JP2002535884A - Distribution of web-based secure email messages - Google Patents

Distribution of web-based secure email messages

Info

Publication number
JP2002535884A
JP2002535884A JP2000594234A JP2000594234A JP2002535884A JP 2002535884 A JP2002535884 A JP 2002535884A JP 2000594234 A JP2000594234 A JP 2000594234A JP 2000594234 A JP2000594234 A JP 2000594234A JP 2002535884 A JP2002535884 A JP 2002535884A
Authority
JP
Japan
Prior art keywords
email
computer
message
recipient
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000594234A
Other languages
Japanese (ja)
Inventor
ドミトリー ドリンスキー
ジーン−クリストフ バンディニ
Original Assignee
タンブルウィード コミュニケーションズ コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タンブルウィード コミュニケーションズ コーポレイション filed Critical タンブルウィード コミュニケーションズ コーポレイション
Publication of JP2002535884A publication Critical patent/JP2002535884A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/224Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages

Abstract

(57)【要約】 受信者のコンピュータに前もって組み込んだ特別の公開鍵機密保護ソフトウェアアプリケーションを必要としない、ディジタル署名をし公開鍵で暗号化したパッケージを交換することを可能にする、電子文書配布システム。その様なパッケージを識別するURLが受信者へ電子メールで送信される。ワールドワイドウェブを通じたURLの寄託に基づき、例えばアプレット形式のコンピュータ命令が受信者に送られて、パッケージの検索及び処理を行う。その様な処理にはパッケージの1つ以上の部分の解読及びパッケージの署名の検証が含まれる。 (57) [Abstract] Electronic document distribution that does not require a special public key security software application pre-installed on the recipient's computer, enables the exchange of digitally signed and public key encrypted packages. system. A URL identifying such a package is sent by e-mail to the recipient. Based on the deposit of the URL through the World Wide Web, computer instructions, eg, in the form of an applet, are sent to the recipient to retrieve and process the package. Such processing includes decrypting one or more parts of the package and verifying the signature of the package.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】 (技術分野) 本発明は、一般的にはコンピュータネットワークを通じたデータファイルの安
全な配布、詳細には、データファイルを解読し署名を検証することができるよう
な形で暗号化技術的に暗号化及び/または署名されたデータファイルを配布する
ことに関する。
[0001] The present invention relates generally to the secure distribution of data files over a computer network, and in particular, to the encryption technology in such a way that the data files can be decrypted and their signatures verified. To distribute encrypted and / or signed data files.

【0002】 (背景技術) 電子メール(イーメール)が幅広く利用できかつ広範に使用される通信形式と
なったので、その様な電子メールの安全性が重要問題となってきた。安全な電子
メール通信における重要な展開が、S/MIME(安全な多目的インターネット
メール拡張)である。S/MIMEは、RSAデータセキュリティー社及び他の
ソフトウェア会社によって設計され、ディジタル署名及び暗号化を通じて電子的
メッセージ交換にメッセージの完全性、認証、否認防止、及びプライバシーを与
えるものである。
(Background Art) Since e-mail (e-mail) has become a widely used and widely used communication format, the security of such e-mail has become an important issue. An important development in secure email communication is S / MIME (Secure Multipurpose Internet Mail Extension). S / MIME is designed by RSA Data Security and other software companies to provide message integrity, authentication, non-repudiation, and privacy to electronic message exchanges through digital signatures and encryption.

【0003】 S/MIMEは、S/MIMEメッセージの内容と構造の特定はMIME(多
目的インターネットメイル拡張)に、暗号化機能性はPKCS(公開鍵暗号化標
準)に依存している。既知のITU−T X.509標準に従った証明書、すな
わちX.509証明書を使用して通信者同士を識別する。
In S / MIME, the content and structure of the S / MIME message depend on MIME (Multipurpose Internet Mail Extension), and the encryption functionality depends on PKCS (Public Key Encryption Standard). Known ITU-TX. 509 standard, i.e. X.509. 509 certificates are used to identify communicating parties.

【0004】 現在3つの版のS/MIME標準がある。最も普及しているのは第2版である
。S/MIMEの第3版は1999年7月に標準となり、S/MIMEに多数の
強化事項を導入している。S/MIME第3版はまた新しい暗号メッセージ構文
規則を導入しており、これはS/MIME第2版で使用されているPKCS#7
v1.5を拡張し置換したものである。
There are currently three versions of the S / MIME standard. The most popular is the second edition. The third edition of S / MIME became standard in July 1999 and introduced a number of enhancements to S / MIME. S / MIME 3rd edition also introduces a new cryptographic message syntax rule, which is the PKCS # 7 used in S / MIME 2nd edition.
This is an extension and replacement of v1.5.

【0005】 S/MIME及びRSAデータセキュリティー社に関するこれ以上の情報はR
SAデータセキュリティー社のウェブサイト(http://www.rsa.com)で得ることが
できる。S/MIME標準化の現在のステータス及び他のS/MIME関連ドキ
ュメントはIMC(インターネットメール・コンソーシアム)ウェブサイト(ht
tp://www.imc.org)及びIETF S/MIME作業グループウェブサイト(ht
tp://www.imc.org/ietf-smime、http://www.ietf.org/html.charters/smime-cha
rter.html)で見ることができる。
[0005] Further information on S / MIME and RSA Data Security can be found at R
It can be obtained from the website of SA Data Security (http://www.rsa.com). The current status of S / MIME standardization and other S / MIME-related documents are available on the IMC (Internet Mail Consortium) website (ht
tp: //www.imc.org) and the IETF S / MIME Working Group website (ht)
tp: //www.imc.org/ietf-smime, http://www.ietf.org/html.charters/smime-cha
rter.html).

【0006】 S/MIME第2版標準は2つのRFCドキュメントで公開されている。 ・ S/MIME第2版メッセージ仕様(RFC2311) ・ S/MIME第2版証明書取り扱い(RFC2312) S/MIME第3版は以下のインターネットドラフトドキュメントの集合で現
在定義中である。 ・ 暗号メッセージ構文規則(draft−ietf−smime−cms) ・ S/MIME第3版メッセージ仕様(draft−ietf−smime
−msg) ・ S/MIME第3版証明書取り扱い(draft−ietf−smime
−cert) ・ 証明書要求構文規則(draft−ietf−smime−crs) ・ S/MIME機密保護強化サービス(draft−ietf−ietf−
ess) ・ 署名証明書属性仕様(draft−ietf−smime−sigatt
r) ・ 証明書配付仕様(draft−ietf−smime−certdist
) ・ ディフィー・ヘルマン鍵交換法(draft−ietf−smime−x
942) ・ S/MIMEを使用したドメイン機密保護サービス(draft−iet
f−smime−domsec) これらのドキュメントは上記のリストされたウェブサイトまたはRFCエディ
タのウェブサイトのような他の多くのウェブサイトから利用可能である。
[0006] The S / MIME second edition standard is published in two RFC documents. S / MIME Second Edition Message Specification (RFC2311) S / MIME Second Edition Certificate Handling (RFC2312) S / MIME Third Edition is currently being defined in the following set of Internet Draft Documents: -Cryptographic message syntax rule (draft-ietf-sme-cms)-S / MIME third edition message specification (draft-ietf-smime)
-Msg)-S / MIME 3rd edition certificate handling (draft-ietf-smime)
-Cert)-Certificate request syntax rule (draft-ietf-sime-crs)-S / MIME security enhancement service (draft-ietf-ietf-)
ess) Signature certificate attribute specification (draft-ietf-smeme-sigatt)
r)-Certificate distribution specification (draft-ietf-smeme-certdist)
)-Diffie-Hellman key exchange method (draft-ietf-smeme-x)
942)-Domain security service using S / MIME (draft-iet)
f-smime-domsec) These documents are available from many other websites, such as the websites listed above or the RFC Editor website.

【0007】 S/MIMEメッセージの交換についての現在の手法には、S/MIME仕様
に従ったS/MIMEファイルの準備と、電子メールメッセージの添付メッセー
ジとしてのS/MIMEファイルの送信が必要である。メッセージが受信者に届
くと、受信者はメッセージを処理するためにS/MIMEが可能な電子メールリ
ーダを有していることが期待されている。代替的に、受信者はメッセージを処理
するためのスタンドアローン型のS/MIME処理ヘルパーアプリケーションを
使用することもできる。
[0007] Current approaches to exchanging S / MIME messages require the preparation of an S / MIME file according to the S / MIME specification and the transmission of the S / MIME file as an e-mail message attachment. . When the message reaches the recipient, the recipient is expected to have an S / MIME-capable email reader to process the message. Alternatively, the recipient can use a standalone S / MIME processing helper application to process the message.

【0008】 上記の方式を使用したS/MIMEメッセージ交換が成功するには多くの障害
がある。第一に、受信者が単純にS/MIME能力を有さず、S/MIMEは使
用不可能であって、単に受信者のコンピュータ内にそれ以上処理されることもな
く蓄積されたままになっていることがある。この様な状況に至る多くの場合があ
る。受信者が選択した電子メール読み取りプログラムが単純な電子メールリーダ
であるか古い版であって、S/MIMEフォーマットのメッセージを正しく認証
し解読する能力を有さないことがある。別の場合には、受信者の電子メールリー
ダが受信者のコンピュータに組み込まれていないプラグイン機能またはヘルパー
プログラムに依存していることもある。いずれにせよ、S/MIMEフォーマッ
トのメッセージは受信者には全く読み取り不可能であって、受信者はなぜこの特
定の電子メールメッセージが送信者と余分な通信をしなければ読みとれないのか
恐らく理解できないであろう。
There are many obstacles to successful S / MIME message exchange using the above scheme. First, the recipient simply does not have S / MIME capabilities and the S / MIME is unavailable and simply remains stored in the recipient's computer without further processing. May be. There are many cases that lead to such situations. The e-mail reading program selected by the recipient may be a simple e-mail reader or an older version and may not have the ability to properly authenticate and decrypt S / MIME formatted messages. In other cases, the recipient's email reader may rely on plug-in functions or helper programs that are not built into the recipient's computer. In any case, the message in S / MIME format is completely unreadable to the recipient, and the recipient probably cannot understand why this particular email message cannot be read without extra communication with the sender. Will.

【0009】 S/MIMEメッセージ交換は、一般に送信者及び受信者の双方が公開鍵暗号
に必要なインフラすなわち公開鍵インフラ(PKI)を知っている必要がある。
その様なインフラには、暗号化、解読、及び署名に必要な公開/秘密鍵の組、並
びに認証に必要な証明書が含まれる。受信者は、一般にその様な公開鍵インフラ
を、とりわけS/MIMEのことを知らない。しかし、暗号化された安全な電子
メールを受信するためには、受信者は受信者の公開鍵を含むディジタル証明書を
所有しなければならない。もし受信者が証明書を有していれば、所有者の公開鍵
インフラに対するある程度の知識が仮定されよう。しかし、署名メッセージの場
合、受信者の公開鍵も秘密鍵も必要とはされず、したがって、受信者の公開鍵イ
ンフラに対する知識に関しその様な仮定はなされない。
[0009] The S / MIME message exchange generally requires that both the sender and the recipient know the necessary infrastructure for public key cryptography, the public key infrastructure (PKI).
Such infrastructure includes the public / private key pair required for encryption, decryption, and signing, as well as the certificates required for authentication. The recipient is generally unaware of such a public key infrastructure, especially S / MIME. However, in order to receive an encrypted secure email, the recipient must have a digital certificate containing the recipient's public key. If the recipient has a certificate, some knowledge of the owner's public key infrastructure will be assumed. However, in the case of a signed message, neither the recipient's public key nor the secret key is required, and thus no such assumption is made regarding the recipient's knowledge of the public key infrastructure.

【0010】 S/MIMEフォーマットでのメッセージ配布及び処理の成功に対する第二の
障害は、版相互の非互換性である。たとえ受信者の電子メールリーダがあるレベ
ルのS/MIME能力を有していても、S/MIME処理は異なった供給者が実
装したS/MIMEの相違によって失敗することがある。S/MIMEは進化し
つつある標準であり、現在3つの異なった版が使用されている。もし送信者が受
信者の電子メールプログラムが実装した版より後の版を実装したS/MIMEプ
ログラムを使用していれば、受信者の電子メールリーダは精確にメッセージを解
読して署名を検証することが不可能になるであろう。上記した場合のように、メ
ッセージは単純に読み取り不能として現れて、受信者は状況を正すのに必要な行
動経路を決定できなくなることがある。
A second obstacle to successful message distribution and processing in the S / MIME format is inter-version incompatibility. Even though the recipient's email reader has a certain level of S / MIME capability, S / MIME processing may fail due to S / MIME differences implemented by different suppliers. S / MIME is an evolving standard, with three different versions currently in use. If the sender uses an S / MIME program that implements a version later than the version implemented by the recipient's email program, the recipient's email reader will accurately decrypt the message and verify the signature. It will be impossible. As in the case described above, the message may simply appear unreadable and the recipient may not be able to determine the course of action necessary to correct the situation.

【0011】 その様な問題の普通の解決法は、受信者に彼等の電子メールリーダまたはヘル
パーアプリケーションをアップグレードまたは入手させ、S/MIMEプロトコ
ルの最新の標準化版を適切に実装させることである。コンピュータシステムに付
加的ソフトウェアを組み込むことは、たとえ単に既存のアプリケーションをアッ
プグレードすることであっても、システム資源を占有することによってコンピュ
ータシステムに悪影響を及ぼす恐れがある。したがって、受信者は新S/MIM
Eソフトウェアを組み込まないことを選ぶ可能性がある。加えて、適切なS/M
IMEソフトウェアが、受信者のコンピュータ環境に利用できないことがある。
たとえ受信者がS/MIMEソフトウェアをアップグレードし、または入手する
ことを選んだとしても、その様な組み込みはかなりの時間を要し、受信者がメッ
セージを読むのが相当に遅れることがある。
A common solution to such a problem is to have recipients upgrade or obtain their email reader or helper application and properly implement the latest standardized version of the S / MIME protocol. Incorporating additional software into a computer system, even simply upgrading existing applications, can adversely affect the computer system by occupying system resources. Therefore, the recipient is the new S / MIM
You may choose not to incorporate E software. In addition, appropriate S / M
IME software may not be available in the recipient's computing environment.
Even if the recipient chooses to upgrade or obtain the S / MIME software, such incorporation can take a significant amount of time, and the recipient can read the message significantly later.

【0012】 S/MIME電子メールメッセージには別の欠点がある。S/MIMEメッセ
ージはインターネット電子メールの添付ファイルとして転送される。インターネ
ット電子メールゲートウエイによっては、メッセージのサイズを制限し、その結
果その様な添付ファイルのサイズを制限する。したがって、S/MIMEメッセ
ージは短縮されることがある。もしメッセージが短縮されると、正しくメッセー
ジを解読し署名を検証するのに必要なデータ部分が失われ、メッセージが役立た
なくなる。
[0012] S / MIME email messages have another disadvantage. The S / MIME message is forwarded as an Internet e-mail attachment. Some Internet email gateways limit the size of the message and consequently the size of such attachments. Therefore, the S / MIME message may be shortened. If the message is shortened, the portion of data required to correctly decrypt the message and verify the signature is lost, rendering the message useless.

