JP2001265743A - 電子メッセージ認証システムと電子メッセージを認証する方法 - Google Patents
電子メッセージ認証システムと電子メッセージを認証する方法Info
- Publication number
- JP2001265743A JP2001265743A JP2000396867A JP2000396867A JP2001265743A JP 2001265743 A JP2001265743 A JP 2001265743A JP 2000396867 A JP2000396867 A JP 2000396867A JP 2000396867 A JP2000396867 A JP 2000396867A JP 2001265743 A JP2001265743 A JP 2001265743A
- Authority
- JP
- Japan
- Prior art keywords
- message
- ticket
- module
- token
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000005055 memory storage Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000032683 aging Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/08—Annexed information, e.g. attachments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/216—Handling conversation history, e.g. grouping of messages in sessions or threads
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/56—Unified messaging, e.g. interactions between e-mail, instant messaging or converged IP messaging [CPM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
(57)【要約】
【課題】アクセス可能なメッセージサーバに送信される
不要なメッセージの配信を防止する効率的かつ効果的で
単純なシステムおよび方法。 【解決手段】本発明は、遠隔地におけるメッセージ配信
クライアントと、ネットワークサーバにあるトークンモ
ジュールとを含む。メッセージ配信クライアントとトー
クンモジュールは、ともに同一チケットを別個かつ独立
的に生成する。これらのチケットの一方は、メッセージ
配信クライアントにより電子メッセージに添付され、1
つの電子メッセージがネットワークサーバを介して送信
される。他方のチケットは、有効チケットデータベース
に格納される。電子メッセージを送信するための要求を
ネットワークサーバが受信すると、サーバは、メッセー
ジモジュールを用いてメッセージを認証する。電子メッ
セージに添付されるチケットが有効チケットデータベー
スに格納されているチケットと一致する場合に認証がな
される。認証されたメッセージは、受信側クライアント
に送信され、認証されないメッセージは配信されない。
不要なメッセージの配信を防止する効率的かつ効果的で
単純なシステムおよび方法。 【解決手段】本発明は、遠隔地におけるメッセージ配信
クライアントと、ネットワークサーバにあるトークンモ
ジュールとを含む。メッセージ配信クライアントとトー
クンモジュールは、ともに同一チケットを別個かつ独立
的に生成する。これらのチケットの一方は、メッセージ
配信クライアントにより電子メッセージに添付され、1
つの電子メッセージがネットワークサーバを介して送信
される。他方のチケットは、有効チケットデータベース
に格納される。電子メッセージを送信するための要求を
ネットワークサーバが受信すると、サーバは、メッセー
ジモジュールを用いてメッセージを認証する。電子メッ
セージに添付されるチケットが有効チケットデータベー
スに格納されているチケットと一致する場合に認証がな
される。認証されたメッセージは、受信側クライアント
に送信され、認証されないメッセージは配信されない。
Description
【0001】
【発明の属する技術分野】本発明は、一般的に電子メッ
セージ技術に関し、特に、望まない、不要なまたは認証
されない電子メッセージの配信(デリバリ)を防止する
ために、ネットワークサーバに送信される電子メッセー
ジの認証システムおよび方法に関する。
セージ技術に関し、特に、望まない、不要なまたは認証
されない電子メッセージの配信(デリバリ)を防止する
ために、ネットワークサーバに送信される電子メッセー
ジの認証システムおよび方法に関する。
【0002】
【従来の技術】電子メッセージ技術(たとえば、電子メ
ール又は「eメール」等)は普及しており、広範囲で使
用される通信形態である。一般に、電子メッセージは、
ネットワークに接続されるメッセージングマシン(mess
aging machine)またはクライアント(eメールクライア
ントコンピュータ等)により生成され、ネットワークサ
ーバに送信され、ネットワークを介して受信側のクライ
アントに配信される。メッセージ配信クライアントおよ
びネットワークサーバを接続する典型的な方法は、公衆
広域ネットワーク(インターネット等)を介するもので
ある。たとえば、eメールを送信するために、ユーザ
は、そのローカルインターネットサービスプロバイダ
(ISP)にダイヤルし、メールサーバに接続して、e
