッションキーを用いることによ
り、改竄,なりすまし等の不正行為を未然に防止するこ
とが可能になる。
に鑑みてなされたものであり、セッションキーを用いて
前記データを暗号化し、また各宛先毎に定められた共通
鍵夫々を用いて前記セッションキーを暗号化した後、こ
れら暗号化したデータ及びセッションキーを含む電子メ
ールを送信することによって、送信するデータの暗号化
処理は一度のみで足りるため、複数の宛先に対して暗号
化されたデータを含む電子メールを送信する場合であっ
ても従来に比しその送信処理の負荷を軽減することがで
きる電子メール送信方法及びその方法を実施するための
電子メール送信装置を提供することを目的とする。
タ及びセッションキーとともに、複数の宛先を示したヘ
ッダ情報を含む電子メールを送信することによって、受
信者側で同報送信された電子メールであることを容易に
知ることができる電子メール送信方法を提供することに
ある。
ル送信方法は、一のデータを複数の宛先へ電子メールに
て送信する電子メール送信方法において、セッションキ
ーを用いて前記データを暗号化するステップと、各宛先
毎に定められた共通鍵夫々を用いて前記セッションキー
を暗号化するステップと、前記暗号化したデータ及び前
記暗号化したセッションキーを含む電子メールを送信す
るステップとを含むことを特徴とする。
1発明に係る電子メール送信方法において、前記電子メ
ールを送信するステップは、前記暗号化したデータ、前
記暗号化したセッションキー及び前記複数の宛先を示し
たヘッダ情報を含む電子メールを送信することを特徴と
する。
1発明に係る電子メール送信方法において、前記電子メ
ールを送信するステップは、前記暗号化したデータ及び
一の前記暗号化したセッションキーを含む電子メール
を、該セッションキーの暗号化に用いられた共通鍵に係
る宛先に対して送信することを特徴とする。
1発明に係る電子メール送信方法において、前記電子メ
ールを送信するステップは、前記暗号化したデータ及び
すべての前記暗号化したセッションキーを含む電子メー
ルを、前記複数の宛先夫々に対して送信することを特徴
とする。
のデータを複数の宛先へ電子メールにて送信する電子メ
ール送信装置において、セッションキーを用いて前記デ
ータを暗号化する手段と、各宛先毎に定められた共通鍵
夫々を用いて前記セッションキーを暗号化する手段と、
前記暗号化したデータ及び前記暗号化したセッションキ
ーを含む電子メールを送信する手段とを備えることを特
徴とする。
宛先に対して送信すべきデータをセッションキーを用い
て暗号化し、またそのセッションキーを前記宛先毎に定
められた共通鍵を用いて暗号化する。そして、それら暗
号化したデータ及び暗号化したセッションキーを含む電
子メールを送信する。
ルを送信する場合であっても、送信するデータの暗号化
処理は一度のみで足りることになる。したがって、従来
のように宛先の数だけ暗号化処理を行わなければならな
い場合に比し、暗号化処理に要する時間を短縮すること
ができ、その結果電子メールの送信処理にかかる負荷を
軽減することができる。
び暗号化したセッションキーと共に、複数の宛先を示し
たヘッダ情報を含む電子メールを送信する。よって、受
信者側で同報送信された電子メールであることを容易に
知ることができる。
共に、暗号化したセッションキーのうち一のセッション
キーを含む電子メールを、該一のセッションキーを暗号
化する際に用いられた共通鍵に係る宛先に対して送信す
る。
号化したセッションキーを含め、その暗号化に用いられ
た共通鍵に係る宛先に対してその電子メールを送信する
場合、受信者は自己の共通鍵を用いて復号することがで
きるセッションキー及びそのセッションキーを用いて復
号することができるデータのみを受信することになる。
よって、容易に復号して電子メールの内容を確認するこ
とができる。
共に、暗号化したセッションキーのすべてを含む電子メ
ールを、すべての宛先夫々に対して送信する。
先に対して送信する場合、通常の同報送信の場合と同様
に、その電子メールは一度のみ送信すれば足りる。した
がって、各宛先夫々に対して電子メールを送信する場合
に比し、少ない通信量で済む。
示す図面に基づいて詳述する。なお、本発明では、後述
するように、鍵共有方式としてID−NIKSの枠組み
を用いている。 (実施の形態1)図1は、本発明の電子メール送信装置
として機能するパーソナルコンピュータPC1,PC2,…,PCn
(nは自然数)と、これらのパーソナルコンピュータPC
1,PC2,…,PCnが接続されているコンピュータネットワー
クとの構成例を示すブロック図である。
ワークであるインターネットを示しており、このインタ
ーネットNTW には、インターネットNTW への接続業者で
ある多数のプロバイダPR1,PR2,…,PRn(nは自然数)が
接続されている。
約したクライアントに対して電子メールの送受信サービ
スを提供する電子メールサーバとして機能するサーバSV
1,SV2,…,SVn(nは自然数)を夫々備えている。
1,SV2,…,SVnには、ルータRT1,RT2,…,RTn(nは自然
数)を介してクライアントとしてのパーソナルコンピュ