【0013】 必要なものは、標準化され広く支持された機密保護電子メールプロトコルを使
用して電子メールを受信者に送ることができ、受信者の電子メールリーダが機密
保護電子メールプロトコルを正しく実装することに失敗したにもかかわらず、受
信者が電子メールを受信することができるメカニズムである。
What is needed is an email that can be sent to a recipient using a standardized and widely supported secure email protocol, and the recipient's email reader implements the secure email protocol correctly. It is a mechanism that allows the recipient to receive the email despite the failure.

【0014】 (発明の開示) 本発明によれば、S/MIMEのような機密保護電子メールの標準に適合する
メッセージは、SMTP/POPのような従来の電子メールプロトコルではなく
ワールドワイドウェブのHTTPプロトコルのようなドキュメント配布プロトコ
ルによって配布される。ウェブに基づく機密保護電子メールの配布により、機密
保護電子メールの処理ソフトウェアを入手し維持するという負担が受信者から除
かれ、機密保護電子メールをインターネット電子メール添付ファイルとして受信
する代わりに受信者がウェブサーバからそれをダウンロードするようにすること
によって、配布が成功する見込みが増す。
DISCLOSURE OF THE INVENTION According to the present invention, messages conforming to secure e-mail standards such as S / MIME use the World Wide Web HTTP instead of traditional e-mail protocols such as SMTP / POP. Distributed by a document distribution protocol, such as a protocol. The distribution of web-based security emails removes the burden of obtaining and maintaining security email processing software from recipients, and allows recipients to receive security emails instead of receiving them as Internet email attachments. Having it downloaded from a web server increases the likelihood of a successful distribution.

【0015】 機密保護電子メールの配布システムは、正規の電子メールによって受信者に送
られる通知メッセージ及びHTTPにしたがってワールドワイドウェブを通じ機
密保護メッセージを配布するウェブサーバを使用する。その結果、受信者のコン
ピュータシステムの能力にかかわらず広く使用されているウェブブラウザ及び電
子メールリーダを越えて、電子メールアカウントを有する事実上全ての受信者に
機密保護電子メールを送ることができる。
The security email distribution system uses a web server that distributes security messages over the World Wide Web according to HTTP and notification messages sent to recipients by legitimate email. As a result, secure email can be sent to virtually any recipient with an email account, beyond widely used web browsers and email readers, regardless of the capabilities of the recipient's computer system.

【0016】 機密保護電子メールの配布システムは、広く使用されるウェブブラウザの能力
を発展させ、ウェブサーバからソフトウェアを自動的に組み込み実行するのであ
る。特に有用なのは、そのようなブラウザがサーバ上におかれたジャバ(商標)
アプレットを呼び、ソフトウェアを非常に広い範囲のコンピュータ環境に持って
くることができる能力である。幾つかのウェブブラウザは、現在プラグインアプ
リケーション及び既知のアクティブX制御を含めた他のタイプのソフトウェアを
自動的にダウンロードし組み込む能力を有している。詳細には、受信者が機密保
護電子メールメッセージへのアクセスを制御しているウェブサーバにワールドワ
イドウェブを通じURLを寄託することによって、通知メッセージに応答するの
である。応答すると、ウェブサーバは機密保護電子メールメッセージそれ自体に
加え機密保護メッセージを処理するソフトウェアを送り、それによってメッセー
ジを受信者に読めるようにするのである。その様な処理には、例えばメッセージ
及び1つ以上の添付ファイルを解読し、機密保護電子メールメッセージの署名を
検証することが含まれる。
A secure e-mail distribution system develops the capabilities of widely used web browsers and automatically embeds and runs software from a web server. Particularly useful is the Java ™ where such a browser is located on a server
The ability to call applets and bring software to a very wide range of computing environments. Some web browsers have the ability to automatically download and incorporate other types of software, including currently plug-in applications and known ActiveX controls. In particular, the recipient responds to the notification message by depositing a URL through the World Wide Web with a web server that controls access to the secure email message. In response, the web server sends software processing the secure message in addition to the secure email message itself, thereby making the message readable to the recipient. Such processing includes, for example, decrypting the message and one or more attachments, and verifying the signature of the secure email message.

【0017】 機密保護電子メール配布システムには2つの主要な構成要素がある。第1の構
成要素は機密保護メッセージを配布するために受け取るウェブサーバである。第
2の構成要素は機密保護メッセージの処理ソフトウェアである。送信者はS/M
IME、PGP/MIME、またはオープンPGPのような機密保護電子メール
標準にしたがって機密保護電子メールメッセージを生成できるソフトウェアを有
していることが仮定される。また受信者が短いテキストメッセージを読む能力を
具備した(添付ファイルを読む能力は要求されないが)インターネット電子メー
ルへのアクセス手段を有し、かつアプレットを実行し及び/または機密保護メッ
セージ処理ソフトウェアのようなソフトウェアをダウンロードし組み込むことが
できるウェブブラウザを有することも仮定される。
There are two main components in a secure email distribution system. The first component is a web server that receives security messages for distribution. The second component is security message processing software. Sender is S / M
It is assumed that you have software that can generate secure email messages according to secure email standards such as IME, PGP / MIME, or open PGP. Also, the recipient has the ability to read short text messages (although reading attachments is not required), has access to Internet e-mail, and runs applets and / or such as secure message processing software. It is also assumed that there is a web browser that can download and embed various software.

【0018】 機密保護メッセージを送るためには、送信者は機密保護メッセージを生成し、
その機密保護メッセージを、予定した受信者の電子メールアドレスと共に、機密
保護電子メール配布システムのウェブサーバに寄託する。その様な寄託は、例え
ばウェブサーバをホストとし、機密保護電子メール配布システム及びウェブサー
バを認識している機密保護電子メール著作ソフトウェアを使用するウェブ形式を
通じ、あるいは機密保護電子メール配布システム及びウェブサーバを認識してい
るインターネットリレーの使用を通じる等の、多くの異なった方法で行うことが
できる。特に、電子メールリレーは機密保護電子メール配布システムによってサ
ポートされた機密保護電子メールプロトコルに適合する電子メールを検出し、そ
の様な電子メールを機密保護電子メール配布システムに向け直し、他の電子メー
ルがSMTPのような従来の電子メールプロトコルに従って通過し続けることが
できるようにする。
To send a secure message, the sender creates a secure message,
The secure message is deposited with the intended recipient's email address on the web server of the secure email distribution system. Such deposits may be made, for example, through a web format using a secure email distribution system and secure email authoring software recognizing the web server, hosted on a web server, or through a secure email distribution system and web server. This can be done in many different ways, such as through the use of Internet relays that are aware of this. In particular, the email relay detects emails that conform to the secure email protocol supported by the secure email distribution system, redirects such emails to the secure email distribution system, and sends other emails. Can continue to pass according to conventional email protocols such as SMTP.

【0019】 その様な寄託が行われると、機密保護電子メール配布システムは受信者に対し
て、受信者に機密保護メッセージについて情報を与え、機密保護メッセージを検
索するのに使用するユニフォームリソースロケータ(URL)を含んだ電子メー
ルメッセージを生成する。このURLが、機密保護電子メール配布システムのウ
ェブサーバを指定し、ウェブサーバが機密保護メッセージを探し出すことができ
るように十分な情報を含んでいる。
When such a deposit is made, the secure e-mail distribution system provides the recipient with information about the secure message to the recipient and a uniform resource locator ( Generate an e-mail message containing the URL. This URL specifies the web server of the secure e-mail distribution system and contains sufficient information to allow the web server to locate the secure message.

【0020】 受信者は、ウェブブラウザを使用してウェブサーバ上のURLにアクセスする
。ウェブサーバはウェブページを生成し、これがウェブブラウザに機密保護電子
メール処理ソフトウェアを呼ぶように命令する。受信者のウェブブラウザによっ
て機密保護電子メール処理ソフトウェアが実行され、それがウェブサーバから機
密保護メッセージを検索し、機密保護メッセージを処理し、その結果を受信者に
渡す。機密保護メッセージの処理にはメッセージ及び1つ以上の添付データファ
イルの解読及びメッセージの署名の検証を含めることができる。
The recipient accesses the URL on the web server using a web browser. The web server generates a web page, which instructs the web browser to call the secure email processing software. Secure email processing software is executed by the recipient's web browser, which retrieves the secure message from the web server, processes the secure message, and passes the result to the recipient. Processing of the security message may include decrypting the message and one or more attached data files and verifying the signature of the message.

【0021】 本発明の機密保護電子メール配布システムによって、受信者は、メッセージの
受信に先立って機密保護メッセージ処理ソフトウェアを有することなく機密保護
メッセージを適切に処理することができる。加えて、機密保護メッセージ処理ソ
フトウェアはウェブサーバ上に格納されているので、機密保護電子メール配布シ
ステムによって受信者は確実に機密保護メッセージ処理ソフトウェアの利用可能
な最新版を入手できる。
The secure e-mail distribution system of the present invention allows a recipient to properly process a secure message without having to have secure message processing software prior to receiving the message. In addition, because the secure message processing software is stored on a web server, the secure e-mail distribution system ensures that recipients have the latest available version of the secure message processing software.

【0022】 (発明を実施するための最良の形態) 本発明によれば、配布サーバ104(図1)は、機密保護電子メールプロトコ
ルに従い、(i)受信者106に電子メールメッセージを通知し、(ii)受信者から
メッセージを識別するデータを受信し、(iii)データに応答して機密保護プロト
コルに従い、電子メールメッセージの受信と正しい取り扱いを行うコンピュータ
命令を供給することによって、電子メールメッセージの配布を行う。
BEST MODE FOR CARRYING OUT THE INVENTION According to the present invention, a distribution server 104 (FIG. 1) follows a secure e-mail protocol and (i) notifies a recipient 106 of an e-mail message, (ii) receiving data identifying the message from the recipient, and (iii) responding to the data in accordance with a security protocol and providing computer instructions for receiving and properly handling the email message, thereby providing Distribute.

【0023】 詳細には、送信者102は機密保護電子メールプロトコルを使用して機密保護
電子メールメッセージを、例えばインターネットであるコンピュータネットワー
ク108を通じて送信する。機密保護電子メールメッセージは受信者106に宛
てられる。しかし、以下にさらに完全に説明するように、機密保護メッセージは
配布サーバ104を経由する。配布サーバ104は、図1に単一コンピュータシ
ステムとして示されているが、配布サーバ104は複数のコンピュータシステム
を含んでいても良いことが分かる。
In particular, sender 102 sends a secure email message using a secure email protocol over a computer network 108, for example, the Internet. The secure email message is addressed to recipient 106. However, the security message goes through the distribution server 104, as described more fully below. Although distribution server 104 is shown in FIG. 1 as a single computer system, it will be appreciated that distribution server 104 may include multiple computer systems.

【0024】 配布サーバ104は、受信者106が機密保護プロトコルにしたがって機密保
護メッセージを正しく処理する適切なソフトウェアを有さないことを仮定してい
る。したがって、機密保護電子メールプロトコルが受信者106内に正しく実装
されるべきであることを仮定している。その様な1つの機密保護電子メールプロ
トコルがS/MIMEプロトコル第3版である。S/MIMEの他の版もまた機
密保護電子メールプロトコルとすることができる。別の実施形態では、PGM/
MIME及びオープンPCGのような他の機密保護電子メールプロトコルを実装
することもできる。
The distribution server 104 assumes that the recipient 106 does not have the appropriate software to correctly process the secure message according to the security protocol. Therefore, it is assumed that the secure email protocol should be implemented correctly in the recipient 106. One such secure email protocol is the S / MIME Protocol Third Edition. Other versions of S / MIME may also be secure email protocols. In another embodiment, the PGM /
Other secure email protocols such as MIME and open PCG can also be implemented.

【0025】 以下にさらに完全に説明するように、配布サーバ104は、普通の技術を使用
して通知電子メールメッセージを受信者106に送る。通知電子メールメッセー
ジは、受信者106に宛てた特定の機密保護メッセージを識別するのに十分な識
別情報を配布サーバ104内に有している。
As described more fully below, distribution server 104 sends a notification email message to recipient 106 using conventional techniques. The notification email message has sufficient identification information in the distribution server 104 to identify the particular security message addressed to the recipient 106.

【0026】 受信者106が通知電子メールメッセージを受信して読むと、受信者106は
識別情報を配布サーバ104に寄託して、それによって機密保護メッセージを配
布するように要求する。この実施形態においては、識別情報は機密保護メッセー
ジを識別するデータを含むユニバーサルリソースロケータ(URL)であり、受
信者106が、例えばカリフォルニア州マウンテンビューのネットスケープ社が
発売しているネットスケープナビゲータ、あるいはワシントン州レドモンドのマ
イクロソフト社が発売しているインターネットエクスプローラのようなウェブブ
ラウザ704(図7)を通じ、ハイパーテキストトランスファープロトコル(H
TTP)を使用してURLを配布サーバ104に送信する。
When recipient 106 receives and reads the notification email message, recipient 106 deposits the identification information with distribution server 104 and thereby requests that the security message be distributed. In this embodiment, the identifying information is a universal resource locator (URL) containing data identifying the secure message, and the recipient 106 may be a Netscape Navigator, sold by Netscape, Inc. of Mountain View, California, or Washington, DC. Through a web browser 704 (FIG. 7), such as Internet Explorer, sold by Microsoft Corporation of Redmond, Calif., The hypertext transfer protocol (H
The URL is transmitted to the distribution server 104 using TTP).

【0027】 URLに応答して、配布サーバ104は受信者106によって実行され、機密
保護メッセージが適合する機密保護電子メールプロトコルを実装するコンピュー
タ命令を送信する。下記に一層詳細に説明するように、このコンピュータ命令は
例示的実施形態において殆どの現在利用可能なウェブブラウザによって実装され
ているジャバ(TM)コンピュータ命令言語と適合している。このウェブブラウ
ザは、そのコンピュータ命令の受信に応答して、コンピュータ命令の解釈実行を
開始、すなわちコンピュータ命令が到着するにしたがって実行を開始する。別の
実施形態においては、コンピュータ命令は、コンピュータ命令の2度目の配布を
要せずに後続の機密保護電子メールメッセージを処理できるように、受信者10
6のコンピュータシステム内に持続性の記憶として格納されるコンピュータプロ
グラムを形成する。この例示的実施形態においては、配布サーバ104は、受信
者106のために格納されたプログラムが利用できる最も新しいプログラムであ
るかどうか検証し、もしプログラムが最新のものでなければコンピュータ命令を
再配布し再組み込みする。
In response to the URL, distribution server 104 sends computer instructions that are executed by recipient 106 and implement a secure email protocol to which the secure message conforms. As described in greater detail below, the computer instructions are compatible with the Java ™ computer instruction language implemented by most currently available web browsers in the exemplary embodiment. The web browser, in response to receiving the computer instructions, starts interpreting and executing the computer instructions, ie, starts executing as the computer instructions arrive. In another embodiment, the computer instructions are transmitted to the recipient 10 so that subsequent security email messages can be processed without requiring a second distribution of the computer instructions.
6 to form a computer program stored as persistent storage in the computer system. In this exemplary embodiment, the distribution server 104 verifies that the stored program for the recipient 106 is the latest available program and redistributes the computer instructions if the program is not up to date. And re-install.