メールを受け手側にインターネットを通して送信するよ
うにしてもよい。
ール又は「eメール」等)は普及しており、広範囲で使
用される通信形態である。一般に、電子メッセージは、
ネットワークに接続されるメッセージングマシン(mess
aging machine)またはクライアント(eメールクライア
ントコンピュータ等)により生成され、ネットワークサ
ーバに送信され、ネットワークを介して受信側のクライ
アントに配信される。メッセージ配信クライアントおよ
びネットワークサーバを接続する典型的な方法は、公衆
広域ネットワーク(インターネット等)を介するもので
ある。たとえば、eメールを送信するために、ユーザ
は、そのローカルインターネットサービスプロバイダ
(ISP)にダイヤルし、メールサーバに接続して、e
メールを受け手側にインターネットを通して送信するよ
うにしてもよい。
【0003】しかしながら、一般大衆によりアクセス可
能なネットワークサーバを設けることにともなう1つの
問題は、サーバが、悪意を持った、無法な(unscrupulou
s)人により容易にアクセスされて、望まない、不要なま
たは認証されないメッセージ(以下、不要なメッセージ
と称する)を送信できることである。不要な商業的eメ
ール(UCE)、不要なバルクeメール(UBE)およ
び「スパム」としても知られるこれらの不要なメッセー
ジは、その内容にかかわらず、厳密には要求していな
い、そのメッセージを受信したくない受け手に送信され
るメッセージである。不要なメッセージは、本来、概し
て商用であり、宣伝の目的でネットワークアドレス(e
メールアドレス等)のリストを購入または作成した人物
により送信されることが一般的である。
能なネットワークサーバを設けることにともなう1つの
問題は、サーバが、悪意を持った、無法な(unscrupulou
s)人により容易にアクセスされて、望まない、不要なま
たは認証されないメッセージ(以下、不要なメッセージ
と称する)を送信できることである。不要な商業的eメ
ール(UCE)、不要なバルクeメール(UBE)およ
び「スパム」としても知られるこれらの不要なメッセー
ジは、その内容にかかわらず、厳密には要求していな
い、そのメッセージを受信したくない受け手に送信され
るメッセージである。不要なメッセージは、本来、概し
て商用であり、宣伝の目的でネットワークアドレス(e
メールアドレス等)のリストを購入または作成した人物
により送信されることが一般的である。
【0004】不要なメッセージを公共のネットワークサ
ーバを介して送信することを防止するために現在利用可
能な技術がいくつかある。1つの技術は、ユーザが、ネ
ットワークサーバへのアクセスを獲得するためにパスワ
ードを入力してメッセージを送信するものである。この
技術の問題は、ユーザが、パスワードを選択して記憶し
ておく必要があり、通常このパスワードを定期的および
頻繁に変更しなければならないことである。さらに、ユ
ーザのメッセージングマシンは、パスワード用に構成さ
れなければならない。パスワードは、忘れたり盗まれる
ことがあり、ユーザのメッセージングマシンの構成がユ
ーザによっては困難となることもあるため、パスワード
技術は、ユーザに相当の混乱およびフラストレーション
をもたらす可能性がある。別の技術は、ネットワークサ
ーバを「ファイアウォール、firewall」から保護し、メ
ッセージサーバが認証されていない人物によってアクセ
スできなくするシステムである。しかしながら、この技
術の問題は、ファイアウォールにより、ほとんどのユー
ザがメッセージサーバに接続すらできなくなるため、一
般大衆に対するメッセージサーバの利用可能性が制限さ
れる。他の技術として、ネットワークを介してメッセー
ジを送信する際にメッセージ全体を暗号化して、暗号化
されたメッセージのみをネットワークサーバにより受け
入れられるようにするものである。しかしながら、この
技術の欠点は、メッセージ全体の暗号化および復号化に
より高価なシステム資源を使用するとともに、システム
スピードの低速化を招くことである。
ーバを介して送信することを防止するために現在利用可
能な技術がいくつかある。1つの技術は、ユーザが、ネ
ットワークサーバへのアクセスを獲得するためにパスワ
ードを入力してメッセージを送信するものである。この
技術の問題は、ユーザが、パスワードを選択して記憶し
ておく必要があり、通常このパスワードを定期的および
頻繁に変更しなければならないことである。さらに、ユ
ーザのメッセージングマシンは、パスワード用に構成さ
れなければならない。パスワードは、忘れたり盗まれる
ことがあり、ユーザのメッセージングマシンの構成がユ
ーザによっては困難となることもあるため、パスワード
技術は、ユーザに相当の混乱およびフラストレーション
をもたらす可能性がある。別の技術は、ネットワークサ
ーバを「ファイアウォール、firewall」から保護し、メ
ッセージサーバが認証されていない人物によってアクセ
スできなくするシステムである。しかしながら、この技
術の問題は、ファイアウォールにより、ほとんどのユー
ザがメッセージサーバに接続すらできなくなるため、一
般大衆に対するメッセージサーバの利用可能性が制限さ
れる。他の技術として、ネットワークを介してメッセー
ジを送信する際にメッセージ全体を暗号化して、暗号化
されたメッセージのみをネットワークサーバにより受け
入れられるようにするものである。しかしながら、この
技術の欠点は、メッセージ全体の暗号化および復号化に
より高価なシステム資源を使用するとともに、システム
スピードの低速化を招くことである。
【0005】
【発明が解決しようとする課題】したがって、一般大衆
によりアクセス可能なメッセージサーバに送信される不
要なメッセージの配信を防止する効率的かつ効果的で単