ータPC1,PC2,…,PCnが接続されている。なお、ルータRT
1,RT2,…,RTnに代えて、公衆電話回線の交換機を用いて
もよい。
は、電子メールの送受信機能を有し、制御部1,モデム
2,RAM3,ハードディスク4,表示部5,及び操作
部6等から構成される。
等で構成されており、バス7を介して接続された各ハー
ドウェア各部を制御すると共に、後述するハードディス
ク4に記憶されている種々のコンピュータプログラムを
実行する。
データ通信を行うための通信インタフェースであり、ア
ナログ回線Lとの閉結及び解放の動作を行う。なお、モ
デム2の代わりに、DSU(Digital Service Unit)を
用いることにより、ベースバンド伝送方式のデジタル回
線に接続するようにしてもよい。
成され、制御部1において発生した一時的なデータを記
憶する。
ディスクから構成され、パーソナルコンピュータPC1,PC
2,…,PCnの動作に必要な種々のコンピュータプログラム
を予め記憶している。
によって発行された秘密鍵を記憶している。図1に示す
とおり、パーソナルコンピュータPC1 が備えるハードデ
ィスク4には、該パーソナルコンピュータPC1 を使用す
るユーザが所有する電子メールアドレスに基づいて生成
された秘密鍵PRK1が記憶されているが、パーソナルコン
ピュータPC2,…,PCnが備えるハードディスク4には、同
様にして生成された秘密鍵PRK2 ,…,PRKn が夫々記憶さ
れている。
RKn を取得する方法としては種々のものがあり、例えば
インターネットNTW 等の通信ネットワークを介して取得
してもよく、また秘密鍵PRK,PRK2 ,…,PRKn をフレキシ
ブルディスクに記憶させ、そのフレキシブルディスクを
郵送等により受け取ることによって取得するようにして
もよい。
表示装置(LCD)等の表示装置であり、パーソナルコ
ンピュータPC1,PC2,…,PCnの動作状態を表示したり、種
々の入出力データの表示を行う。
PC2,…,PCnを操作するために必要なキーボード等の入力
装置である。
ピュータPC1,PC2,…,PCnの動作について説明する。図2
は、実施の形態1に係るパーソナルコンピュータPC1 が
電子メールを送信する場合の制御部1の処理手順を示す
フローチャートである。なお、パーソナルコンピュータ
PC1 は、接続契約をしているプロバイダPR1 に対してユ
ーザID,パスワード等を送出することによりログイン
しているものとする。また、ユーザは、複数の宛先に対
して同一の内容の電子メールを送信しようとしているも
のとする。
作することによって入力された宛先の電子メールアドレ
ス、及び電子メールとして送信する対象となるデータを
受け付ける(S101,S102)。なお、上述したよ
うに、ユーザは複数の宛先に対して電子メールを送信し
ようとしているので、ステップS101では複数の電子
メールアドレスを受け付けることになる。
メールの送信指示命令を受け付けたか否かを判定する
(S103)。ここで、送信をキャンセルする旨の命令
を受け付けた場合、又は送信指示命令を所定時間内に受
け付けなかった場合、送信指示命令を受け付けなかった
と判定し(S103でNO)、処理を終了させる。
を受け付けたと判定した場合(S103でYES)、ス
テップS101にて受け付けた複数の電子メールアドレ
スを含むヘッダ情報を生成する(S104)。
のセッションキーを生成する(S105)。なお、セッ
ションキーは、このようにその都度新たなものを生成す
る以外にも、例えば所定数のものを予め用意しておき、
それらを繰り返し使用するようにしてもよい。
信対象のデータを、ステップS105にて生成したセッ
ションキーを用いて暗号化する(S106)。
複数の電子メールアドレスのうち、一の電子メールアド
レスを読み込み、その電子メールアドレスに基づいて生
成された公開鍵とハードディスク4に記憶されている秘
密鍵PRK1とを用いて共通鍵を生成する(S107)。
いて、ステップS105にて生成したセッションキーを
暗号化する(S108)。そして、前記読み込んだ電子
メールアドレスを宛先に設定し、ステップS108にて
暗号化したセッションキー及びステップS106にて暗
号化したデータを用いて電子メールを作成する(S10
9)。
ンピュータPC1 の制御部1が作成する電子メールの構成
例を示す概念図である。図3に示すとおり、上述したス
テップS109にて作成した電子メールM1は、ヘッダ部
HDR ,セッションキー部SK,及びデータ部DTにより構成
される。
作成したヘッダ情報が格納されている。このヘッダ情報
には、上述したように宛先である複数の電子メールアド
レスが含まれているので、受信者がこのヘッダ情報を参
照することにより、受信した電子メールが同報送信され
たものであることを容易に確認することができる。
08で暗号化されたセッションキーが、データ部DTには
ステップS106で暗号化されたデータが夫々格納され
ている。
ールM1をステップS109にて作成した後、その作成し
た電子メールM1を送信する(S110)。次に、ステッ
プS101にて受け付けた複数の電子メールアドレスの
全てに対して電子メールM1を送信したか否か、すなわち