【0028】 以下にさらに完全に説明するように、受信したコンピュータ命令の実行によっ
て、受信者106は配布サーバ104からら出た機密保護メッセージを検索し、
受信したコンピュータ命令によって実装された機密保護電子メールプロトコルに
したがって検索した機密保護電子メールメッセージを処理する。
As will be described more fully below, upon execution of the received computer instructions, recipient 106 retrieves a secure message emanating from distribution server 104,
Process the retrieved secure email message according to a secure email protocol implemented by the received computer instructions.

【0029】 このようにして、受信者106は、機密保護電子メールプロトコルを実装する
ように特に設計されたソフトウェアを最初に分離して入手し適切に組み込むこと
をしなくても、確立された機密保護電子メールプロトコルにしたがって安全に電
子メールを受信することができる。
In this manner, recipient 106 can establish established security without first separately obtaining and properly incorporating software specifically designed to implement a secure email protocol. E-mail can be received safely according to the protected e-mail protocol.

【0030】 送信者102 上記したように、送信者102はS/MIMEのような機密保護電子メールプ
ロトコルに従ってメッセージを準備し送信する。加えて、メッセージは配布サー
バ104に宛てられる。送信者102はコンピュータシステムであることが示さ
れている。しかし、電子メールは、通常コンピュータシステムを指定するのでは
なく人間であるユーザ、または代替的にコンピュータ処理を指定するように名宛
てするものである。単純化すれば、送信者102は、コンピュータシステムの人
間ユーザ、またはコンピュータシステム内部で実行しているコンピュータ処理と
なる。同様に、受信者106は、図中で受信者106として示されているコンピ
ュータシステムまたはコンピュータシステム内部で実行しているコンピュータ処
理である。
Sender 102 As described above, sender 102 prepares and sends a message according to a secure email protocol such as S / MIME. In addition, the message is addressed to the distribution server 104. Sender 102 is shown to be a computer system. However, the email is usually addressed to a human user, rather than to a computer system, or alternatively to a computer process. In simplicity, the sender 102 is a human user of the computer system or a computer process running inside the computer system. Similarly, recipient 106 is a computer system, shown as recipient 106 in the figure, or a computer process running within the computer system.

【0031】 機密保護電子メールプロトコルにしたがってメッセージを準備するために、送
信者102は電子メール著作処理202(図2)を含み、電子メール著作処理2
02はまた、機密保護プロトコルモジュール204を含んでいる。電子メール著
作処理202は商業的に入手可能なS/MIMEが可能な電子メールソフトウェ
ア、換言すれば初期のドキュメント及び1つ以上の受信者電子メールアドレスの
組が与えられるとS/MIMEメッセージを生成する能力を有するソフトウェア
とすることができる。その様なソフトウェアの例が、電子メールの顧客がカリフ
ォルニア州のサンタクララのワールドトーク社(http://www.worldtalk.com)から
入手可能なワールドセキュア/メイルである。機密保護プロトコルモジュール2
04が電子メール著作処理202の必須の構成要素であることが示されている一
方で、機密保護プロトコルモジュール204は電子メール著作処理202に機能
性を付加するプラグインまたはヘルパーアプリケーションとすることができるこ
とが分かる。
To prepare the message according to the secure email protocol, the sender 102 includes an email authoring process 202 (FIG. 2), and the email authoring process 2
02 also includes a security protocol module 204. The email authoring process 202 generates an S / MIME message given a commercially available S / MIME capable email software, in other words, an initial document and a set of one or more recipient email addresses. Software having the ability to do so. An example of such software is World Secure / Mail, available to e-mail customers from World Talk, Inc. of Santa Clara, California (http://www.worldtalk.com). Security Protocol Module 2
04 is shown to be an essential component of the email authoring process 202, while the security protocol module 204 can be a plug-in or helper application that adds functionality to the email authoring process 202. I understand.

【0032】 論理流れ図300(図3)は、電子メール著作処理202及び機密保護プロト
コルモジュール204によるメッセージのパッケージ化の可能な1例を示してい
る。様々な機密保護電子メールプロトコルが論理流れ図300に示されている署
名暗号化プロトコルに加えて多様な暗号プロトコルを使用している。例えば、幾
つかの機密保護電子メールプロトコルは署名することを許可せず、かつ/または
暗号化−署名及び署名−暗号化−署名のような暗号プロトコルをサポートするこ
とができる。加えて、論理流れ図300は明瞭化のために単純化され、かつ例え
ば鍵管理、証明書の調査及び検索、及び証明書の確認のような既知であり従来通
りのステップを含んでいる。
Logic flow diagram 300 (FIG. 3) illustrates one possible example of message packaging by email authoring process 202 and security protocol module 204. Various security email protocols use various cryptographic protocols in addition to the signature encryption protocol shown in logic flow diagram 300. For example, some secure email protocols may not allow signing and / or support cryptographic protocols such as encryption-signature and signature-encryption-signature. In addition, the logic flow diagram 300 has been simplified for clarity and includes known and conventional steps such as, for example, key management, certificate lookup and retrieval, and certificate validation.

【0033】 ステップ302では、電子メール著作処理202(図2)がメッセージの情報
要素、すなわち1つ以上のデータファイルを収集してメッセージ及び1つ以上の
受信者アドレスに含める。ステップ304(図3)では、機密保護プロトコルモ
ジュール204(図2)が1つ以上のファイルを複数部分を有するMIME構成
体中にパッケージ化する。テストステップ306(図3)では、機密保護プロト
コルモジュール204が、電子メール著作処理202を通じ送信者102によっ
て指定されたように機密保護メッセージに署名すべきか否かを決定する。送信者
102は従来のユーザインターフェイス技術を使用してメッセージに署名すべき
か否かを指定できるし、代替的にメッセージに署名することが所望されているの
か否かを論理素子を使用して自動的に決定することができる。
In step 302, the email authoring process 202 (FIG. 2) collects information elements of the message, ie, one or more data files, and includes them in the message and one or more recipient addresses. In step 304 (FIG. 3), security protocol module 204 (FIG. 2) packages the one or more files into a multi-part MIME construct. In a test step 306 (FIG. 3), the security protocol module 204 determines whether the security message should be signed as specified by the sender 102 through the email authoring process 202. Sender 102 can specify whether or not to sign the message using conventional user interface techniques, or alternatively, can use a logic element to automatically determine whether or not it is desired to sign the message. Can be determined.

【0034】 もしメッセージに署名するのであれば、処理はステップ308に移る。逆に、
もしメッセージに署名しないのであれば、ステップ308は飛び越される。 ステップ308では、機密保護プロトコルモジュール204が複数部分を有す
るMIME構成体に署名して署名済みデータパッケージを形成する。この実施形
態では、署名済みデータパッケージは既知のPKCS#7データフォーマットに
適合する。 テストステップ310では、機密保護プロトコルモジュール204がメッセー
ジを暗号化するか否かを決定する。送信者102は従来のユーザインターフェイ
ス技術を使用してメッセージを暗号化すべきか否かを指定できるし、代替的にメ
ッセージを暗号化することが所望されているのか否かを論理素子を使用して自動
的に決定することができる。 もしメッセージを暗号化するのであれば、処理はステップ312に移る。逆に
、もしメッセージに署名しないのであれば、ステップ312ないし314は飛び
越される。 ステップ314では、機密保護プロトコルモジュール204が複数部分を有す
るMIME構成体を暗号化して暗号化データパッケージを形成し、この例示的実
施形態では、暗号化データパッケージは既知のPKCS#7データフォーマット
に適合する。 ステップ316で、データパッケージは送るべきメッセージとして戻される。
データパッケージは、もしデータが署名されるのであればステップ308の署名
データパッケージであるが暗号化されていないか、またはもしデータが暗号化さ
れればステップ314の暗号化データパッケージである。したがって機密保護メ
ッセージは署名しかつ/または暗号化することができる。
If so, the process moves to step 308. vice versa,
If the message is not signed, step 308 is skipped. In step 308, security protocol module 204 signs the multi-part MIME construct to form a signed data package. In this embodiment, the signed data package conforms to the known PKCS # 7 data format. In test step 310, security protocol module 204 determines whether to encrypt the message. Sender 102 can specify whether or not to encrypt the message using conventional user interface technology and, alternatively, use a logic element to determine whether or not it is desired to encrypt the message. Can be determined automatically. If the message is to be encrypted, the process moves to step 312. Conversely, if the message is not signed, steps 312 through 314 are skipped. In step 314, the security protocol module 204 encrypts the multi-part MIME construct to form an encrypted data package, and in this exemplary embodiment, the encrypted data package conforms to the known PKCS # 7 data format. I do. At step 316, the data package is returned as a message to send.
The data package is the signature data package of step 308 if the data is signed but not encrypted, or the encrypted data package of step 314 if the data is encrypted. Thus, the security message can be signed and / or encrypted.

【0035】 メッセージ寄託モジュール206 メッセージ寄託モジュール206は配布サーバ104と通信して機密保護メッ
セージを配布するために寄託する。詳細には、メッセージ寄託モジュール206
は電子メール著作処理202及び機密保護プロトコルモジュール204によって
生成された機密保護電子メールメッセージを配布サーバ104に向ける。ある実
施形態では、メッセージ寄託モジュール206は、送信者102の人間であるユ
ーザが単一の統合ユーザインターフェイスを使用して機密保護メッセージを組み
立てて受信者106に送信するような電子メール著作処理202の要素である。
この実施形態では、メッセージ寄託モジュール206がHTTPを使用してネッ
トワーク108を通して配布サーバ104と通信し、詳細には、HTTP「ポス
ト」コマンドを使用して機密保護メッセージを送信する。HTTP及びHTTP
「ポスト」コマンドは公知であり、ここではこれ以上説明しない。
Message Deposit Module 206 The message deposit module 206 communicates with the distribution server 104 to deposit security messages for distribution. Specifically, the message deposit module 206
Directs the secure email message generated by the email authoring process 202 and the security protocol module 204 to the distribution server 104. In one embodiment, the message escrow module 206 includes an e-mail authoring module 202 that allows a human user of the sender 102 to assemble and send a secure message to the recipient 106 using a single integrated user interface. Element.
In this embodiment, the message escrow module 206 communicates with the distribution server 104 over the network 108 using HTTP and, in particular, sends the secure message using an HTTP "post" command. HTTP and HTTP
The "post" command is well known and will not be described further here.

【0036】 より単純な実施形態では、メッセージ寄託モジュール206はHTTP「ポス
ト」コマンドを使用してデータをアップロードする能力を具備するウェブブラウ
ザである。その様なブラウザでは電子メール著作処理202及び機密保護プロト
コルモジュール204を通じて生成されたメッセージをデータファイル自体とし
て送信者102内部にセーブし、メッセージ寄託モジュール206を通じて配布
サーバ104に分離して送信することが要求される。
In a simpler embodiment, message escrow module 206 is a web browser with the ability to upload data using HTTP “post” commands. In such a browser, the message generated through the e-mail copyright processing 202 and the security protocol module 204 can be saved inside the sender 102 as a data file itself, and separated and transmitted to the distribution server 104 through the message deposit module 206 Required.

【0037】 第3の実施形態では、送信者102は論理流れ図300にしたがい通常のSM
TP(シンプルメール転送プロトコル)によって形成されたメッセージを送信す
る。この実施形態では、受信者106に宛てられた機密保護電子メールは電子メ
ールリレーによって配布サーバ104に向けられる。
In the third embodiment, the sender 102 uses the normal SM according to the logic flow diagram 300
A message formed by TP (Simple Mail Transfer Protocol) is transmitted. In this embodiment, the secure email addressed to recipient 106 is directed to distribution server 104 by an email relay.

【0038】 その様なリレーには、公知のプログラム、すなわち各到来電子メールメッセー
ジをスクリプトにしたがって処理する「プロックメイル」を呼ぶ別の公知の「セ
ンドメイル」プログラムを使用して実装することができる。スクリプトは最初に
各電子メールメッセージが機密保護の内容であることを検査し、もし電子メール
メッセージが機密保護された内容を含んでいれば電子メールメッセージを配布サ
ーバ104に転送し、さもなければ電子メールメッセージを従来のSMTP電子
メールサーバに転送する。
Such a relay can be implemented using a known program, another known “send mail” program called “block mail” that processes each incoming email message according to a script. The script first verifies that each email message is secure content, forwards the email message to the distribution server 104 if the email message contains secure content, otherwise sends the email message to the distribution server 104. Forward the mail message to a conventional SMTP email server.

【0039】 リレーが受信者106行きの各電子メールメッセージを処理できるように、受
信者106行きの全ての電子メールはリレーを経由する経路を取る。その様なこ
とは多くの方法で行うことができる。第1に、送信者102は、全ての外向けの
電子メールが電子メールリレーを経由する経路を取るように指定することができ
る。詳細には、殆どの現在入手可能な電子メールリーダ/コンポーザによってユ
ーザは送出SMTPサーバを指定できるので、送信者102はその様な電子メー
ルリレーを送出SMTPサーバとして指定することができる。したがって、機密
保護電子メールプロトコルに従って送信者102によって送信される電子メール
は配布サーバ104によって実装されるような機密保護電子メールの配布システ
ムを通じて配布される。第2に、リレーはネットワーク108自体の経路アーキ
テクチャの構成要素の一部とすることができる。例えば、大会社、大学、または
商用インターネットサービスプロバイダはその様な電子メールリレーをその電子
メール経路選択の必須の一部として組み込むことができる。結果として、大会社
、大学、または商用インターネットサービスプロバイダへ向けられた、及び/ま
たはそれらから向けられた全ての電子メールはその様な電子メールリレーによっ
て処理され、配布サーバ104の機密保護電子メールの配布システムはそれを通
じて到達し得る全ての受信者にとって利用可能である。第3に経路選択情報を、
送信者102が電子メールメッセージを電子メールリレーを経由して受信者10
6に行くように経路付けるようにして、受信者106の電子メールアドレスに含
めることができる。
All e-mail destined for recipient 106 will take the route through the relay so that the relay can process each e-mail message destined for recipient 106. Such can be done in many ways. First, the sender 102 can specify that all outgoing e-mail be routed through an e-mail relay. In particular, most currently available e-mail readers / composers allow the user to specify an outgoing SMTP server, so that the sender 102 can designate such an e-mail relay as the outgoing SMTP server. Accordingly, email sent by sender 102 according to the secure email protocol is distributed through a secure email distribution system as implemented by distribution server 104. Second, the relay may be part of a component of the routing architecture of the network 108 itself. For example, a large company, university, or commercial Internet service provider may incorporate such an email relay as an integral part of its email routing. As a result, all e-mail destined to and / or from a large company, university, or commercial Internet service provider will be processed by such an e-mail relay and the distribution server 104 will receive the secure e-mail. The distribution system is available to all recipients reachable through it. Third, route selection information
The sender 102 sends the e-mail message to the recipient 10 via the e-mail relay.
6 can be included in the recipient's 106 email address.