純なシステムおよび方法が必要とされる。このシステム
および方法は、メッセージサーバにアクセスするための
ユーザパスワードに依存しないため、パスワードを記憶
し、ユーザのメッセージングマシンにパスワードを構成
する必要がなくなる。さらに、本システムおよび方法
は、ファイアウォール技術を使用せず、正当な必要性を
有する一般会員のメールサーバへのアクセスを認めるこ
とが可能となる。
によりアクセス可能なメッセージサーバに送信される不
要なメッセージの配信を防止する効率的かつ効果的で単
純なシステムおよび方法が必要とされる。このシステム
および方法は、メッセージサーバにアクセスするための
ユーザパスワードに依存しないため、パスワードを記憶
し、ユーザのメッセージングマシンにパスワードを構成
する必要がなくなる。さらに、本システムおよび方法
は、ファイアウォール技術を使用せず、正当な必要性を
有する一般会員のメールサーバへのアクセスを認めるこ
とが可能となる。
【0006】
【課題を解決するための手段】上述したように従来技術
における限界を克服し、かつ本願明細書を読み進んで理
解する際に明らかとなる他の限界を克服するために、本
発明は、いずれの望まない、不要なまたは認証されない
電子メッセージの配信を防ぐための、ネットワークサー
バに送信される電子メッセージを認証するシステムおよ
び方法において具体化される。本発明は、公共のメッセ
ージサーバに送信される不要なメッセージの配信を防ぐ
高効率かつ効果的で単純な方法を提供する。本発明は、
パスワード、ファイアウォールまたはセキュリティのた
めにメッセージの暗号化を必要とせず、ネットワークサ
ーバによる認証を認め、かつメッセージを配信できるチ
ケットをメッセージに添付する。
における限界を克服し、かつ本願明細書を読み進んで理
解する際に明らかとなる他の限界を克服するために、本
発明は、いずれの望まない、不要なまたは認証されない
電子メッセージの配信を防ぐための、ネットワークサー
バに送信される電子メッセージを認証するシステムおよ
び方法において具体化される。本発明は、公共のメッセ
ージサーバに送信される不要なメッセージの配信を防ぐ
高効率かつ効果的で単純な方法を提供する。本発明は、
パスワード、ファイアウォールまたはセキュリティのた
めにメッセージの暗号化を必要とせず、ネットワークサ
ーバによる認証を認め、かつメッセージを配信できるチ
ケットをメッセージに添付する。
【0007】本発明のメッセージ認証システムは、遠隔
地におけるメッセージ配信クライアントと、ネットワー
クサーバにあるトークンモジュールとを含む。メッセー
ジ配信クライアントとトークンモジュールは、ともに同
一チケットを別個かつ独立的に生成する。これらのチケ
ットの一方は、メッセージ配信クライアントにより電子
メッセージに添付され、これにより、1つの電子メッセ
ージがネットワークサーバを介して送信される。他方の
チケットは、有効チケットデータベースに格納される。
電子メッセージを送信するための要求をネットワークサ
ーバが受信すると、サーバは、メッセージモジュールを
用いてメッセージを認証する。電子メッセージに添付さ
れるチケットが有効チケットデータベースに格納されて
いるチケットと一致する場合に認証がなされる。認証さ
れたメッセージは、受信側クライアントに送信され、認
証されないメッセージは配信されない。
地におけるメッセージ配信クライアントと、ネットワー
クサーバにあるトークンモジュールとを含む。メッセー
ジ配信クライアントとトークンモジュールは、ともに同
一チケットを別個かつ独立的に生成する。これらのチケ
ットの一方は、メッセージ配信クライアントにより電子
メッセージに添付され、これにより、1つの電子メッセ
ージがネットワークサーバを介して送信される。他方の
チケットは、有効チケットデータベースに格納される。
電子メッセージを送信するための要求をネットワークサ
ーバが受信すると、サーバは、メッセージモジュールを
用いてメッセージを認証する。電子メッセージに添付さ
れるチケットが有効チケットデータベースに格納されて
いるチケットと一致する場合に認証がなされる。認証さ
れたメッセージは、受信側クライアントに送信され、認
証されないメッセージは配信されない。
【0008】また、本発明は、ネットワークサーバを介
して送信される電子メッセージを認証する方法において
も具体化される。この方法は、ネットワークサーバから
のトークンを受信することによって認証を行うための電
子メッセージを用意するステップ、第1のチケットを遠
隔地で生成するステップ、およびこの第1のチケットを
電子メッセージに添付するステップを含む。さらに、同
一の第2のチケットは、同一トークンおよびアルゴリズ
ム的操作を用いてネットワークサーバ上で生成される。
ネットワークサーバのメッセージモジュールがネットワ
ークを介して電子メッセージを受信すると、認証プロセ
スが発生する。メッセージを検討して、添付チケットが
あるか否かを判定し、チケットがあれば、このチケット
を有効チケットデータベースのチケットと比較する。チ
ケットが一致すると、電子メッセージは認証されて配信
される。それ以外の場合には、メッセージは配信されな
い。
して送信される電子メッセージを認証する方法において
も具体化される。この方法は、ネットワークサーバから
のトークンを受信することによって認証を行うための電
子メッセージを用意するステップ、第1のチケットを遠
隔地で生成するステップ、およびこの第1のチケットを
電子メッセージに添付するステップを含む。さらに、同
一の第2のチケットは、同一トークンおよびアルゴリズ
ム的操作を用いてネットワークサーバ上で生成される。
ネットワークサーバのメッセージモジュールがネットワ