全ての宛先に電子メールM1を送信したか否かを判定する
(S111)。ここで、まだ電子メールM1が送信されて
いない宛先があると判定した場合(S111でNO)、
全ての宛先に対して電子メールM1が送信されるまで、ス
テップS107乃至S110を繰り返す。その結果、全
ての宛先に対して電子メールM1を送信したと判定した場
合(S111でYES)、処理を終了させる。
PC1 から送信された電子メールM1は、サーバSV1 並びに
サーバSV2,…,SVn等を介して、パーソナルコンピュータ
PC2,…,PCnによって受信される。電子メールM1を受信し
たパーソナルコンピュータPC2,…,PCnは、送信元の電子
メールアドレスに基づいて生成された公開鍵及びハード
ディスク4に格納されている秘密鍵PRK2 ,…,PRKn を用
いて共通鍵を夫々生成し、生成した共通鍵を用いて受信
した電子メールM1のセッションキー部SKに格納されてい
る暗号化されたセッションキーを復号する。そして、そ
の復号されたセッションキーを用いて、データ部DTに格
納されているデータを復号する。これにより、各ユーザ
は電子メールM1の内容を確認することができる。
により、複数の宛先に対して電子メールM1を送信する場
合であっても、送信対象のデータの暗号化処理は一回の
み実行すれば済む。したがって、宛先の数だけ暗号化処
理を行う必要がある場合に比し、暗号化処理に要する時
間を短縮することができ、その結果電子メールM1の送信
処理にかかる負荷を軽減することができる。
枠組みを利用することにより、安全な電子メールの送受
信を容易に実現することができる。
形態1におけるパーソナルコンピュータPC1,PC2,…,PCn
は、電子メールの宛先である複数の電子メールアドレス
に対して暗号化されたデータを含む電子メールを夫々送
信するため、電子メールの送信処理は複数実行する必要
がある。これに対して、実施の形態2におけるパーソナ
ルコンピュータPC1,PC2,…,PCnの場合は、後述するよう
に、電子メールの送信処理が一回のみで足りる。
ンピュータPC1,PC2,…,PCnの構成、及びこれらのパーソ
ナルコンピュータPC1,PC2,…,PCnとコンピュータネット
ワークとの構成例については実施の形態1の場合と同様
であるので図示及び説明を省略する。
ピュータPC1 の動作について説明する。図4は、実施の
形態2に係るパーソナルコンピュータPC1 が電子メール
を送信する場合の制御部の処理手順を示すフローチャー
トである。なお、実施の形態1の場合と同様に、パーソ
ナルコンピュータPC1 はプロバイダPR1 にログインして
いるものとし、ユーザは複数の宛先に対して同一の内容
の電子メールを送信しようとしているものとする。
作することによって入力された宛先の電子メールアドレ
ス、及び電子メールとして送信する対象となるデータを
受け付ける(S201,S202)。
メールの送信指示命令を受け付けたか否かを判定する
(S203)。ここで、送信をキャンセルする旨の命令
を受け付けた場合、又は送信指示命令を所定時間内に受
け付けなかった場合、送信指示命令を受け付けなかった
と判定し(S203でNO)、処理を終了させる。
を受け付けたと判定した場合(S203でYES)、ス
テップS201にて受け付けた複数の電子メールアドレ
スを含むヘッダ情報を生成する(S204)。
のセッションキーを生成する(S205)。なお、セッ
ションキーは、このようにその都度新たなものを生成す
る以外にも、例えば所定数のものを予め用意しておき、
それらを繰り返し使用するようにしてもよい。
信対象のデータを、ステップS205にて生成したセッ
ションキーを用いて暗号化する(S206)。
複数の電子メールアドレスのうち、一の電子メールアド
レスを読み込み、その電子メールアドレスに基づいて生
成された公開鍵とハードディスク4に記憶されている秘
密鍵PRK1とを用いて共通鍵を生成する(S207)。
いて、ステップS205にて生成したセッションキーを
暗号化する(S208)。次に、ステップS201にて
受け付けた全ての宛先に係る電子メールアドレスを用い
て前記共通鍵を生成したか否かを判定する(S20
9)。ここで、まだ共通鍵の生成に用いられていない電
子メールアドレスがあると判定した場合(S209でN
O)、全ての宛先に係る電子メールアドレスが用いられ
るまで、ステップS207及びS208を繰り返す。
レスを用いて前記共通鍵を生成したと判定した場合(S
209でYES)、ステップS201に受け付けた全て
の電子メールアドレスを宛先に設定し、ステップS20
8を繰り返すことにより生成された複数の暗号化された
セッションキー及びステップS206にて暗号化したデ
ータを用いて電子メールを作成する(S210)。
ンピュータPC1 の制御部1が作成する電子メールの構成
例を示す概念図である。図5に示すとおり、上述したス
テップS210にて作成した電子メールM2は、実施の形
態1における電子メールM1の場合と同様に、ヘッダ部HD
R ,セッションキー部SK,及びデータ部DTにより構成さ
れる。ただし、電子メールM1の場合はセッションキー部
SKには一の宛先に係る暗号化されたセッションキーが格