【0040】 配布サーバ104 配布サーバ104がさらに詳細に図4に示されている。配布サーバ104はウ
ェブサーバ402を含み、ウェブサーバ402が順に全てのHTTP要求を遮っ
て再方向付けするカスタム化フィルタを含んでいる。詳細には、配布サーバ10
4によって配布される機密保護メッセージに関係のない全てのHTTP要求は、
別の従来のHTTPウェブサーバに向けられる。HTTP要求を再方向付けする
代替法として、ウェブサーバ402が通常のHTTP要求を従来通りに処理し、
同時に機密保護メッセージを指示するURLを含む要求をフィルタして、ここで
説明した方式で配布する。ウェブサーバ402は標準のプログラム技術を使用し
て例えばCGI、NSAPI、アクティブサーバページ、サーブレットのような
特別の処理のための特定のHTTP要求を選択することができる。ウェブサーバ
402は、上記で説明した論理流れ図300によって示されているような機密保
護電子メールプロトコルに従って生成された機密保護メッセージの配布における
、配布サーバ104と受信者106との間の第一義的なインターフェイスである
Distribution Server 104 The distribution server 104 is shown in further detail in FIG. The distribution server 104 includes a web server 402 that includes a customized filter that in turn blocks and redirects all HTTP requests. Specifically, the distribution server 10
All HTTP requests unrelated to the security message distributed by
It is directed to another conventional HTTP web server. As an alternative to redirecting HTTP requests, the web server 402 processes regular HTTP requests as usual,
At the same time, requests containing URLs pointing to security messages are filtered and distributed in the manner described herein. The web server 402 can use standard programming techniques to select specific HTTP requests for special processing, such as, for example, CGI, NSAPI, active server pages, servlets. The web server 402 is the primary server between the distribution server 104 and the recipient 106 in distributing a secure message generated according to the secure email protocol as illustrated by the logic flow diagram 300 described above. Interface.

【0041】 配布サーバ104はまた電子メールサーバ404を含んでいる。電子メールサ
ーバ404は通知メッセージを以下にさらに完全に説明する方式で意図した受信
者に送信する。 配布サーバ104は機密保護メッセージ論理素子406を含み、これが配布サ
ーバ104の構成要素の全体的演算と相互作用を統御する。
The distribution server 104 also includes an e-mail server 404. Email server 404 sends the notification message to the intended recipient in a manner more fully described below. Distribution server 104 includes security message logic 406, which governs the overall operation and interaction of the components of distribution server 104.

【0042】 ひとたび受信者106へのアドレスを与えられた機密保護メッセージが受信者
106によって受信されると、機密保護メッセージは機密保護メッセージ論理素
子406によって論理流れ図500(図5)にしたがって配布される。ステップ
502では、機密保護メッセージ論理素子406は、受信者106で機密保護メ
ッセージデータベース408内部の機密保護メッセージを一意に識別する鍵とな
るデータを含むURLを生成することによって配布処理を開始する。ステップ5
04で、機密保護メッセージ論理素子406(図4)は、URL及びその中に含
まれた鍵となるデータを含む通知メッセージを、電子メールサーバ404を通し
て受信者106へと送信する。通知メッセージは機密保護メッセージ内に含まれ
る受信者の電子メールアドレスを使用し、かつ既知のSMPTプロトコルを使用
して受信者106へと送信される。
Once the security message, addressed to the recipient 106, is received by the recipient 106, the security message is distributed by the security message logic 406 according to the logic flow diagram 500 (FIG. 5). . At step 502, the secure message logic 406 initiates the distribution process by generating a URL at the recipient 106 that includes key data that uniquely identifies the secure message within the secure message database 408. Step 5
At 04, the secure message logic 406 (FIG. 4) sends a notification message including the URL and the key data contained therein to the recipient 106 through the email server 404. The notification message is sent to the recipient 106 using the recipient's email address contained in the security message and using the well-known SMPT protocol.

【0043】 受信者へのデータに関連するURLを送信することによるデータ配布の一般的
パラダイムは、スミス(Smith)等の米国特許第5,970,970号の「
電子ドキュメントの通知をその受信者に送る電子ドキュメント配布システム」で
説明されており、その説明が引用によりここに組み込まれる。配布されるメッセ
ージを識別するデータの取り込みは、ジェフリー・シー・スミス(Jeffre
y C.Smith)及びジーン・クリストフ・バンディニ(Jean Chr
istophe Bandini)の米国特許出願S/N08/832,784
の「方向付けられたドキュメント配布のプライベート追跡可能URL」で説明さ
れており、同説明が引用によってここに組み込まれる。
The general paradigm of data distribution by sending a URL associated with data to a recipient is described in US Pat. No. 5,970,970 to Smith et al.
Electronic Document Distribution System for Sending Electronic Document Notifications to Its Recipients ", the description of which is incorporated herein by reference. The ingestion of data identifying messages to be distributed is provided by Jeffrey C. Smith (Jeffre
y C.I. Smith) and Jean Christophe Bandini (Jean Chr)
US Patent Application S / N08 / 832,784 to istophe Bandini)
In Privately Trackable URLs for Directed Document Distribution, which is hereby incorporated by reference.

【0044】 機密保護メッセージの配布の残る部分は論理流れ図600(図6)に従った「
プル」パラダイムを通じて達成される。詳細には、受信者106(図1)が鍵と
なるデータが含まれたURLを含む通知メッセージを受信する。受信者106は
、例えば、受信者106内にある従来のウェブブラウザ704(図7)を使用し
て、URLをネットワーク108を通じてウェブサーバ402(図4)に寄託す
る。
The remainder of the distribution of the security message is according to the logic flow diagram 600 (FIG. 6)
Achieved through a "pull" paradigm. Specifically, the receiver 106 (FIG. 1) receives the notification message including the URL including the key data. Recipient 106 deposits the URL with web server 402 (FIG. 4) over network 108 using, for example, a conventional web browser 704 (FIG. 7) within recipient 106.

【0045】 ステップ602(図6)でウェブサーバ402(図4)がURLを受信し、U
RLが配布される機密保護メッセージに付属するように決定する。上記したよう
に、配布サーバ104によって配布される機密保護メッセージに関係のないUR
Lは別の、従来のHTTPウェブサーバに再方向付けられるか、その代わりに、
従来の方式でウェブサーバ402によって処理される。ウェブサーバ402は機
密保護メッセージ論理素子406にURLの受信を通知する。
In step 602 (FIG. 6), the web server 402 (FIG. 4) receives the URL,
The RL is determined to accompany the distributed security message. As described above, a UR that is unrelated to the security message distributed by distribution server 104
L may be redirected to another, traditional HTTP web server, or alternatively,
Processed by web server 402 in a conventional manner. Web server 402 notifies security message logic 406 of the receipt of the URL.

【0046】 ステップ604(図6)で、機密保護メッセージ論理素子406(図4)はU
RL内部の鍵となるデータで識別される機密保護メッセージを識別し、機密保護
メッセージについての問い合わせを形成する。
In step 604 (FIG. 6), security message logic 406 (FIG. 4)
Identify the security message identified by the key data within the RL and form an inquiry about the security message.

【0047】 ステップ606で、機密保護メッセージ論理素子406は機密保護メッセージ
レシーバアプレット410を検索して機密保護メッセージについての問い合わせ
をアプレットに添付する。詳細には、機密保護メッセージ論理素子406が機密
保護メッセージレシーバアプレット410へのタグを含むHTMLドキュメント
を構築し、実行の間、機密保護メッセージレシーバアプレット410によって使
用されるパラメータとして訪い合わせを含める。ある実施形態では、機密保護メ
ッセージについての問い合わせは、ステップ602で受信されたURLからの鍵
となるデータである。
At step 606, security message logic 406 searches security message receiver applet 410 and attaches a query for the security message to the applet. In particular, the secure message logic 406 constructs an HTML document that includes a tag to the secure message receiver applet 410 and includes the visit as a parameter used by the secure message receiver applet 410 during execution. In one embodiment, the query for the security message is key data from the URL received in step 602.

【0048】 ステップ608で、機密保護メッセージ論理素子406はHTMLドキュメン
トを、埋め込まれた機密保護メッセージレシーバアプレット410へのタグと共
に、URLに応答して受信者106に戻すウェブサーバ402へ送信する。機密
保護メッセージレシーバアプレット410は受信者106内で実行して機密保護
電子メールプロトコルに従って機密保護メッセージを、以下にさらに完全に説明
される方式で処理する。
At step 608, security message logic 406 sends the HTML document, along with the tag to embedded security message receiver applet 410, to web server 402, returning the recipient 106 in response to the URL. The secure message receiver applet 410 executes within the recipient 106 and processes the secure message according to the secure email protocol in a manner more fully described below.

【0049】 受信者106 受信者106は図7に非常に詳細に示されている。受信者106は電子メール
リーダ702を含んでおり、これは従来のものであり、これによって上記した通
知メッセージが受信されかつ読み取られる。ある実施形態では、通知電子メール
がHTML添付ファイル形式の鍵となるデータを具備するURLを含んでおり、
これは「電子ドキュメントの通知をその受信者に送る電子ドキュメント配布シス
テム」と言うタイトルのジェフリー・シー・スミス(Jeffrey C.Sm
ith)等の米国特許出願S/N/09/386,643で説明されている通り
であり、その説明が引用によりここに組み込まれる。この例示的実施形態では、
通知メッセージは受信者106によって開かれるHTML添付ファイルを含んで
いる。受信者106のコンピュータシステム内部では、HTML添付ファイルの
ようなHTMLデータファイルが、HTMLデータファイルを開くための、すな
わち該データファイルの内容を処理し表示するための、デフォールトアプリケー
ションとしてのウェブブラウザに組み合わされている。したがって、HTML添
付ファイルを開く時には、HTMLブラウザ704がHTML添付ファイルの内
容を実行して表示することになる。HTMLブラウザ704はこの例示的実施形
態では通常のウェブブラウザである。
Recipient 106 Recipient 106 is shown in greater detail in FIG. Recipient 106 includes an email reader 702, which is conventional, by which the notification message described above is received and read. In some embodiments, the notification email includes a URL comprising key data in an HTML attachment file format,
This is called Jeffrey C. Sm, entitled "Electronic Document Distribution System for Sending Electronic Document Notifications to Its Recipients."
i.) as described in US patent application S / N / 09 / 386,643, the description of which is incorporated herein by reference. In this exemplary embodiment,
The notification message includes an HTML attachment that is opened by the recipient 106. Within the recipient's 106 computer system, an HTML data file, such as an HTML attachment, is combined with a web browser as a default application for opening the HTML data file, ie, processing and displaying the contents of the data file. Have been. Therefore, when opening the HTML attached file, the HTML browser 704 executes and displays the contents of the HTML attached file. HTML browser 704 is a conventional web browser in this exemplary embodiment.

【0050】 別の実施形態においては、URLは通知メッセージ中にテキストとして含まれ
る。電子メールリーダには、受信者106がURL上でクリックすると、上記で
説明した方式でHTMLブラウザを自動的に開くものがある。別の場合には、受
信者106がメッセージからURLをコピーし、独立にHTMLブラウザをスタ
ートさせてURLに入る。受信者106は電子メールリーダ702及びHTML
ブラウザ704の双方を使用でき、HTMLブラウザ704と、電子メールリー
ダ702を通じて受信されたテキストメッセージ中で見つけたURLとの両方を
使用してHTMLドキュメントを検索することができることが仮定されている。
In another embodiment, the URL is included as text in the notification message. Some e-mail readers automatically open an HTML browser in the manner described above when the recipient 106 clicks on a URL. In another case, the recipient 106 copies the URL from the message and independently starts the HTML browser and enters the URL. Recipient 106 is an e-mail reader 702 and HTML
It is assumed that both the browser 704 can be used, and that the HTML document can be searched using both the HTML browser 704 and the URL found in the text message received through the email reader 702.

【0051】 上記したように、HTML添付ファイルまたはURLに応答して送られたHT
MLドキュメントは、受信者106に配布される機密保護電子メールメッセージ
についての問い合わせを含む機密保護メッセージレシーバアプレット410(図
4)に関係する埋め込みタグを含んでいる。埋め込みタグはHTMLデータファ
イルの既知の構成要素である。HTML添付ファイルの内容を表示する際に、H
TMLブラウザ704(図7)はウェブサーバ402(図4)から機密保護メッ
セージレシーバアプレット410を要求する。
As described above, HT sent in response to an HTML attachment or URL
The ML document includes an embedded tag associated with a secure message receiver applet 410 (FIG. 4) that includes a query for a secure email message to be distributed to the recipient 106. An embedding tag is a known component of an HTML data file. When displaying the contents of an HTML attachment,
TML browser 704 (FIG. 7) requests secure message receiver applet 410 from web server 402 (FIG. 4).

【0052】 さらに別の実施形態においては、機密保護メッセージレシーバアプレット41
0が受信者106のコンピュータシステムに永続的に組み込まれる。この実施形
態においては、永続的に組み込まれた機密保護メッセージレシーバの版と配布サ
ーバ104から利用できるようになった最新の版との比較が行われる。これは、
配布サーバ104のウェブサーバ402から最新版の版数を要求する永続的に組
み込まれた機密保護メッセージレシーバの実行を開始することによって達成され
る。もし最新版の版数が永続的に組み込まれた機密保護メッセージレシーバの版
より大きければ、永続的に組み込まれた機密保護メッセージレシーバは新しい機
密保護メッセージレシーバの再配布及び再組み込みを開始する。
In yet another embodiment, the secure message receiver applet 41
0 is permanently embedded in the recipient's 106 computer system. In this embodiment, a comparison is made between the version of the permanently installed security message receiver and the latest version made available from the distribution server 104. this is,
This is accomplished by initiating the execution of a permanently embedded security message receiver requesting the latest version from the web server 402 of the distribution server 104. If the latest version is greater than the version of the permanently installed security message receiver, the permanently installed security message receiver starts redistribution and re-installation of the new security message receiver.

【0053】 HTMLブラウザ704(図7)はアプレットインタープリタ706を含んで
おり、これはこの例示的実施形態ではジャバ(商標)インタープリタであり、サ
ンマイクロシステムズ社のジャバ(商標)コンピュータ命令言語にしたがってコ
ンピュータ命令を実行する。修正されたアプレットのコンピュータ命令の受信と
実行で、機密保護電子メールレシーバ708が形成される。機密保護電子メール
レシーバ708は、配布サーバ104と通信して機密保護メッセージをダウンロ
ードし、その後機密保護メッセージを処理してメッセージが受信者106に読み
取れるようにする。したがって、機密保護電子メールレシーバ708は機密保護
メッセージを解読し機密保護メッセージの署名を検証するために暗号能力を必要
とする。加えて、機密保護電子メールレシーバ708は、機密保護メッセージに
内容の本質的部分を与えたり、内容の本質的部分を、その内容の本質的部分がそ
の後アクセス可能な形で、例えば受信者106に分かる場所に格納することによ
って、ローカルディスクにセーブしたりできなくてはならない。
The HTML browser 704 (FIG. 7) includes an applet interpreter 706, which in this exemplary embodiment is a Java ™ interpreter, and is a computer according to the Java ™ computer instruction language of Sun Microsystems. Execute the instruction. Upon receipt and execution of the modified applet computer instructions, a secure email receiver 708 is formed. The secure email receiver 708 communicates with the distribution server 104 to download the secure message and then process the secure message so that the message can be read by the recipient 106. Thus, the secure email receiver 708 requires cryptographic capabilities to decrypt the secure message and verify the signature of the secure message. In addition, the security email receiver 708 may provide the security message with an essential portion of the content, or may transmit the essential portion of the content to the recipient 106 in a manner that the essential portion of the content is subsequently accessible. You must be able to save it to a local disk by storing it in a known location.