ークを介して電子メッセージを受信すると、認証プロセ
スが発生する。メッセージを検討して、添付チケットが
あるか否かを判定し、チケットがあれば、このチケット
を有効チケットデータベースのチケットと比較する。チ
ケットが一致すると、電子メッセージは認証されて配信
される。それ以外の場合には、メッセージは配信されな
い。
【0009】本発明の他の態様および利点ならびにその
より完全な理解は、例として本発明の原理を説明する添
付図面とともに以下の詳細な説明から明らかとなろう。
さらに、本発明の範囲は、特許請求の範囲により制限さ
れるものであって、上記の解決するための手段または以
下の実施の形態によって制限されないものとする。
より完全な理解は、例として本発明の原理を説明する添
付図面とともに以下の詳細な説明から明らかとなろう。
さらに、本発明の範囲は、特許請求の範囲により制限さ
れるものであって、上記の解決するための手段または以
下の実施の形態によって制限されないものとする。
【0010】さらに、本発明は、好ましい実施の形態を
示す以下の説明および添付図面を参照して理解できる。
他の特徴および利点は、例として本発明の原理を説明す
る添付図面とともに以下の好ましい実施形態の詳細な説
明から明らかであろう。なお、図中、同様の参照符号は
対応の部分を表す。
示す以下の説明および添付図面を参照して理解できる。
他の特徴および利点は、例として本発明の原理を説明す
る添付図面とともに以下の好ましい実施形態の詳細な説
明から明らかであろう。なお、図中、同様の参照符号は
対応の部分を表す。
【0011】
【発明の実施の形態】本発明の以下の記載において、そ
の一部を形成し、かつ例示として本発明を実施し得る具
体的な例を示した添付図面を参照する。なお、他の実施
の形態も可能であり、本発明の範囲から逸脱しない範囲
で構造上の変更を加えても構わないことが理解されるは
ずである。
の一部を形成し、かつ例示として本発明を実施し得る具
体的な例を示した添付図面を参照する。なお、他の実施
の形態も可能であり、本発明の範囲から逸脱しない範囲
で構造上の変更を加えても構わないことが理解されるは
ずである。
【0012】1.序論 不要な商用電子メッセージは、公共ネットワークのユー
ザを困らせ、悩ませる一般的な問題である。このため、
かかる電子メッセージの配信をなくすことは、公共ネッ
トワークのユーザおよび運営者の両方にとってかなりの
関心事である。本発明は、認証されたメッセージのみを
ネットワークサーバを介して確実に配信する効率的かつ
効果的で単純な方法を提供するものである。本発明は、
パスワード(紛失したり盗まれる可能性があり、ユーザ
がシステムコンフィギュレーションを各自で行う必要が
ある)、ファイアウォール(ネットワークサーバを隔離
する)またはメッセージ全体の暗号化(システム資源に
負担がかかる可能性がある)に依存しない。代わりに、
本発明は、認証システムおよびプロセスを提供すること
で、有効チケットが添付された電子メッセージのみをネ
ットワークサーバを介して送信できるようにする。
ザを困らせ、悩ませる一般的な問題である。このため、
かかる電子メッセージの配信をなくすことは、公共ネッ
トワークのユーザおよび運営者の両方にとってかなりの
関心事である。本発明は、認証されたメッセージのみを
ネットワークサーバを介して確実に配信する効率的かつ
効果的で単純な方法を提供するものである。本発明は、
パスワード(紛失したり盗まれる可能性があり、ユーザ
がシステムコンフィギュレーションを各自で行う必要が
ある)、ファイアウォール(ネットワークサーバを隔離
する)またはメッセージ全体の暗号化(システム資源に
負担がかかる可能性がある)に依存しない。代わりに、
本発明は、認証システムおよびプロセスを提供すること
で、有効チケットが添付された電子メッセージのみをネ
ットワークサーバを介して送信できるようにする。
【0013】ネットワークサーバを介して電子メッセー
ジを送信するための有効チケットを入手するために、メ
ッセージ配信クライアントは、まずネットワークサーバ
からトークンを要求しなければならない。このトークン
は、他人が複製(duplication)を作成できないようにす
るためにランダムに生成される一意値である。トークン
およびアルゴリズム的操作を用いて2個の同一チケット
を生成し、その一方はメッセージ配信クライアントにあ
り、一方はネットワークサーバ上にあるようにする。こ
れらのチケットは、ともに別々に、互いに独立して生成
される。各チケットは他方とは関係なく生成されるた
め、いずれのチケットもネットワークを介して送信され
る必要がない。これにより、チケットが他人によりイン
ターセプトされる可能性が軽減される。第1のチケット
は、メッセージ配信クライアントによって、送信される
電子メッセージに添付され、第2のチケットは、有効チ
ケットデータベースにおけるネットワークサーバに格納
されている。
ジを送信するための有効チケットを入手するために、メ
ッセージ配信クライアントは、まずネットワークサーバ
からトークンを要求しなければならない。このトークン
は、他人が複製(duplication)を作成できないようにす
るためにランダムに生成される一意値である。トークン
およびアルゴリズム的操作を用いて2個の同一チケット
を生成し、その一方はメッセージ配信クライアントにあ
り、一方はネットワークサーバ上にあるようにする。こ
れらのチケットは、ともに別々に、互いに独立して生成
される。各チケットは他方とは関係なく生成されるた
め、いずれのチケットもネットワークを介して送信され
る必要がない。これにより、チケットが他人によりイン
ターセプトされる可能性が軽減される。第1のチケット
は、メッセージ配信クライアントによって、送信される