納されているのに対して、電子メールM2の場合は全ての
宛先に係る暗号化されたセッションキーが格納されてい
る。
ールM2をステップS210にて作成した後、その作成し
た電子メールを送信し(S211)、処理を終了させ
る。
PC1 から送信された電子メールM2は、サーバSV1 並びに
サーバSV2,…,SVn等を介して、パーソナルコンピュータ
PC2,…,PCnによって受信される。電子メールM2を受信し
たパーソナルコンピュータPC2,…,PCnは、送信元の電子
メールアドレスに基づいて生成された公開鍵及びハード
ディスク4に格納されている秘密鍵PRK2 ,…,PRKn を用
いて共通鍵を夫々生成し、生成した共通鍵を用いて受信
した電子メールM2のセッションキー部SKに格納されてい
る複数の暗号化されたセッションキーの復号を試みる。
その結果、復号することができたセッションキーを用い
て、データ部DTに格納されているデータを復号する。こ
れにより、各ユーザは電子メールM2の内容を確認するこ
とができる。
セッションキーを含む電子メールM2を作成することによ
り、通常の同報送信の場合と同様に、サーバSV1に対し
て電子メールM2を一度送信するのみで、複数の宛先に対
して電子メールが送信されることになる。したがって、
各宛先夫々に対して電子メールを送信する場合に比し、
少ない通信量で済む。
有方式としてID−NIKSの枠組みを利用することに
より、安全な電子メールの送受信を容易に実現すること
ができる。
子メール送信方法及び請求項5に記載の電子メール送信
装置によれば、セッションキーを用いて前記データを暗
号化し、また各宛先毎に定められた共通鍵夫々を用いて
前記セッションキーを暗号化した後、これら暗号化した
データ及びセッションキーを含む電子メールを送信する
ことによって、送信するデータの暗号化処理は一度のみ
で足りるため、複数の宛先に対して暗号化されたデータ
を含む電子メールを送信する場合であっても従来に比し
その送信処理の負荷を軽減することができる。
法によれば、暗号化したデータ及びセッションキーとと
もに、複数の宛先を示したヘッダ情報を含む電子メール
を送信することによって、受信者側で同報送信された電
子メールであることを容易に知ることができる。
法によれば、暗号化したデータと共に、暗号化したセッ
ションキーのうち一のセッションキーを含む電子メール
を、該一のセッションキーを暗号化する際に用いられた
共通鍵に係る宛先に対して送信することにより、受信者
は自己の共通鍵を用いて復号することができるセッショ
ンキー及びそのセッションキーを用いて復号することが
できるデータのみを受信することになるため、容易に復
号して電子メールの内容を確認することができる。
方法によれば、暗号化したデータと共に、暗号化したセ
ッションキーのすべてを含む電子メールを、すべての宛
先夫々に対して送信することにより、通常の同報送信の
場合と同様に、その電子メールは一度のみ送信すれば足
りるため、各宛先夫々に対して電子メールを送信する場
合に比し、少ない通信量で済む等、本発明は優れた効果
を奏する。
ーソナルコンピュータと、これらのパーソナルコンピュ
ータが接続されているコンピュータネットワークとの構
成例を示すブロック図である。
電子メールを送信する場合の制御部の処理手順を示すフ
ローチャートである。
制御部が作成する電子メールの構成例を示す概念図であ
る。
電子メールを送信する場合の制御部の処理手順を示すフ
ローチャートである。
制御部が作成する電子メールの構成例を示す概念図であ
る。
である。
Claims (5)
- 【請求項1】 一のデータを複数の宛先へ電子メールに
て送信する電子メール送信方法において、セッションキ
ーを用いて前記データを暗号化するステップと、各宛先
毎に定められた共通鍵夫々を用いて前記セッションキー
を暗号化するステップと、前記暗号化したデータ及び前
記暗号化したセッションキーを含む電子メールを送信す
るステップとを含むことを特徴とする電子メール送信方
法。 - 【請求項2】 前記電子メールを送信するステップは、
前記暗号化したデータ、前記暗号化したセッションキー
及び前記複数の宛先を示したヘッダ情報を含む電子メー
ルを送信することを特徴とする請求項1に記載の電子メ
ール送信方法。 - 【請求項3】 前記電子メールを送信するステップは、
前記暗号化したデータ及び一の前記暗号化したセッショ
ンキーを含む電子メールを、該セッションキーの暗号化
に用いられた共通鍵に係る宛先に対して送信することを
特徴とする請求項1に記載の電子メール送信方法。 - 【請求項4】 前記電子メールを送信するステップは、
前記暗号化したデータ及びすべての前記暗号化したセッ
ションキーを含む電子メールを、前記複数の宛先夫々に
対して送信することを特徴とする請求項1に記載の電子
メール送信方法。 - 【請求項5】 一のデータを複数の宛先へ電子メールに
て送信する電子メール送信装置において、セッションキ
ーを用いて前記データを暗号化する手段と、各宛先毎に
定められた共通鍵夫々を用いて前記セッションキーを暗
号化する手段と、前記暗号化したデータ及び前記暗号化
したセッションキーを含む電子メールを送信する手段と