【0054】 この例示的実施形態では、機密保護電子メールレシーバ708はジャバ(商標
)アプレットであり、これは配布サーバ104によって暗号署名され、受信者が
通知メッセージ中に含まれるURLに単にアクセスすることによってHTMLブ
ラウザ704を経由して透過的かつ動的にダウンロードされる。機密保護電子メ
ールレシーバ708は図8にさらに詳細に示されている。
In this exemplary embodiment, security email receiver 708 is a Java ™ applet, which is cryptographically signed by distribution server 104 and allows the recipient to simply access the URL included in the notification message. Is transparently and dynamically downloaded via the HTML browser 704. The secure email receiver 708 is shown in more detail in FIG.

【0055】 機密保護電子メールレシーバ708は通信モジュール802を含み、それが配
布サーバ104との通信の役目を行う。この例示的実施形態では、通信モジュー
ル802は、HTTPプロトコルをサポートし、かつウェブサーバ402(図4
)のようなウェブサーバからのデータの検索及びそれへのデータの送信を可能に
する、既知のジャバ・ネット・URLコネクションクラスを使用して実装される
。この例示的実施形態では、通信モジュール802(図8)は、ウェブサーバ4
02から機密保護メッセージを検索し、下記で説明するような機密保護メッセー
ジの処理の後、その様な処理の成功をウェブサーバ402に報告する。
The security email receiver 708 includes a communication module 802, which serves for communication with the distribution server 104. In this exemplary embodiment, the communication module 802 supports the HTTP protocol and the web server 402 (FIG. 4)
) Is implemented using the well-known Java-net URL connection class, which allows the retrieval and transmission of data from a web server such as. In this exemplary embodiment, the communication module 802 (FIG. 8)
02, retrieves the security message, and after processing the security message as described below, reports the success of such processing to the web server 402.

【0056】 機密保護電子メールレシーバ708はまた、機密保護プロトコルモジュール8
04をも含み、同モジュールが機密保護メッセージを解読し、送信者の署名を検
証し、かつ機密保護メッセージ中に含まれるデータファイルを抽出する役目を行
う。機密保護プロトコルモジュール804はまた、下記にさらに完全に説明する
ように、鍵管理、解読、並びに署名及び証明書の検証を含むPKI機能性のサポ
ートを供給する。
The security email receiver 708 also includes the security protocol module 8
04, which serves to decrypt the security message, verify the sender's signature, and extract the data files contained in the security message. The security protocol module 804 also provides support for PKI functionality, including key management, decryption, and signature and certificate verification, as described more fully below.

【0057】 この例示的実施形態では、通信モジュール802が機密保護メッセージの内容
を通信モジュール802から機密保護プロトコルモジュール804へパイプ80
6を通じて移動させる。通信モジュール802は、機密保護メッセージの受信と
同時に機密保護メッセージを処理できるように、機密保護メッセージが受信され
るにつれてパイプ806を通じて機密保護メッセージを流す。それが機密保護電
子メールレシーバ708の性能を大いに改善する。パイプは既知のモジュール間
通信機構であり、例えば既知のクラス用ジャバ・アイオーパッケージを使用して
実装することができる。
In this exemplary embodiment, communication module 802 pipes the contents of the security message from communication module 802 to security protocol module 804.
Move through 6. Communication module 802 streams the security message through pipe 806 as the security message is received so that the security message can be processed upon receipt of the security message. It greatly improves the performance of the secure email receiver 708. The pipe is a known inter-module communication mechanism and can be implemented using, for example, a known class Java I / O package.

【0058】 機密保護電子メールレシーバ708による処理が論理流れ図900に示されて
いる。ステップ902で機密保護電子メールレシーバ708が通信モジュール8
02を初期化する。ステップ904では、機密保護電子メールレシーバ708が
通信モジュール802に配布サーバ104から機密保護メッセージを検索するよ
うに命令する。ステップ906で、機密保護電子メールレシーバ708が、通信
モジュール802によって受信されたデータが即座に機密保護プロトコルモジュ
ール804に送信されるように、通信モジュール802と機密保護プロトコルモ
ジュール804との間にパイプ806を形成する。もし機密保護プロトコルモジ
ュール804による受信した機密保護メッセージの処理が成功すると、機密保護
電子メールレシーバ708はステップ908でその成功をウェブサーバ402(
図4)に報告する。
Processing by the secure email receiver 708 is shown in logic flow diagram 900. In step 902, the secure e-mail receiver 708
02 is initialized. In step 904, the secure email receiver 708 instructs the communication module 802 to retrieve a secure message from the distribution server 104. At step 906, a secure email receiver 708 sends a pipe 806 between the communication module 802 and the security protocol module 804 so that the data received by the communication module 802 is immediately transmitted to the security protocol module 804. To form If the processing of the received security message by the security protocol module 804 is successful, the secure e-mail receiver 708 determines at step 908 that success has been received by the web server 402 (
See Figure 4).

【0059】 この例示的実施形態では、機密保護電子メールレシーバ708はまたユーザイ
ンターフェイスを供給し、それによって受信者106は機密保護メッセージに含
まれそれから復元されるどんなデータファイルでもローカル不揮発性記憶装置に
セーブし、その後検索し開くことができる。その上、機密保護電子メールレシー
バ708は機密保護プロトコルモジュール804による機密保護メッセージの処
理の間に生じる全てのエラーを受信者106に報告する。
In this exemplary embodiment, the secure email receiver 708 also provides a user interface so that the recipient 106 can save any data files contained in and restored from the secure message to local non-volatile storage. You can save, then search and open. In addition, the secure email receiver 708 reports to the recipient 106 any errors that occur during processing of the secure message by the security protocol module 804.

【0060】 機密保護プロトコルモジュール804 機密保護プロトコルモジュール804による処理が、論理流れ図1000(図
10)に示されている。論理流れ図300(図3)に関して上記したように、論
理流れ図1000(図10)は機密保護電子メールプロトコルにしたがった処理
の例示的一例を表しているに過ぎない。ステップ1002で、機密保護プロトコ
ルモジュール804が機密保護メッセージを暗号化するか否かを決定する。もし
機密保護メッセージを暗号化しないのであれば、機密保護プロトコルモジュール
804はステップ1004ないし1006を飛び越す。
Security Protocol Module 804 The processing by security protocol module 804 is illustrated in logic flow diagram 1000 (FIG. 10). As discussed above with respect to logic flow diagram 300 (FIG. 3), logic flow diagram 1000 (FIG. 10) is merely an illustrative example of processing in accordance with the secure email protocol. At step 1002, the security protocol module 804 determines whether to encrypt the security message. If the security message is not encrypted, security protocol module 804 skips steps 1004 through 1006.

【0061】 ステップ1004で、機密保護プロトコルモジュール804が機密保護メッセ
ージを解読する。ステップ1004はステップ314(図3)の逆であり、結果
はMIME構成体となる。ステップ1006(図10)で、機密保護プロトコル
モジュール804がMIME構成体を解析する。もし機密保護メッセージが署名
されていれば、その様な解析の結果はステップ308(図3)で生成された署名
データである。反対に、もし機密保護メッセージが署名されていなければ、その
様な解析の結果はステップ308(図3)で収集されたデータファイルの集まり
である。
At step 1004, the security protocol module 804 decrypts the security message. Step 1004 is the reverse of step 314 (FIG. 3) and the result is a MIME construct. In step 1006 (FIG. 10), security protocol module 804 parses the MIME construct. If the security message is signed, the result of such analysis is the signature data generated in step 308 (FIG. 3). Conversely, if the security message has not been signed, the result of such analysis is the collection of data files collected in step 308 (FIG. 3).

【0062】 ステップ1008(図10)では、機密保護プロトコルモジュール804が、
機密保護メッセージが署名されているかどうかを判断する。もし機密保護メッセ
ージが署名されていなかったら、機密保護プロトコルモジュール804はステッ
プ1010ないし1012を飛び越す。
In step 1008 (FIG. 10), the security protocol module 804
Determine if the security message is signed. If the security message has not been signed, security protocol module 804 skips steps 1010-1012.

【0063】 ステップ1010で、機密保護プロトコルモジュール804が機密保護メッセ
ージの署名を検証する。ステップ1010は、ステップ308(図3)の逆であ
る。ステップ1010(図10)の検証の結果は、ステップ304(図3)で生
成されたMIME構成体となる。加えて、機密保護プロトコルモジュール804
は、その署名検証の結果をユーザに表示される報告としてか、または機密保護メ
ッセージを受信する処理へ通信される報告として、受信者106に報告する。報
告は署名が検証されているかどうかを指示し、もしそうであれば、署名によって
指示される送信者の識別結果を指示する。ある実施形態では、報告は送信者の証
明書を含む。
At step 1010, security protocol module 804 verifies the signature of the security message. Step 1010 is the reverse of step 308 (FIG. 3). The result of the verification in step 1010 (FIG. 10) is the MIME structure generated in step 304 (FIG. 3). In addition, security protocol module 804
Reports the result of the signature verification to the recipient 106 either as a report displayed to the user or as a report communicated to the process of receiving the security message. The report indicates whether the signature has been verified and, if so, indicates the identity of the sender indicated by the signature. In some embodiments, the report includes the sender's certificate.

【0064】 ステップ1012(図10)では、ステップ1010で生成されたMIME構
成体を解析する。その解析の結果は、ステップ302(図3)で収集されたデー
タファイルの集まりになる。 それで、機密保護プロトコルモジュール804による、論理流れ図1000(
図10)にしたがった処理の結果は、ステップ1012でもし機密保護メッセー
ジが署名されていても、ステップ1006で機密保護メッセージが署名されてい
なくても、ステップ302(図3)で収集されたデータファイルの集まりになる
In step 1012 (FIG. 10), the MIME structure generated in step 1010 is analyzed. The result of the analysis is a collection of data files collected in step 302 (FIG. 3). Thus, the logic flow diagram 1000 (by the security protocol module 804)
The result of the process according to FIG. 10) is that the data collected in step 302 (FIG. 3), whether the security message was signed in step 1012 or the security message was not signed in step 1006. A collection of files.

【0065】 ステップ1004及び1010を実行するためには、機密保護プロトコルモジ
ュール804はあるレベルの公開鍵インフラを必要とする。詳細には、機密保護
プロトコルモジュール804は受信者106のために鍵を管理し信用ある認証局
の証明書にアクセスする能力を必要とする。
To perform steps 1004 and 1010, security protocol module 804 requires some level of public key infrastructure. In particular, the security protocol module 804 needs the ability to manage keys for the recipient 106 and access trusted certificate authority certificates.

【0066】 S/MIME、PGP/MIME、及びオープンPGPのような多くの機密保
護電子メールプロトコルに従って機密保護電子メールを受信するためには、受信
者106は公開/秘密鍵の対を有していなければならない。非対称鍵暗号化が知
られているが完全を期してここで簡単に説明する。非対称鍵暗号化は1対の相反
鍵を含んでおり、1つは秘密に保たれ、他方は公開されて広く配布してもよい。
鍵は、どちらかの鍵で暗号化したデータは他方の鍵でしか解読できないと言う点
で相反的である。
To receive a secure email according to many secure email protocols such as S / MIME, PGP / MIME, and open PGP, recipient 106 has a public / private key pair. There must be. Asymmetric key encryption is known, but will be briefly described here for completeness. Asymmetric key encryption involves a pair of reciprocal keys, one kept secret and the other publicly available.
Keys are reciprocal in that data encrypted with either key can only be decrypted with the other key.

【0067】 受信者106に対するデータファイルを暗号化するには、受信者106の公開
鍵でデータファイルを暗号化する。受信者106の公開鍵は例えば信用ある認証
局から入手することができる。信用ある認証局は公知であるが完全を期してここ
で簡単に説明する。ひとたびデータファイルが受信者106の公開鍵で暗号化さ
れると、データファイルは受信者106の秘密鍵を使わなければ解読できない。
受信者106の秘密鍵は受信者106によって秘密に保たれるので、受信者10
6しかデータファイルを解読できない。受信者106の公開鍵を使用してデータ
ファイルを暗号化する主体といえども、暗号化を逆転してデータファイルを平文
の非暗号化形式に復元することはできない。
To encrypt a data file for the recipient 106, the data file is encrypted with the recipient's 106 public key. The recipient's 106 public key can be obtained, for example, from a trusted certificate authority. Trusted certificate authorities are known, but will be briefly described here for completeness. Once the data file is encrypted with the recipient's 106 public key, the data file cannot be decrypted without using the recipient's 106 private key.
Since the recipient's 106 private key is kept secret by the recipient 106, the recipient 10
Only 6 can decrypt the data file. Even if the subject encrypts the data file using the recipient's 106 public key, it is not possible to reverse the encryption to restore the data file to plaintext, unencrypted form.

【0068】 データファイルに署名するには、データファイルはまたはそのハッシュ値が署
名主体の秘密鍵を使用して暗号化される。結果として、署名主体の公開鍵を知る
ことができる全ての人または処理がデータファイルまたはそのハッシュ値を解読
できる。署名主体のみしか署名主体の秘密鍵を知ることができないのであるから
、署名主体の公開鍵を使用したデータファイルまたはそのハッシュ値の解読の成
功によって署名が検証される。したがって、署名主体がデータファイルの作成元
として認証される。
To sign a data file, the data file or its hash value is encrypted using the signing subject's private key. As a result, any person or process that can know the public key of the signing entity can decrypt the data file or its hash value. Since only the signing subject can know the secret key of the signing subject, the signature is verified by successful decryption of the data file or its hash value using the public key of the signing subject. Therefore, the signing entity is authenticated as the source of the data file.

【0069】 公開鍵は、しばしば証明書の形式で格納される。証明書は公知であるが、完全
を期して簡単に説明する。証明書は人やコンピュータ処理のような主体を識別す
るデータを主体の公開鍵と結合する。認証局は、証明書に署名して証明書が改竄
されていないことを保証する。それで、証明書は公開鍵と鍵の所有者の真正性と
の関連にかなり高いレベルの信用を与える。
[0069] Public keys are often stored in the form of certificates. Certificates are well known, but will be briefly described for completeness. A certificate combines data identifying a subject, such as a person or a computer process, with the subject's public key. The certificate authority signs the certificate and ensures that the certificate has not been tampered with. Thus, certificates provide a fairly high level of trust in the connection between the public key and the authenticity of the key owner.

【0070】 現在利用可能なウェブブラウザは、秘密鍵及び証明書を使用するSSL(保護
機能付きソケット層)及びHTTPS(ハイパーテキスト保護機能付き転送)の
ような安全な通信をサポートしている。その様な秘密鍵や証明書の生成は該ウェ
ブブラウザの初期構成の一部である。
Currently available web browsers support secure communications such as SSL (Secure Socket Layer) and HTTPS (Hypertext Protected Transfer) using private keys and certificates. Generating such a private key or certificate is part of the initial configuration of the web browser.