電子メッセージに添付され、第2のチケットは、有効チ
ケットデータベースにおけるネットワークサーバに格納
されている。
【0014】認証プロセスは、ネットワークサーバが配
信のための電子メッセージを受信する都度発生する。ネ
ットワークサーバは、電子メッセージがチケットを添付
しているか否かを判定する。添付されていなければ、メ
ッセージは配信されない。添付されていれば、添付チケ
ットは、有効チケットデータベース内のチケットと比較
される。添付チケットが有効チケットデータベースのチ
ケットと一致すれば、電子メッセージは認証され、名宛
人(addressee)にメッセージが配信される。添付チケッ
トはメッセージから除去され、その対応するチケットが
有効チケットデータベースから除去される。添付チケッ
トが一致しない場合、チケットは不正または無効である
と見なされ、メッセージは配信されない。
信のための電子メッセージを受信する都度発生する。ネ
ットワークサーバは、電子メッセージがチケットを添付
しているか否かを判定する。添付されていなければ、メ
ッセージは配信されない。添付されていれば、添付チケ
ットは、有効チケットデータベース内のチケットと比較
される。添付チケットが有効チケットデータベースのチ
ケットと一致すれば、電子メッセージは認証され、名宛
人(addressee)にメッセージが配信される。添付チケッ
トはメッセージから除去され、その対応するチケットが
有効チケットデータベースから除去される。添付チケッ
トが一致しない場合、チケットは不正または無効である
と見なされ、メッセージは配信されない。
【0015】本発明のセキュリティは、いくつかの方法
で達成される。まず、一意的なトークンをランダムに生
成することで、トークンを他人により推測も複製もでき
ないことを確実にする。第2に、同一アルゴリズム的操
作および一意的なトークンを用いて同一チケットを別個
に、独立的に生成することで、その各自のチケットを他
人が作成できないようにする。さらに、チケットはそれ
自体ネットワークを介して送信されないため、他人が、
チケットをネットワークから盗むことはできない。最後
に、好ましい実施形態では、メッセージ配信クライアン
トおよびネットワークサーバのみが知るセキュリティ値
も使用する。このセキュリティ値は、チケットを生成す
る際にトークンとともに使用され、チケットを複製した
り盗むことができないことを確実にする。
で達成される。まず、一意的なトークンをランダムに生
成することで、トークンを他人により推測も複製もでき
ないことを確実にする。第2に、同一アルゴリズム的操
作および一意的なトークンを用いて同一チケットを別個
に、独立的に生成することで、その各自のチケットを他
人が作成できないようにする。さらに、チケットはそれ
自体ネットワークを介して送信されないため、他人が、
チケットをネットワークから盗むことはできない。最後
に、好ましい実施形態では、メッセージ配信クライアン
トおよびネットワークサーバのみが知るセキュリティ値
も使用する。このセキュリティ値は、チケットを生成す
る際にトークンとともに使用され、チケットを複製した
り盗むことができないことを確実にする。
【0016】2.一般的概要 図1は、本発明に用いられる電子メッセージングシステ
ムのブロック図である。一般に、電子メッセージングシ
ステム100を構成するメッセージ配信クライアント1
08は、メッセージングマシン116(コンピュータ
等)を用いて、電子メッセージを生成し、この電子メッ
セージをネットワーク124を介してネットワークサー
バ132に送信し、特定されたネットワークアドレスの
受信側クライアント140にネットワーク124を介し
て送信する。ネットワーク124は、たとえば、メッセ
ージ配信クライアント(メッセージ配信側クライアン
ト)108および受信側クライアント140とネットワ
ークサーバ132を、ディジタルまたはアナログ電話回
線、ワイヤレス通信(赤外線、衛星等)または他の通信
形態を介し、ケーブル接続するものであってもよい。ネ
ットワーク124は、広域ネットワーク(WAN)等、
一般大衆により使用されるネットワークであることが好
ましいが、ローカルエリアネットワーク(LAN)であ
ってもよい。
ムのブロック図である。一般に、電子メッセージングシ
ステム100を構成するメッセージ配信クライアント1
08は、メッセージングマシン116(コンピュータ
等)を用いて、電子メッセージを生成し、この電子メッ
セージをネットワーク124を介してネットワークサー
バ132に送信し、特定されたネットワークアドレスの
受信側クライアント140にネットワーク124を介し
て送信する。ネットワーク124は、たとえば、メッセ
ージ配信クライアント(メッセージ配信側クライアン
ト)108および受信側クライアント140とネットワ
ークサーバ132を、ディジタルまたはアナログ電話回
線、ワイヤレス通信(赤外線、衛星等)または他の通信
形態を介し、ケーブル接続するものであってもよい。ネ
ットワーク124は、広域ネットワーク(WAN)等、
一般大衆により使用されるネットワークであることが好
ましいが、ローカルエリアネットワーク(LAN)であ
ってもよい。
【0017】メッセージ配信クライアント108が使用
するメッセージングマシン116は、ネットワーク12
4との接続を行い、かつ電子メッセージを生成してネッ
トワーク124を介して、ネットワークサーバ132に
送信することが可能な任意の装置である。たとえば、メ
ッセージングマシン116は、モデムを有し、eメール
アプリケーションをコンピュータに常駐させているデス
クトップまたはノートブックコンピュータとしてもよ
い。さらに、メッセージングマシン116は、ユーザ
に、文書を文書フィーダに配置させ、ネットワークアド