を備えることを特徴とする電子メール送信装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001017517A JP2002222151A (ja) | 2001-01-25 | 2001-01-25 | 電子メール送信方法及び電子メール送信装置 |
US10/057,111 US7167981B2 (en) | 2001-01-25 | 2002-01-23 | Method of transmitting email, device for implementing same method, and storing medium storing program for transmitting email |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001017517A JP2002222151A (ja) | 2001-01-25 | 2001-01-25 | 電子メール送信方法及び電子メール送信装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002222151A true JP2002222151A (ja) | 2002-08-09 |
Family
ID=18883714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001017517A Pending JP2002222151A (ja) | 2001-01-25 | 2001-01-25 | 電子メール送信方法及び電子メール送信装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7167981B2 (ja) |
JP (1) | JP2002222151A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014142902A (ja) * | 2012-12-28 | 2014-08-07 | Canon Marketing Japan Inc | 情報処理装置、情報処理方法、及びプログラム |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050120212A1 (en) * | 2002-03-14 | 2005-06-02 | Rajesh Kanungo | Systems and method for the transparent management of document rights |
US7400732B2 (en) * | 2002-07-25 | 2008-07-15 | Xerox Corporation | Systems and methods for non-interactive session key distribution with revocation |
US7620685B2 (en) * | 2004-04-21 | 2009-11-17 | Microsoft Corporation | Smart shares and transports |
US7730139B2 (en) * | 2005-01-10 | 2010-06-01 | I-Fax.Com Inc. | Asynchronous tamper-proof tag for routing e-mails and e-mail attachments |
JP4764639B2 (ja) * | 2005-01-28 | 2011-09-07 | 株式会社オーク情報システム | ファイルの暗号化・復号化プログラム、プログラム格納媒体 |
US7870204B2 (en) * | 2005-07-01 | 2011-01-11 | 0733660 B.C. Ltd. | Electronic mail system with aggregation and integrated display of related messages |
US10021062B2 (en) | 2005-07-01 | 2018-07-10 | Cirius Messaging Inc. | Secure electronic mail system |
US9401900B2 (en) | 2005-07-01 | 2016-07-26 | Cirius Messaging Inc. | Secure electronic mail system with thread/conversation opt out |
US8688790B2 (en) * | 2005-07-01 | 2014-04-01 | Email2 Scp Solutions Inc. | Secure electronic mail system with for your eyes only features |
US7702107B1 (en) * | 2005-07-27 | 2010-04-20 | Messing John H | Server-based encrypted messaging method and apparatus |