【0071】 この例示的実施形態では、機密保護プロトコルモジュール804は、その様な
秘密鍵及び証明書をHTMLブラウザ704(図7)から導入する。その証明書
は、配布サーバ104(図1)に転送され、例えば送信者102によって、ステ
ップ314(図3)で受信者106に対するデータの暗号化に使用される。加え
て、ステップ1004(図10)で機密保護プロトコルモジュール804(図8
)はその様な導入された秘密鍵を使用してそのデータを解読する。
In this exemplary embodiment, security protocol module 804 retrieves such private keys and certificates from HTML browser 704 (FIG. 7). The certificate is transferred to the distribution server 104 (FIG. 1) and used, for example, by the sender 102 in step 314 (FIG. 3) to encrypt data to the recipient 106. In addition, in step 1004 (FIG. 10), the security protocol module 804 (FIG. 8)
) Decrypts the data using such an introduced secret key.

【0072】 HTMLブラウザ704(図7)からの証明書及び鍵の導入に加えて、機密保
護プロトコルモジュール804は、受信者106が鍵を見て操作できるユーザイ
ンターフェイスを供給する。例えば、受信者106は他の主体から公開鍵を探し
出して、鍵リング、すなわち多くの公開鍵を含むデータ構造に加えることができ
る。加えて、この例示的実施形態では、機密保護プロトコルモジュール804に
よって供給されるユーザインターフェイスを用いて受信者106は鍵リングから
公開鍵を消去することができる。この例示的実施形態で、機密保護プロトコルモ
ジュール804によって供給されるユーザインターフェイスを用いて、受信者1
06はまた、受信者106がアクセスできる不揮発性の記憶装置に格納されたパ
スワードで保護されたデータファイルに鍵を送出したりそれから鍵を導入するこ
ともできる。
In addition to introducing certificates and keys from the HTML browser 704 (FIG. 7), the security protocol module 804 provides a user interface through which the recipient 106 can view and operate the keys. For example, the recipient 106 can seek out the public key from another entity and add it to a key ring, a data structure containing many public keys. In addition, in this exemplary embodiment, the recipient 106 can delete the public key from the key ring using a user interface provided by the security protocol module 804. In this exemplary embodiment, using the user interface provided by security protocol module 804, recipient 1
06 can also send or introduce keys to password protected data files stored in non-volatile storage accessible to recipient 106.

【0073】 上記で簡単に説明したように、機密保護プロトコルモジュール804は証明書
を信用ある認証局から受信する。認証局は、機密保護プロトコルモジュール80
4がステップ1010(図10)で署名を検証するために使用する証明書を供給
する。現在では多数の認証局が存在し、信頼に値する、すなわち認証局に寄託さ
れる証明書を誠実に生成している、という評判を確立してきた。ある実施形態で
は、機密保護プロトコルモジュール804(図8)が信用ある認証局の初期リス
トを受信し、例えばユーザインターフェイスを供給することによって、受信者1
06がリストを修正して受信者106が信用する他の認証局を含めることができ
るようにする。機密保護プロトコルモジュール804のための信用ある認証局の
初期リストが、証明書の不正操作によって他の主体の真正者を偽装しようと考え
ている攻撃者による不正変更から安全であることとが重要である。したがって、
この例示的実施形態において、機密保護電子メールレシーバ708は配布サーバ
104から署名形式で、すなわち配布サーバ104によって署名されたものとし
て渡される。それで、機密保護電子メールレシーバ708の内容の不正変更は、
信用ある認証局のリストをも含めて、避けられる。
As described briefly above, security protocol module 804 receives a certificate from a trusted certificate authority. The certificate authority may use the security protocol module 80
4 provides the certificate used to verify the signature in step 1010 (FIG. 10). There are now a number of certificate authorities that have established a reputation for being trustworthy, that is, sincerely generating certificates that are deposited with them. In one embodiment, security protocol module 804 (FIG. 8) receives an initial list of trusted certificate authorities and provides recipient 1 with a user interface, for example.
06 modifies the list to include other certificate authorities that the recipient 106 trusts. It is important that the initial list of trusted certificate authorities for the security protocol module 804 be secure from tampering by attackers who intend to impersonate other parties' authenticity by certificate tampering. is there. Therefore,
In this exemplary embodiment, the secure email receiver 708 is passed from the distribution server 104 in a signed form, ie, as signed by the distribution server 104. Thus, tampering with the contents of the secure e-mail receiver 708
Avoid, including the list of trusted certificate authorities.

【0074】 別の実施形態において、信用ある認証局のリストは、機密保護プロトコルモジ
ュール804(図8)がその様なリストを必要とする度に、配布サーバ104の
ウェブサーバ402(図4)から検索することができる。この実施形態において
は、リストは受信者106によって修正されない。加えて、ウェブサーバ402
から受信する信用ある認証局のリストは、証明書の不正操作によって他の主体の
真正者を偽装しようと考えている攻撃者による不正変更から安全であることとが
重要である。したがってこの代替的実施形態において、信用ある認証局のリスト
は配布サーバ104からSSL接続のような安全なチャネルを通じて受信される
。それで、信用ある認証局のリストの配布の間における不正変更は避けられる。
In another embodiment, the list of trusted certificate authorities is retrieved from web server 402 (FIG. 4) of distribution server 104 each time security protocol module 804 (FIG. 8) needs such a list. Can be searched. In this embodiment, the list is not modified by recipient 106. In addition, web server 402
It is important that the list of trusted certificate authorities received from is secure from tampering by an attacker who seeks to impersonate another party's authenticity by manipulating the certificate. Thus, in this alternative embodiment, the list of trusted certificate authorities is received from distribution server 104 over a secure channel, such as an SSL connection. Thus, tampering during distribution of the list of trusted certificate authorities is avoided.

【0075】 機密保護プロトコルモジュール804は、鍵及び証明書へのアクセスに加えて
、受信者106の持続性記憶装置内部にその鍵や証明書を安全に格納することが
できる。ある実施形態で、秘密鍵が受信者106によってローカル記憶装置に、
既知のパスワードに基づく暗号方式PKCS#12及び既知のトリプルDESア
ルゴリズムのような強力な対称暗号方式を使用して格納される。 上記で説明したように、ある実施形態では配布サーバ104によってサポート
される機密保護電子メールプロトコルはS/MIMEプロトコルである。したが
って、この実施形態の機密保護プロトコルモジュール804は、RSAデータセ
キュリティー社のRSABSAFEクリプトJ(商標)2.0ツールキットを使
用して実装される。このツールキットは既知のPKCS#1標準に基づいて基本
的暗号機能性を供給する。加えて、このツールキットは、多くの暗号化アルゴリ
ズムを使用して暗号化及び解読データのほかに、メッセージダイジェスト及びデ
ィジタル署名を生成し検証することができるモジュールを含んでいる。このツー
ルキット及びS/MIMEプロトコル一般を熟知することは、機密保護プロトコ
ルモジュール804のこの例示的実施形態を実装するのに有用であろう。
The security protocol module 804, in addition to accessing keys and certificates, can securely store the keys and certificates inside the persistent storage of the recipient 106. In one embodiment, the private key is stored by the recipient 106 in local storage,
Stored using a strong symmetric encryption scheme such as a known password-based encryption scheme PKCS # 12 and a known triple DES algorithm. As described above, in one embodiment, the secure email protocol supported by distribution server 104 is the S / MIME protocol. Accordingly, the security protocol module 804 of this embodiment is implemented using RSA Data Security's RSABSAFE Crypt J ™ 2.0 toolkit. This toolkit provides basic cryptographic functionality based on the known PKCS # 1 standard. In addition, the toolkit includes a module that can generate and verify message digests and digital signatures, as well as encrypted and decrypted data, using a number of encryption algorithms. Familiarity with this toolkit and the S / MIME protocol in general will be useful in implementing this exemplary embodiment of the security protocol module 804.

【0076】 加えて以下の構成要素が知られており機密保護プロトコルモジュール804の
この例示的実施形態を実装するのに有用であろう。 (1) ASN.1: ASN.1DERデータフォーマットは構造化データを
表しコード化する普遍的な方法を供給する。ASN.1は公開鍵暗号方式で広く
使用されている。機密保護プロトコルモジュール804はこの例示的実施形態の
ASN.1DERコード化を解析し生成することができる。 (2) PKCS#1: PKCS#1は、多くの暗号化アルゴリズムを使用し
て暗号化及び解読データのほかに、メッセージダイジェスト及びディジタル署名
を計算し検証することができる。PKCS#1はRSABSAFEクリプトJ(
商標)2.0ツールキットによって供給される。 (3) X.509 : X.509は証明書のフォーマットを定義する。この
実施形態において、PKCS#1は証明書の連鎖をを構築することに加えて、X
.509第3版証明書を解析し検証することができる。PKCS#1のこの構成
要素はまた、S/MIMEによって要求される第3版証明書拡張に対するサポー
トを供給する。X.509は証明書解析を行うASN.1及び検証を行うPKC
S#1を使用して実装することができる。 (4) PKCS#12: PKCS#12はパスワードで保護されたデータを
定義する。PKCS#12を実装することによって、機密保護プロトコルモジュ
ール804は、パスワードで保護されたPKCS#12データから秘密鍵及び証
明書を抽出することができる。加えて、機密保護プロトコルモジュール804は
また、所与の鍵及び証明書の組並びに所与のパスワードに対してパスワードで保
護されたPKCS#12データを生成することもできる。PKCS#12はAS
N.1、PKCS#1、及びX.509に基づいて実装される。 (5) 秘密鍵データベース: 秘密鍵データベースを実装することによって、
機密保護プロトコルモジュール804は受信者106の1個または複数の秘密鍵
を管理する。この例示的実施形態で、機密保護プロトコルモジュール804は秘
密鍵の付加、消去、列挙をサポートする。秘密鍵はユーザ定義パスワードによっ
て保護格納される。「パスワード」という用語は単一の語を暗示すると考えられ
るが、ここで使用する「パスワード」は非テキストデータを含むことができ、パ
スフレーズのような複数語を含むことができると理解される。機密保護プロトコ
ルモジュール804はPKCS#12を使用して鍵をデータベースに格納し、他
のアプリケーションから鍵を導入する。 (6) 信用ある認証局データベース: 信用ある認証局データベースを実装す
ることによって、機密保護プロトコルモジュール804は信用ある認証局のリス
トにアクセスすることができる。機密保護プロトコルモジュール804はX.5
09を使用して認証局の証明書を操作する。 (7) PKCS#7署名データ: PKCS#7は、暗号メッセージ構文規則
を定義する。PKCS#7を実装することによって、機密保護プロトコルモジュ
ール804はPKCS#7フォーマットを使用して署名されたデータを検証する
ことができ、かつその様なデータの署名された内容及び署名者の署名を抽出する
ことができる。機密保護プロトコルモジュール804はPKCS#7データを解
析するためにASN.1を、署名を検証するためにPKCS#1を、また署名者
の証明書を検証するためにX.509及び信用ある認証局を使用する。 (8) PKCS#7: PKCS#7もまたエンベロープデータ用のフォーマ
ットを定義する。PKCS#7のエンベロープデータ部分を実装することによっ
て、機密保護プロトコルモジュール804はPKCS#7フォーマットを使用し
て暗号化されパッケージ化されたデータを解読することができる。機密保護プロ
トコルモジュール804はPKCS#7データを解析するためにASN.1を、
機密保護メッセージを解読するのに必要な受信者106の秘密鍵にアクセスする
ために秘密鍵データベースを、及び解読のためにPKCS#1を使用する。 (9) MIME解析モジュール: 機密保護プロトコルモジュール804は、
MIMEメッセージを解析し、かつその様なMIMEメッセージ中に含まれる全
ての添付ファイルを抽出することができる。 (10) S/MIMEメッセージプロセッサ: 機密保護プロトコルモジュー
ル804は、S/MIMEメッセージ解析モジュールを実装し、それが必要に応
じて適用される解読及び署名検証でS/MIMEメッセージを処理する。S/M
IMEメッセージ解析モジュールは、機密保護プロトコルモジュール804のM
IME解析モジュールに依存して、S/MIME内容を検出及び抽出し、ひとた
び署名及び暗号化の暗号層の全てが構成要素(7)及び(8)として上記で説明
したPKCS#7の両特徴を使用して除去されると、原始内容を処理する。 (11) 証明書ユーザインターフェイス: 機密保護プロトコルモジュール8
04は受信者106に証明書情報を報告することができる証明書ユーザインター
フェイスを実装する。証明書ユーザインターフェイスはX.509に依存してそ
の様な情報を供給する。 (12) 署名ユーザインターフェイス: 機密保護プロトコルモジュール80
4は受信者106にS/MIMEパッケージ署名情報を報告することができる署
名ユーザインターフェイスを実装する。署名ユーザインターフェイスは署名者の
証明書の表示を、証明書ユーザインターフェイス及び例えば署名日時を含むPK
CS#7によって生成された署名情報に依存することができる。 (13) 秘密鍵データベースユーザインターフェイス: 機密保護プロトコル
モジュール804は秘密鍵データベースユーザ(インターフェイス?)を実装し
、それがユーザに秘密鍵データベース演算へのアクセスを供給する。秘密鍵デー
タベースユーザインターフェイスは証明書ユーザインターフェイスを使用してユ
ーザの証明書を示し、秘密鍵データベースを使用して演算を実行する。
In addition, the following components are known and may be useful in implementing this exemplary embodiment of the security protocol module 804: (1) ASN. 1: ASN. The 1DER data format provides a universal way to represent and encode structured data. ASN. 1 is widely used in the public key cryptosystem. The security protocol module 804 includes the ASN. One DER encoding can be analyzed and generated. (2) PKCS # 1: PKCS # 1 can use many encryption algorithms to calculate and verify message digests and digital signatures, as well as encrypted and decrypted data. PKCS # 1 is RSABSAFE Crypt J (
(TM) 2.0 toolkit. (3) X. 509: X. 509 defines the format of the certificate. In this embodiment, PKCS # 1 in addition to building the certificate chain,
. 509 Third Edition Certificate can be analyzed and verified. This component of PKCS # 1 also provides support for the third version certificate extension required by S / MIME. X. 509 is an ASN. 1 and PKC to verify
It can be implemented using S # 1. (4) PKCS # 12: PKCS # 12 defines data protected by a password. By implementing PKCS # 12, the security protocol module 804 can extract secret keys and certificates from password protected PKCS # 12 data. In addition, the security protocol module 804 may also generate password-protected PKCS # 12 data for a given key and certificate set and a given password. PKCS # 12 is AS
N. 1, PKCS # 1, and X.0. 509 is implemented. (5) Private key database: By implementing the private key database,
Security protocol module 804 manages one or more private keys of recipient 106. In this exemplary embodiment, security protocol module 804 supports adding, deleting, and enumerating private keys. The secret key is protected and stored by the user-defined password. Although the term "password" is considered to imply a single word, it is understood that "password" as used herein can include non-text data and can include multiple words, such as a passphrase. . The security protocol module 804 stores the key in a database using PKCS # 12 and retrieves the key from another application. (6) Trusted Certificate Authority Database: By implementing the trusted certificate authority database, the security protocol module 804 can access a list of trusted certificate authorities. The security protocol module 804 has 5
09 to manipulate the certificate of the certificate authority. (7) PKCS # 7 signature data: PKCS # 7 defines a cryptographic message syntax rule. By implementing PKCS # 7, the security protocol module 804 can verify data signed using the PKCS # 7 format, and authenticate the signed content of such data and the signer's signature. Can be extracted. The security protocol module 804 uses ASN. To analyze the PKCS # 7 data. 1 to verify the signature, and X.1 to verify the signer's certificate. 509 and a trusted certificate authority. (8) PKCS # 7: PKCS # 7 also defines a format for envelope data. By implementing the PKCS # 7 envelope data portion, the security protocol module 804 can decrypt the encrypted and packaged data using the PKCS # 7 format. The security protocol module 804 uses ASN. To analyze the PKCS # 7 data. 1
It uses the private key database to access the recipient's 106 private key needed to decrypt the security message, and PKCS # 1 for decryption. (9) MIME analysis module: The security protocol module 804
A MIME message can be parsed and all attachments contained in such a MIME message can be extracted. (10) S / MIME message processor: The security protocol module 804 implements an S / MIME message parsing module, which processes S / MIME messages with decryption and signature verification applied as needed. S / M
The IME message parsing module uses the security protocol module 804 M
Relying on the IME analysis module to detect and extract the S / MIME content, once all of the signature and encryption layers are both PKCS # 7 features described above as components (7) and (8) When used and removed, process the source content. (11) Certificate user interface: Security protocol module 8
04 implements a certificate user interface that can report certificate information to the recipient 106. The certificate user interface is X. 509 provides such information. (12) Signature user interface: security protocol module 80
4 implements a signature user interface that can report S / MIME package signature information to the recipient 106. The signing user interface provides an indication of the signer's certificate with the certificate user interface and a PK containing, for example, the signature date and time.
It can rely on the signature information generated by CS # 7. (13) Private Key Database User Interface: The security protocol module 804 implements a private key database user (interface?), Which provides users with access to private key database operations. The private key database user interface uses the certificate user interface to indicate the user's certificate and performs operations using the private key database.