レスを選択させるメッセージ装置(message appliance)
としてもよく、このメッセージ装置をユーザがネットワ
ーク124を介してネットワークサーバ132に接続
し、メッセージを受信側クライアント140に配信する
ようにしてもよい。
するメッセージングマシン116は、ネットワーク12
4との接続を行い、かつ電子メッセージを生成してネッ
トワーク124を介して、ネットワークサーバ132に
送信することが可能な任意の装置である。たとえば、メ
ッセージングマシン116は、モデムを有し、eメール
アプリケーションをコンピュータに常駐させているデス
クトップまたはノートブックコンピュータとしてもよ
い。さらに、メッセージングマシン116は、ユーザ
に、文書を文書フィーダに配置させ、ネットワークアド
レスを選択させるメッセージ装置(message appliance)
としてもよく、このメッセージ装置をユーザがネットワ
ーク124を介してネットワークサーバ132に接続
し、メッセージを受信側クライアント140に配信する
ようにしてもよい。
【0018】ネットワークサーバ132は、ネットワー
ク124を介する情報の流れを管理し、メッセージ認証
システム148を含む。メッセージ認証システム148
は、電子メッセージを認証し、電子メッセージを受信側
クライアント140に配信すべきか否かを判定する。詳
細を後述するように、メッセージ認証システム148
は、いくつかのモジュールを含む。これらのモジュール
は、組み合わせて、ネットワークサーバに常駐されるこ
とが好ましいが、代替として、分離されて異なるネット
ワークサーバに配置してもよい。
ク124を介する情報の流れを管理し、メッセージ認証
システム148を含む。メッセージ認証システム148
は、電子メッセージを認証し、電子メッセージを受信側
クライアント140に配信すべきか否かを判定する。詳
細を後述するように、メッセージ認証システム148
は、いくつかのモジュールを含む。これらのモジュール
は、組み合わせて、ネットワークサーバに常駐されるこ
とが好ましいが、代替として、分離されて異なるネット
ワークサーバに配置してもよい。
【0019】本発明の電子メッセージシステム100
は、まず、メッセージ配信クライアント108からネッ
トワーク124を介してネットワークサーバ132にト
ークン要求156を送信することによって動作する。ネ
ットワークサーバ132のメッセージ認証システム14
8は、ネットワーク124を介してトークン164をメ
ッセージ配信クライアント108に返信する。詳細を後
述するように、メッセージ配信クライアント108は、
次に、チケットを生成し、このチケットを所望の電子メ
ッセージと組み合わせて送信する。メッセージ配信クラ
イアント108は、ネットワーク124を介して電子メ
ッセージおよびチケット172をメッセージ認証システ
ム148に送信して認証を行う。電子メッセージを配信
されるべきであるとメッセージ認証システム148が決
定すると、認証された電子メッセージ180は、ネット
ワーク124を介して受信側クライアント140に送信
される。
は、まず、メッセージ配信クライアント108からネッ
トワーク124を介してネットワークサーバ132にト
ークン要求156を送信することによって動作する。ネ
ットワークサーバ132のメッセージ認証システム14
8は、ネットワーク124を介してトークン164をメ
ッセージ配信クライアント108に返信する。詳細を後
述するように、メッセージ配信クライアント108は、
次に、チケットを生成し、このチケットを所望の電子メ
ッセージと組み合わせて送信する。メッセージ配信クラ
イアント108は、ネットワーク124を介して電子メ
ッセージおよびチケット172をメッセージ認証システ
ム148に送信して認証を行う。電子メッセージを配信
されるべきであるとメッセージ認証システム148が決
定すると、認証された電子メッセージ180は、ネット
ワーク124を介して受信側クライアント140に送信
される。
【0020】メッセージ配信クライアント108と同様
に、受信側クライアント140が使用する受信用マシン
188は、ネットワーク124との接続を行い、かつ認
証された電子メッセージ180を受信することが可能な
いずれの装置としてもよい。たとえば、受信用マシン1
88は、モデムを有し、eメールアプリケーションをコ
ンピュータに常駐させているデスクトップまたはノート
ブックコンピュータ、またはメッセージ装置としてもよ
い。
に、受信側クライアント140が使用する受信用マシン
188は、ネットワーク124との接続を行い、かつ認
証された電子メッセージ180を受信することが可能な
いずれの装置としてもよい。たとえば、受信用マシン1
88は、モデムを有し、eメールアプリケーションをコ
ンピュータに常駐させているデスクトップまたはノート
ブックコンピュータ、またはメッセージ装置としてもよ
い。
【0021】図2は、本発明を実施する装置を説明する
ブロック図である。以下の説明では、本発明が実施可能
な適切なコンピューティング環境の一般的な記載を提示
する。本発明は、コンピュータが実行可能な命令(プロ
グラムモジュール等)をコンピュータにより実行すると
いう一般的な文脈で記載される。
ブロック図である。以下の説明では、本発明が実施可能
な適切なコンピューティング環境の一般的な記載を提示
する。本発明は、コンピュータが実行可能な命令(プロ
グラムモジュール等)をコンピュータにより実行すると
いう一般的な文脈で記載される。
【0022】図2に示すように、本発明を実施する代表
的なシステムは、従来のコンピュータ200の形態であ
る汎用コンピューティングデバイスを含む。コンピュー
タ200は、中央処理ユニット203と、システムメモ