US10055595B2 (en) | 2007-08-30 | 2018-08-21 | Baimmt, Llc | Secure credentials control method |
JP5624526B2 (ja) * | 2011-08-26 | 2014-11-12 | 株式会社東芝 | 鍵共有装置、鍵共有方法および鍵共有プログラム |
US9767299B2 (en) * | 2013-03-15 | 2017-09-19 | Mymail Technology, Llc | Secure cloud data sharing |
US9832179B2 (en) * | 2015-02-25 | 2017-11-28 | Red Hat Israel, Ltd. | Stateless server-based encryption associated with a distribution list |
US11012428B1 (en) * | 2017-03-02 | 2021-05-18 | Apple Inc. | Cloud messaging system |
US11140173B2 (en) | 2017-03-31 | 2021-10-05 | Baimmt, Llc | System and method for secure access control |
CN107147636A (zh) * | 2017-05-03 | 2017-09-08 | 北京小米移动软件有限公司 | 邮件传输方法及装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05327748A (ja) | 1992-05-27 | 1993-12-10 | Fujitsu Ltd | 同報通信システム |
JPH10327147A (ja) * | 1997-05-21 | 1998-12-08 | Hitachi Ltd | 電子認証公証方法およびシステム |
US6266420B1 (en) * | 1998-10-08 | 2001-07-24 | Entrust Technologies Limited | Method and apparatus for secure group communications |
US6256733B1 (en) * | 1998-10-08 | 2001-07-03 | Entrust Technologies Limited | Access and storage of secure group communication cryptographic keys |
US6363154B1 (en) * | 1998-10-28 | 2002-03-26 | International Business Machines Corporation | Decentralized systems methods and computer program products for sending secure messages among a group of nodes |
US6912656B1 (en) * | 1999-11-30 | 2005-06-28 | Sun Microsystems, Inc. | Method and apparatus for sending encrypted electronic mail through a distribution list exploder |
JP3587751B2 (ja) * | 2000-01-25 | 2004-11-10 | 村田機械株式会社 | 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体 |
JP2001211157A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵登録方法、秘密鍵登録器、秘密鍵発行方法、暗号通信方法、暗号通信システム及び記録媒体 |
US20020007453A1 (en) * | 2000-05-23 | 2002-01-17 | Nemovicher C. Kerry | Secured electronic mail system and method |
JP2002163212A (ja) * | 2000-11-28 | 2002-06-07 | Canon Inc | 通信システム及びその制御方法、及び媒体 |
JP2002222143A (ja) * | 2001-01-25 | 2002-08-09 | Murata Mach Ltd | 電子メール処理方法及び記録媒体 |
US20030021416A1 (en) * | 2001-07-26 | 2003-01-30 | International Business Machines Corporation | Encrypting a messaging session with a symmetric key |