【0077】 上記の説明は単に例示ためであって限定するものではない。本発明は添付の請
求の範囲によってのみ限定される。
The above description is merely illustrative and not restrictive. The present invention is limited only by the appended claims.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明に従って機密保護電子メールを配布する配布サーバを含む機密保護電子
メール配布システムを示すブロック図である。
FIG. 1 is a block diagram illustrating a secure electronic mail distribution system including a distribution server that distributes secure electronic mail according to the present invention.

【図2】 図1の送信者をさらに詳細に示しているブロック図である。FIG. 2 is a block diagram showing the sender of FIG. 1 in further detail.

【図3】 機密保護電子メールプロトコルによる機密保護電子メールメッセージの生成を
図示する論理流れ図である。
FIG. 3 is a logic flow diagram illustrating the generation of a secure email message by a secure email protocol.

【図4】 図1の配布サーバのさらに詳細なブロック図である。FIG. 4 is a more detailed block diagram of the distribution server of FIG. 1;

【図5】 本発明による機密保護電子メールメッセージの配布の論理流れ図である。FIG. 5 is a logic flow diagram of the distribution of a secure email message according to the present invention.

【図6】 本発明による機密保護電子メールメッセージの配布の論理流れ図である。FIG. 6 is a logic flow diagram of the distribution of a secure email message according to the present invention.

【図7】 図1の受信者のさらに詳細なブロック図である。FIG. 7 is a more detailed block diagram of the recipient of FIG.

【図8】 図7の機密保護電子メールの受信者をさらに詳細に示しているブロック図であ
る。
8 is a block diagram illustrating the recipient of the secure email of FIG. 7 in further detail.

【図9】 本発明による機密保護電子メールメッセージの受信の論理流れ図である。FIG. 9 is a logic flow diagram of receiving a secure email message according to the present invention.

【図10】 機密保護電子メールプロトコルによる機密保護電子メールメッセージの処理の
論理流れ図である。
FIG. 10 is a logic flow diagram of processing a secure email message according to the secure email protocol.

───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,UZ,VN,YU,ZA,ZW (72)発明者 バンディニ ジーン−クリストフ アメリカ合衆国 カリフォルニア州 95014 クパーティノ #イー10 ノース フットヒル ブールヴァード 10230 Fターム(参考) 5B017 AA03 BA07 BB09 CA16 5J104 AA09 LA06 NA02 PA08 5K030 GA15 HA06 HC01 KA01 KA06──────────────────────────────────────────────────続 き Continuation of front page (81) Designated country EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE ), OA (BF, BJ, CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, GM, KE, LS, MW, SD, SL, SZ, TZ, UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, CA, CH, CN, CR, CU, CZ, DE, DK, DM, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID , IL, IN, IS, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, NO, (72) Invention NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, TZ, UA, UG, UZ, VN, YU, ZA, ZW Party Bandini Jean-Christophe United States of America 95014 Cupertino # E10 North Foothill Boulevard 10230 F-term (reference) 5B017 AA03 BA07 BB09 CA16 5J104 AA09 LA06 NA02 PA08 5K030 GA15 HA06 HC01 KA01 KA06

Claims (42)

【特許請求の範囲】[Claims] 【請求項1】 機密保護電子メールプロトコルに適合する電子メールメッセ
ージを受信者に配布する方法であって、 該受信者からコンピュータネットワークを通じ該電子メールについての問い合
わせを受信し、 実行によって該電子メールを検索して該メッセージを該機密保護電子メールプ
ロトコルにしたがって処理するコンピュータ命令を、該受信者に該コンピュータ
ネットワークを通じて送信すると、 ことを特徴とする、機密保護電子メールプロトコルに適合する電子メールメッセ
ージを受信者に配布する方法。
Claims 1. A method for distributing an e-mail message conforming to a secure e-mail protocol to a recipient, comprising: receiving a query about the e-mail from the recipient through a computer network; Receiving, via the computer network, computer instructions for retrieving and processing the message in accordance with the secure email protocol, receiving the email message conforming to the secure email protocol. How to distribute to people.
【請求項2】 請求項1に記載の方法であって、 送信者からの該電子メールメッセージを該コンピュータネットワークを通じて
受信すること、 該電子メールメッセージついての該問い合わせを形成すること、 該問い合わせを通知メッセージに含めること、及び 該通知メッセージを該受信者に該コンピュータネットワークを通じて送信する
こと、 をさらに含むことを特徴とする、請求項1に記載の方法。
2. The method of claim 1, wherein receiving the email message from a sender over the computer network, forming the inquiry about the email message, notifying the inquiry. The method of claim 1, further comprising: including in a message; and sending the notification message to the recipient over the computer network.
【請求項3】 該コンピュータ命令が集合的にアプレットを形成することを
特徴とする、請求項1に記載の方法。
3. The method of claim 1, wherein the computer instructions collectively form an applet.
【請求項4】 送信が、受信時に該受信者によって人間の介在なしに該コン
ピュータ命令が実行されるような形で該コンピュータ命令を送信するものである
ことを特徴とする、請求項1に記載の方法。
4. The method of claim 1, wherein transmitting comprises transmitting the computer instructions such that the computer instructions are executed by the recipient without human intervention upon reception. the method of.
【請求項5】 該機密保護電子メールプロトコルが、S/MIME機密保護
電子メールプロトコルであることを特徴とする、請求項1に記載の方法。
5. The method of claim 1, wherein said secure email protocol is an S / MIME secure email protocol.
【請求項6】 該機密保護電子メールプロトコルが、PGP/MIME機密
保護電子メールプロトコルであることを特徴とする、請求項1に記載の方法。
6. The method of claim 1, wherein the secure email protocol is a PGP / MIME secure email protocol.
【請求項7】 該機密保護電子メールプロトコルが、オープンPGP機密保
護電子メールプロトコルであることを特徴とする、請求項1に記載の方法。
7. The method of claim 1, wherein the secure email protocol is an open PGP secure email protocol.
【請求項8】 受信が、ハイパーテキストトランスファープロトコルに従う
ことを特徴とする、請求項1に記載の方法。
8. The method according to claim 1, wherein the receiving is in accordance with a hypertext transfer protocol.
【請求項9】 送信が、ハイパーテキストトランスファープロトコルに従う
ことを特徴とする、請求項1に記載の方法。
9. The method according to claim 1, wherein the transmission follows a hypertext transfer protocol.
【請求項10】 該電子メールメッセージが、1つ以上の添付データファイ
ルを含んでいることを特徴とする、請求項1に記載の方法。
10. The method of claim 1, wherein the email message includes one or more attached data files.
【請求項11】 該コンピュータ命令が、受信時に該受信者によって実行さ
れる時、該電子メールの少なくとも一部を解読することによって該電子メールを
処理するものであることを特徴とする、請求項1に記載の方法。
11. The method of claim 11, wherein the computer instructions, when executed by the recipient upon receipt, process the email by decrypting at least a portion of the email. 2. The method according to 1.
【請求項12】 該コンピュータ命令が、受信時に該受信者によって実行さ
れる時、該電子メールの少なくとも一部の署名を検証することによって該電子メ
ールを処理するものであることを特徴とする、請求項1に記載の方法。
12. The computer instructions, when executed by the recipient upon receipt, process the email by verifying at least a portion of the signature of the email. The method of claim 1.
【請求項13】 該コンピュータ命令が、1つ以上の暗号鍵の管理のための
ユーザインターフェイスを供給することを特徴とする、請求項1に記載の方法。
13. The method of claim 1, wherein the computer instructions provide a user interface for managing one or more encryption keys.
【請求項14】 該コンピュータ命令が、実行される時、1つ以上の暗号鍵
を導入することを特徴とする、請求項1に記載の方法。
14. The method of claim 1, wherein the computer instructions, when executed, introduce one or more encryption keys.
【請求項15】 プロセッサとメモリーを有するコンピュータとの組合せに
有用なコンピュータ読み取り可能媒体であって、 該受信者からコンピュータネットワークを通じて、電子メールメッセージにつ
いての問い合わせを受信し、 実行によって該電子メールメッセージを検索して該機密保護電子メールプロト
コルに従って該メッセージを処理する検索コンピュータ命令を、該受信者に該コ
ンピュータネットワークを通じて送信する、 ことによって、機密保護電子メールプロトコルに適合する電子メールメッセージ
を受信者に配布することをコンピュータに行わせるように構成されたコンピュー
タ命令を含むことを特徴とする、コンピュータ読み取り可能媒体。
15. A computer readable medium useful for a combination of a processor and a computer having a memory, comprising: receiving a query about an e-mail message from the recipient over a computer network; Sending search computer instructions to the recipient over the computer network to retrieve and process the message in accordance with the secure email protocol, thereby distributing email messages conforming to the secure email protocol to the recipient A computer readable medium comprising computer instructions configured to cause a computer to do the following.
【請求項16】 該コンピュータ命令が、 該電子メールメッセージを送信者から該コンピュータネットワークを通じて受
信すること、 該電子メールメッセージについての該問い合わせを形成すること、 該問い合わせを通知メッセージに含めること、及び 該通知メッセージを該受信者に該コンピュータネットワークを通じて送信する
こと、 によって、前記コンピュータに前記電子メールの配布を行わせウエブように構成
されていることを特徴とする、請求項15に記載のコンピュータ読み取り可能媒
体。
16. The computer instructions comprising: receiving the electronic mail message from a sender over the computer network; forming the inquiry about the electronic mail message; including the inquiry in a notification message; 16. The computer-readable of claim 15, wherein the notification message is sent to the recipient over the computer network, thereby causing the computer to distribute the email. Medium.
【請求項17】 該検索コンピュータ命令が、集合的にアプレットを形成す
ることを特徴とする、請求項15に記載のコンピュータ読み取り可能媒体。
17. The computer-readable medium of claim 15, wherein the search computer instructions collectively form an applet.
【請求項18】 送信が、受信時に該受信者によって人間の介在なしに該検
索コンピュータ命令が実行されるような形で該検索コンピュータ命令を送信する
ものであることを特徴とする、請求項15に記載のコンピュータ読み取り可能媒
体。
18. The method according to claim 15, wherein the transmitting is such that the search computer instructions are transmitted by the recipient without human intervention upon receipt. A computer-readable medium according to claim 1.
【請求項19】 該機密保護電子メールプロトコルが、S/MIME機密保
護電子メールプロトコルであることを特徴とする、請求項15に記載のコンピュ
ータ読み取り可能媒体。
19. The computer readable medium according to claim 15, wherein said secure email protocol is an S / MIME secure email protocol.
【請求項20】 該機密保護電子メールプロトコルが、PGP/MIME機
密保護電子メールプロトコルであることを特徴とする、請求項15に記載のコン
ピュータ読み取り可能媒体。
20. The computer readable medium according to claim 15, wherein said secure email protocol is a PGP / MIME secure email protocol.
【請求項21】 該機密保護電子メールプロトコルが、オープンPGP機密
保護電子メールプロトコルであることを特徴とする、請求項15に記載のコンピ
ュータ読み取り可能媒体。
21. The computer readable medium according to claim 15, wherein said secure email protocol is an open PGP secure email protocol.
【請求項22】 受信が、ハイパーテキストトランスファープロトコルに従
うことを特徴とする、請求項15に記載のコンピュータ読み取り可能媒体。
22. The computer-readable medium according to claim 15, wherein the receiving is according to a hypertext transfer protocol.
【請求項23】 送信が、ハイパーテキストトランスファープロトコルに従
うことを特徴とする、請求項15に記載のコンピュータ読み取り可能媒体。
23. The computer readable medium according to claim 15, wherein the transmission follows a hypertext transfer protocol.
【請求項24】 該電子メールメッセージが1つ以上の添付データファイル
を含んでいることを特徴とする、請求項15に記載のコンピュータ読み取り可能
媒体。
24. The computer readable medium according to claim 15, wherein said email message includes one or more attached data files.
【請求項25】 該検索コンピュータ命令が、該受信者の受信時における実
行に際して、該電子メールの少なくとも一部を解読することによって該電子メー
ルを処理するものであることを特徴とする、請求項15に記載のコンピュータ読
み取り可能媒体。
25. The search computer instructions, wherein the search computer instructions process the email by decrypting at least a portion of the email upon execution upon receipt by the recipient. 16. The computer-readable medium according to claim 15,
【請求項26】 該検索コンピュータ命令が、該受信者の受信時における実
行に際して、該電子メールの少なくとも一部の署名を検証することによって該電
子メールを処理するものであることを特徴とする、請求項15に記載のコンピュ
ータ読み取り可能媒体。
26. The search computer instructions, wherein the search computer instructions, upon execution upon receipt of the recipient, process the email by verifying at least a portion of the signature of the email. A computer readable medium according to claim 15.
【請求項27】 該検索コンピュータ命令が、1つ以上の暗号鍵の管理のた
めのユーザインターフェイスを提供するものであることを特徴とする、請求項1
5に記載のコンピュータ読み取り可能媒体。
27. The search computer instructions, wherein the search computer instructions provide a user interface for management of one or more encryption keys.
6. The computer-readable medium according to claim 5.
【請求項28】 該検索コンピュータ命令が、実行される時、1つ以上の暗
号鍵を導入するものであることを特徴とする、請求項15に記載のコンピュータ
読み取り可能媒体。
28. The computer-readable medium of claim 15, wherein the search computer instructions, when executed, introduce one or more encryption keys.
【請求項29】 プロセッサ、 該プロセッサに作動的に結合されたメモリー、及び 配布モジュール、 を含み、前記配布モジュールが、 (i) 該プロセッサ内において該メモリーから実行するものであり、かつ、 (ii) 該プロセッサによって実行される時、 該受信者からコンピュータネットワークを通じて電子メールメッセージに
ついての問い合わせを受信し、 実行によって該電子メールメッセージを検索して該機密保護電子メールプ
ロトコルに従って該メッセージを処理する検索コンピュータ命令を、該受信者に
該コンピュータネットワークを通じて送信する、 ことによって機密保護電子メールプロトコルに適合する電子メールを受信者に配
布することを、コンピュータに行わせるものである、 ことを特徴とする、コンピュータシステム。
29. A processor, a memory operatively coupled to the processor, and a distribution module, the distribution module being: (i) executing from the memory within the processor; and (ii) A retrieval computer which, when executed by the processor, receives an inquiry about an e-mail message from the recipient over a computer network and retrieves the e-mail message by execution to process the message according to the secure e-mail protocol Sending instructions to the recipient over the computer network, thereby causing the computer to distribute email to the recipient that conforms to a secure email protocol. system.
【請求項30】 前記配布モジュールが、 該電子メールメッセージを送信者から該コンピュータネットワークを通じて受
信すること、 該電子メールメッセージについての該問い合わせを形成すること、 該問い合わせを通知メッセージに含めること、及び 該通知メッセージを該受信者に該コンピュータネットワークを通じて送信する
こと、 によって前記電子メールを配布することをコンピュータに行わせるように構成さ
れていることを特徴とする、請求項29に記載のコンピュータシステム。
30. The distribution module comprising: receiving the email message from a sender over the computer network; forming the query about the email message; including the query in a notification message; 30. The computer system of claim 29, wherein the computer system is configured to cause a computer to distribute the email by sending a notification message to the recipient over the computer network.
【請求項31】 該検索コンピュータ命令が、集合的にアプレットを形成す
ることを特徴とする、請求項29に記載のコンピュータシステム。
31. The computer system of claim 29, wherein the search computer instructions collectively form an applet.
【請求項32】 送信が、該検索コンピュータ命令を、受信時に該受信者に
よって人間の介在なしに該検索コンピュータ命令が実行される様にする方式で送
信することを含むことを特徴とする、請求項29に記載のコンピュータシステム
32. The method according to claim 35, wherein transmitting comprises transmitting the search computer instructions in a manner that, upon receipt, causes the search computer instructions to be executed without human intervention. Item 30. The computer system according to item 29.
【請求項33】 該機密保護電子メールプロトコルが、S/MIME機密保
護電子メールプロトコルであることを特徴とする、請求項29に記載のコンピュ
ータシステム。
33. The computer system of claim 29, wherein said security email protocol is an S / MIME security email protocol.
【請求項34】 該機密保護電子メールプロトコルが、PGP/MIME機
密保護電子メールプロトコルであることを特徴とする、請求項29に記載のコン
ピュータシステム。
34. The computer system of claim 29, wherein said security email protocol is a PGP / MIME security email protocol.
【請求項35】 該機密保護電子メールプロトコルが、オープンPGP機密
保護電子メールプロトコルであることを特徴とする、請求項29に記載のコンピ
ュータシステム。
35. The computer system of claim 29, wherein said security email protocol is an open PGP security email protocol.
【請求項36】 受信が、ハイパーテキストトランスファープロトコルに従
うことを特徴とする、請求項29に記載のコンピュータシステム。
36. The computer system according to claim 29, wherein receiving is in accordance with a hypertext transfer protocol.
【請求項37】 送信が、ハイパーテキストトランスファープロトコルに従
うことを特徴とする、請求項29に記載のコンピュータシステム。
37. The computer system according to claim 29, wherein the transmission follows a hypertext transfer protocol.
【請求項38】 該電子メールメッセージが1つ以上の添付データファイル
を含むことを特徴とする、請求項29に記載のコンピュータシステム。
38. The computer system of claim 29, wherein said email message includes one or more attached data files.
【請求項39】 該検索コンピュータ命令が、受信時に該受信者によって実
行される時、該電子メールの少なくとも一部を解読することによって該電子メー
ルを処理するものであることを特徴とする、請求項29に記載のコンピュータシ
ステム。
39. The search computer instructions, wherein the search computer instructions, when executed by the recipient upon receipt, process the email by decrypting at least a portion of the email. Item 30. The computer system according to item 29.
【請求項40】 該検索コンピュータ命令が、受信時に該受信者によって実
行される時、該電子メールの少なくとも一部の署名を検証することによって該電
子メールを処理するものであることを特徴とする、請求項29に記載のコンピュ
ータシステム。
40. The search computer instructions, when executed by the recipient upon receipt, process the email by verifying at least a portion of the signature of the email. A computer system according to claim 29.
【請求項41】 該検索コンピュータ命令が、1つ以上の暗号鍵の管理のた
めのユーザインターフェイスを提供することを特徴とする、請求項29に記載の
コンピュータシステム。
41. The computer system of claim 29, wherein the search computer instructions provide a user interface for managing one or more encryption keys.
【請求項42】 該検索コンピュータ命令が、実行に際して1つ以上の暗号
鍵を導入することを特徴とする、請求項29に記載のコンピュータシステム。
42. The computer system of claim 29, wherein said search computer instructions introduce one or more encryption keys upon execution.
JP2000594234A 1999-01-14 2000-01-14 Distribution of web-based secure email messages Pending JP2002535884A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11605399P 1999-01-14 1999-01-14
US60/116,053 1999-01-14
PCT/US2000/001011 WO2000042748A1 (en) 1999-01-14 2000-01-14 Web-based delivery of secure e-mail messages