リ206と、システムバス209と、を含む。システム
メモリ206を含む各種のシステムコンポーネントを中
央処理装置203に結合するシステムバス209は、メ
モリバスまたはメモリコントローラ、周辺バス、種々の
バスアーキテクチャのいずれかを使用するローカルバス
を含むいくつかのタイプのバス構造のいずれとしてもよ
い。
的なシステムは、従来のコンピュータ200の形態であ
る汎用コンピューティングデバイスを含む。コンピュー
タ200は、中央処理ユニット203と、システムメモ
リ206と、システムバス209と、を含む。システム
メモリ206を含む各種のシステムコンポーネントを中
央処理装置203に結合するシステムバス209は、メ
モリバスまたはメモリコントローラ、周辺バス、種々の
バスアーキテクチャのいずれかを使用するローカルバス
を含むいくつかのタイプのバス構造のいずれとしてもよ
い。
【0023】システムメモリ206は、読み取り専用メ
モリ(ROM)212およびランダムアクセスメモリ
(RAM)215の形式のコンピュータ記憶媒体を含
む。基本入出力システム(BIOS)218は、ROM
212に格納され、スタートアップ時等、コンピュータ
200の各コンポーネント間での情報の転送の一助とな
る基本ルーチンを格納している。
モリ(ROM)212およびランダムアクセスメモリ
(RAM)215の形式のコンピュータ記憶媒体を含
む。基本入出力システム(BIOS)218は、ROM
212に格納され、スタートアップ時等、コンピュータ
200の各コンポーネント間での情報の転送の一助とな
る基本ルーチンを格納している。
【0024】また、コンピュータ200は、外部環境と
インタフェースする入出力(I/O)デバイス221も
含む。I/Oデバイス221は、たとえば、データおよ
びプログラムモジュールを格納する記憶装置224を含
むようにしてもよい。記憶装置224として、たとえ
ば、ハードディスクに対して読み出しおよび書き込みを
行うハードディスクドライブ、リムーバブル磁気ディス
クに対して読み出しおよび書き込みを行う磁気ディスク
ドライブ、リムーバブル光ディスク(たとえば、CD−
ROMまたは他のタイプの光学媒体等)に対して読み出
しおよび書き込みを行う光ディスクドライブが挙げられ
る。これらのドライブおよびその関連のコンピュータが
読み取り可能な媒体は、コンピュータが読み取り可能な
命令、データ構造、プログラムモジュールおよびその他
コンピュータ200のデータの記憶を行う。本明細書に
記載の代表的な環境ではハードディスク、リムーバブル
磁気ディスクおよびリムーバブル光ディスクを採用して
いるが、他のタイプのコンピュータが読み取り可能な媒
体が、コンピュータ200によりアクセス可能なデータ
を記憶できることは当業者には理解されるはずである。
したがって、コンピュータが読み取り可能な媒体は、コ
ンピュータ200によりアクセス可能である任意の入手
可能な媒体としてもよい。例として、コンピュータが読
み取り可能な媒体の中には、通信媒体およびコンピュー
タ記憶媒体が挙げられるが限定ではない。
インタフェースする入出力(I/O)デバイス221も
含む。I/Oデバイス221は、たとえば、データおよ
びプログラムモジュールを格納する記憶装置224を含
むようにしてもよい。記憶装置224として、たとえ
ば、ハードディスクに対して読み出しおよび書き込みを
行うハードディスクドライブ、リムーバブル磁気ディス
クに対して読み出しおよび書き込みを行う磁気ディスク
ドライブ、リムーバブル光ディスク(たとえば、CD−
ROMまたは他のタイプの光学媒体等)に対して読み出
しおよび書き込みを行う光ディスクドライブが挙げられ
る。これらのドライブおよびその関連のコンピュータが
読み取り可能な媒体は、コンピュータが読み取り可能な
命令、データ構造、プログラムモジュールおよびその他
コンピュータ200のデータの記憶を行う。本明細書に
記載の代表的な環境ではハードディスク、リムーバブル
磁気ディスクおよびリムーバブル光ディスクを採用して
いるが、他のタイプのコンピュータが読み取り可能な媒
体が、コンピュータ200によりアクセス可能なデータ
を記憶できることは当業者には理解されるはずである。
したがって、コンピュータが読み取り可能な媒体は、コ
ンピュータ200によりアクセス可能である任意の入手
可能な媒体としてもよい。例として、コンピュータが読
み取り可能な媒体の中には、通信媒体およびコンピュー
タ記憶媒体が挙げられるが限定ではない。
【0025】たとえば、コンピュータ記憶媒体として、
RAM、ROM、消去可能なプログラム可能読み取り専
用メモリ(EPROM)、フラッシュメモリおよび他の
タイプのメモリ技術、CD−ROM、ディジタルビデオ
ディスク(DVD)および他のタイプの光学記憶媒体、
磁気カセット、磁気テープ、磁気ディスクストレージお
よびその他タイプの磁気記憶装置の他、所望の情報を記
憶するために使用可能であり、かつコンピュータ200
によりアクセス可能である任意の他の媒体が挙げられ
る。さらに、上記のいずれかの組合せをコンピュータが
読み取り可能な媒体の範囲に含めてもよい。
RAM、ROM、消去可能なプログラム可能読み取り専
用メモリ(EPROM)、フラッシュメモリおよび他の
タイプのメモリ技術、CD−ROM、ディジタルビデオ
ディスク(DVD)および他のタイプの光学記憶媒体、
磁気カセット、磁気テープ、磁気ディスクストレージお
よびその他タイプの磁気記憶装置の他、所望の情報を記
憶するために使用可能であり、かつコンピュータ200
によりアクセス可能である任意の他の媒体が挙げられ
る。さらに、上記のいずれかの組合せをコンピュータが
読み取り可能な媒体の範囲に含めてもよい。
【0026】ハードディスク、磁気ディスク、光ディス