WO2004100496A2 (en) * | 2004-09-02 | 2004-11-18 | Pisaramedia Oy | Ends - messaging protocol that recovers and has backward security |
-
2001
- 2001-01-25 JP JP2001017517A patent/JP2002222151A/ja active Pending
-
2002
- 2002-01-23 US US10/057,111 patent/US7167981B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014142902A (ja) * | 2012-12-28 | 2014-08-07 | Canon Marketing Japan Inc | 情報処理装置、情報処理方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20020097877A1 (en) | 2002-07-25 |
US7167981B2 (en) | 2007-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11146391B2 (en) | Orthogonal access control for groups via multi-hop transform encryption | |
US6904521B1 (en) | Non-repudiation of e-mail messages | |
JP3657396B2 (ja) | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 | |
JP6573600B2 (ja) | エンドツーエンド暗号化通信を許可するために第1のコンピューティングデバイスから第2のコンピューティングデバイスへのデータパケットを処理するための少なくとも1つのサーバによって実行される方法 | |
KR100886592B1 (ko) | 데이터 프로세싱 시스템의 보안 방법 및 장치 | |
JP2002222151A (ja) | 電子メール送信方法及び電子メール送信装置 | |
US7263619B1 (en) | Method and system for encrypting electronic message using secure ad hoc encryption key | |
JP2002222143A (ja) | 電子メール処理方法及び記録媒体 | |
US20180083947A1 (en) | Stateless Server-Based Encryption Associated With A Distribution List | |
JP2001237872A (ja) | メール装置 | |
JPH1022992A (ja) | メッセージの同報暗号通信方法および記憶媒体 | |
JP4781896B2 (ja) | 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム | |
WO2012075761A1 (zh) | 一种加密mms的方法及系统 | |
Millen et al. | Certificate revocation the responsible way | |
JPH11187008A (ja) | 暗号鍵の配送方法 | |
US9369442B2 (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
JP4349724B2 (ja) | メールサーバ及びメーリングリストシステム | |
US20190379645A1 (en) | System for secure arbitrary data transport | |
Khurshid et al. | A comparison of proxy re-encryption schemes-a survey | |
US11736462B1 (en) | Hybrid content protection architecture for email | |
JP2001352320A (ja) | 暗号文の転送方法及び暗号文の転送装置 | |
WO2012129945A1 (zh) | 媒体消息安全传输的方法和系统 | |
JP4104315B2 (ja) | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 | |
JP2018107625A (ja) | データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム | |
CN116684169A (zh) | 一种基于网络身份的应用层数据安全传输方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060619 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090210 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090804 |