Publications (1)

Publication Number Publication Date
JP2002535884A true JP2002535884A (en) 2002-10-22

Family

ID=22364951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000594234A Pending JP2002535884A (en) 1999-01-14 2000-01-14 Distribution of web-based secure email messages

Country Status (6)

Country Link
EP (1) EP1145507A1 (en)
JP (1) JP2002535884A (en)
AU (1) AU2728100A (en)
CA (1) CA2357016A1 (en)
NO (1) NO20013481L (en)
WO (1) WO2000042748A1 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004265028A (en) * 2003-02-28 2004-09-24 Dainippon Printing Co Ltd Client authentication method
JP2005534049A (en) * 2002-07-23 2005-11-10 エコーワークス コーポレイション System, method and computer product for delivery and reception of S / MIME encrypted data
US7827406B2 (en) 2001-06-12 2010-11-02 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
US8015400B2 (en) 2001-06-12 2011-09-06 Research In Motion Limited Certificate management and transfer system and method
US8019081B2 (en) 2001-08-06 2011-09-13 Research In Motion Limited System and method for processing encoded messages
US8209530B2 (en) 2004-09-02 2012-06-26 Research In Motion Limited System and method for searching and retrieving certificates
US8291212B2 (en) 2001-06-12 2012-10-16 Research In Motion Limited System and method for compressing secure E-mail for exchange with a mobile data communication device
US8296829B2 (en) 2004-09-01 2012-10-23 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US8312165B2 (en) 2006-06-23 2012-11-13 Research In Motion Limited System and method for handling electronic mail mismatches
US8572389B2 (en) 2005-10-14 2013-10-29 Blackberry Limited System and method for protecting master encryption keys
US8589677B2 (en) 2004-09-01 2013-11-19 Blackberry Limited System and method for retrieving related certificates
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US9628269B2 (en) 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002032044A2 (en) * 2000-10-13 2002-04-18 Eversystems Inc. Secret key messaging
AU2002225750A1 (en) * 2000-11-27 2002-06-03 Hotlocker.Com, Inc. Method and system for encrypting shared documents for transmission and storage using triple des key to encrypt/decrypt shared documents and ecc public/privat key pair to transmit triple des key
CA2386491A1 (en) * 2001-05-16 2002-11-16 Kasten Chase Applied Research Limited System for secure electronic information transmission
WO2003030474A2 (en) * 2001-09-28 2003-04-10 Markport Limited Mmsc access control
US20030074482A1 (en) 2001-10-16 2003-04-17 Christensen Erik B. Composable messaging protocol
GB0126041D0 (en) * 2001-10-31 2001-12-19 Project Monday Ltd Registered e-mail system
JP4233259B2 (en) 2002-02-08 2009-03-04 株式会社電通テック Information provision system using code information
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7548952B2 (en) 2002-05-31 2009-06-16 International Business Machines Corporation Method of sending an email to a plurality of recipients with selective treatment of attached files
US7809700B2 (en) 2004-04-09 2010-10-05 Capital One Financial Corporation Methods and systems for verifying the accuracy of reported information
EP1643744A1 (en) * 2004-10-04 2006-04-05 Alcatel Method for transfering video data to several users in an MMS-network
FR2876527B1 (en) * 2004-10-08 2007-01-05 Sagem METHOD FOR PRODUCING A RELIABLE RECEPTION ACCUSE
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
JP5352764B2 (en) * 2007-02-08 2013-11-27 スシッピオ・ホールディング・ベー・フェー Method and system for reducing the spread of electronic messages
US8443424B2 (en) 2007-02-08 2013-05-14 Scipioo Holding B.V. Method and system for reducing the proliferation of electronic messages
US20090037735A1 (en) * 2007-08-01 2009-02-05 O'farrell David Method and system for delivering secure messages to a computer desktop
US20100287372A1 (en) * 2007-11-13 2010-11-11 Annikki Welin Mail server and method for sending e-mails to their recipients
US8239921B2 (en) 2008-01-03 2012-08-07 Dlb Finance & Consultancy B.V. System and method of retrieving a service contact identifier
US8463921B2 (en) 2008-01-17 2013-06-11 Scipioo Holding B.V. Method and system for controlling a computer application program
US8160975B2 (en) * 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US20120203701A1 (en) * 2011-02-07 2012-08-09 Ayuso De Paul Joaquin Systems and methods for establishing a communication session between communication devices
US10007628B2 (en) 2014-06-18 2018-06-26 Qualcomm Incorporated Dynamically adjustable multi-line bus shared by multi-protocol devices
US10241955B2 (en) 2014-06-18 2019-03-26 Qualcomm Incorporated Dynamically adjustable multi-line bus shared by multi-protocol devices
CN112994899A (en) * 2021-04-10 2021-06-18 北京国联易安信息技术有限公司 Safe mail receiving and sending method for mobile terminal

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW396308B (en) * 1997-04-01 2000-07-01 Tumbleweed Software Corp Document delivery system

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8527767B2 (en) 2001-06-12 2013-09-03 Blackberry Limited System and method for processing encoded messages for exchange with a mobile data communication device
US7827406B2 (en) 2001-06-12 2010-11-02 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
US8015400B2 (en) 2001-06-12 2011-09-06 Research In Motion Limited Certificate management and transfer system and method
US9172540B2 (en) 2001-06-12 2015-10-27 Blackberry Limited System and method for processing encoded messages for exchange with a mobile data communication device
US8205084B2 (en) 2001-06-12 2012-06-19 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
US8898473B2 (en) 2001-06-12 2014-11-25 Blackberry Limited System and method for compressing secure E-mail for exchange with a mobile data communication device
US8291212B2 (en) 2001-06-12 2012-10-16 Research In Motion Limited System and method for compressing secure E-mail for exchange with a mobile data communication device
USRE45087E1 (en) 2001-06-12 2014-08-19 Blackberry Limited Certificate management and transfer system and method
US8539226B2 (en) 2001-06-12 2013-09-17 Blackberry Limited Certificate management and transfer system and method
US8447980B2 (en) 2001-06-12 2013-05-21 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
US9628269B2 (en) 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device
US8661267B2 (en) 2001-08-06 2014-02-25 Blackberry Limited System and method for processing encoded messages
US8019081B2 (en) 2001-08-06 2011-09-13 Research In Motion Limited System and method for processing encoded messages
JP2005534049A (en) * 2002-07-23 2005-11-10 エコーワークス コーポレイション System, method and computer product for delivery and reception of S / MIME encrypted data
JP2004265028A (en) * 2003-02-28 2004-09-24 Dainippon Printing Co Ltd Client authentication method
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US8296829B2 (en) 2004-09-01 2012-10-23 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US8561158B2 (en) 2004-09-01 2013-10-15 Blackberry Limited Providing certificate matching in a system and method for searching and retrieving certificates
US8589677B2 (en) 2004-09-01 2013-11-19 Blackberry Limited System and method for retrieving related certificates
US8566582B2 (en) 2004-09-02 2013-10-22 Blackberry Limited System and method for searching and retrieving certificates
US8209530B2 (en) 2004-09-02 2012-06-26 Research In Motion Limited System and method for searching and retrieving certificates
US8572389B2 (en) 2005-10-14 2013-10-29 Blackberry Limited System and method for protecting master encryption keys
US8943156B2 (en) 2006-06-23 2015-01-27 Blackberry Limited System and method for handling electronic mail mismatches
US8473561B2 (en) 2006-06-23 2013-06-25 Research In Motion Limited System and method for handling electronic mail mismatches
US8312165B2 (en) 2006-06-23 2012-11-13 Research In Motion Limited System and method for handling electronic mail mismatches

Also Published As

Publication number Publication date
NO20013481L (en) 2001-09-11
AU2728100A (en) 2000-08-01
WO2000042748A1 (en) 2000-07-20
EP1145507A1 (en) 2001-10-17
NO20013481D0 (en) 2001-07-13
CA2357016A1 (en) 2000-07-20

Similar Documents

Publication Publication Date Title
JP2002535884A (en) Distribution of web-based secure email messages
US7634651B1 (en) Secure data transmission web service
US9667418B2 (en) Electronic data communication system with encryption for electronic messages
US8145898B2 (en) Encryption/decryption pay per use web service
US8635457B2 (en) Data certification methods and apparatus
JP5204090B2 (en) Communication network, e-mail registration server, network device, method, and computer program
US8166299B2 (en) Secure messaging
JP3605501B2 (en) Communication system, message processing method, and computer system
US6061448A (en) Method and system for dynamic server document encryption
US7146009B2 (en) Secure electronic messaging system requiring key retrieval for deriving decryption keys
CA2394451C (en) System, method and computer product for delivery and receipt of s/mime-encrypted data
CN113508563A (en) Block chain based secure email system
US20020144119A1 (en) Method and system for network single sign-on using a public key certificate and an associated attribute certificate
US20110035582A1 (en) Network authentication service system and method
JP2006528443A (en) System, method and computer product for sending an encrypted message to a recipient when the sender does not have the recipient's certificate
JP2002540443A (en) Enforce authentication using decryption and authentication in a single transaction in a secure microprocessor
US20060168071A1 (en) Electronic mail sending and receiving system
EP1387239B1 (en) Secure messaging
EP1437024B1 (en) Method and arrangement in a communications network
JP2005222488A (en) User authentication system, information distribution server and user authentication method
JP4167137B2 (en) Signature generation method and data exchange system
WO2002046861A2 (en) Systems and methods for communicating in a business environment
WO2002009346A1 (en) A ubiquitous e-mail encryption component
WO2005015862A1 (en) Method and devices for secure transmission of electronic messages
Tan et al. Securing multi-agent platform communication

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040921

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050418