ク、ROM212およびRAM215には、ソフトウェ
アおよびデータ227を含む多数のプログラムモジュー
ルが格納される。ソフトウェアおよびデータ227とし
て、たとえば、アプリケーションプログラム、他のプロ
グラムモジュールおよびプログラムデータが挙げられ
る。ユーザは、キーボードおよびポインティングデバイ
ス(マウス等)等の他のI/Oデバイス230を介し、
コマンドおよび情報を入力することによって、コンピュ
ータ200と対話するようにしてもよい。さらに、他の
I/Oデバイス230として、たとえば、マイクロフォ
ン、ジョイスティック、ゲームパッド、サテライトディ
ッシュ、スキャナ、ビデオカメラ、ディジタルカメラ等
が挙げられる。これらの他のI/Oデバイス230は、
たとえば、シリアルポート、パラレルポート、ゲームポ
ートまたはユニバーサルシリアルバス(USB)をシス
テムバス209に結合することで、中央処理ユニット2
03と接続される。システムバス209には、ビデオイ
ンタフェース236(ビデオアダプタ等)を介し、モニ
タ233または他のタイプの表示装置が接続される。さ
らに、コンピュータ200には、追加の周辺装置(スピ
ーカ、プリンタ等)を接続してもよい。
ク、ROM212およびRAM215には、ソフトウェ
アおよびデータ227を含む多数のプログラムモジュー
ルが格納される。ソフトウェアおよびデータ227とし
て、たとえば、アプリケーションプログラム、他のプロ
グラムモジュールおよびプログラムデータが挙げられ
る。ユーザは、キーボードおよびポインティングデバイ
ス(マウス等)等の他のI/Oデバイス230を介し、
コマンドおよび情報を入力することによって、コンピュ
ータ200と対話するようにしてもよい。さらに、他の
I/Oデバイス230として、たとえば、マイクロフォ
ン、ジョイスティック、ゲームパッド、サテライトディ
ッシュ、スキャナ、ビデオカメラ、ディジタルカメラ等
が挙げられる。これらの他のI/Oデバイス230は、
たとえば、シリアルポート、パラレルポート、ゲームポ
ートまたはユニバーサルシリアルバス(USB)をシス
テムバス209に結合することで、中央処理ユニット2
03と接続される。システムバス209には、ビデオイ
ンタフェース236(ビデオアダプタ等)を介し、モニ
タ233または他のタイプの表示装置が接続される。さ
らに、コンピュータ200には、追加の周辺装置(スピ
ーカ、プリンタ等)を接続してもよい。
【0027】コンピュータ200は、単数または複数の
リモートコンピュータ(リモートコンピュータ239
等)に対する論理接続を用いてネットワーク接続環境に
おいて動作可能である。リモートコンピュータ239
は、パーソナルコンピュータ(PC)、サーバ、ルー
タ、ネットワークPC、ピアデバイスまたは他のタイプ
のネットワークノードとしてもよく、典型的には、コン
ピュータ200と接続されている上記の要素のいくつか
またはすべてであっても良い。しかしながら、図2に
は、ソフトウェアおよびデータ245を常駐させるメモ
リ記憶装置242のみがリモートコンピュータ239と
ともに図示されている。図2に示す論理接続として、ロ
ーカルエリアネットワーク(LAN)249、たとえば
インターネットおよびワールドワイドウェブ(WWW)
等の広域ネットワーク(WAN)251が挙げられる。
かかるネットワーク環境は、事務所、企業規模コンピュ
ータネットワーク、イントラネットおよびインターネッ
トにおいて一般的である。
リモートコンピュータ(リモートコンピュータ239
等)に対する論理接続を用いてネットワーク接続環境に
おいて動作可能である。リモートコンピュータ239
は、パーソナルコンピュータ(PC)、サーバ、ルー
タ、ネットワークPC、ピアデバイスまたは他のタイプ
のネットワークノードとしてもよく、典型的には、コン
ピュータ200と接続されている上記の要素のいくつか
またはすべてであっても良い。しかしながら、図2に
は、ソフトウェアおよびデータ245を常駐させるメモ
リ記憶装置242のみがリモートコンピュータ239と
ともに図示されている。図2に示す論理接続として、ロ
ーカルエリアネットワーク(LAN)249、たとえば
インターネットおよびワールドワイドウェブ(WWW)
等の広域ネットワーク(WAN)251が挙げられる。
かかるネットワーク環境は、事務所、企業規模コンピュ
ータネットワーク、イントラネットおよびインターネッ
トにおいて一般的である。
【0028】コンピュータ200がLANネットワーク
環境において使用される場合、コンピュータ200は、
ローカルネットワーク248にネットワークインタフェ
ース254(ネットワークアダプタ等)を介して結合さ
れる。コンピュータ200がWANネットワーク環境に
おいて使用される場合、コンピュータ200は、通常、
WANに、モデム257またはWANを介する通信を確
立する他の手段(ケーブルモデム等)を介して結合され
る。
環境において使用される場合、コンピュータ200は、
ローカルネットワーク248にネットワークインタフェ
ース254(ネットワークアダプタ等)を介して結合さ
れる。コンピュータ200がWANネットワーク環境に
おいて使用される場合、コンピュータ200は、通常、
WANに、モデム257またはWANを介する通信を確
立する他の手段(ケーブルモデム等)を介して結合され
る。
【0029】ネットワーク接続環境において、コンピュ
ータ200に対して図示されるプログラムモジュール、
またはその一部は、リモートメモリ記憶装置242に格
納されるようにしてもよい。さらに、ネットワーク接続
環境において、プログラムモジュールにおけるコンピュ
ータが読み取り可能な命令の実行が処理およびデータ操
作とともに、コンピュータ200またはリモートコンピ
ュータ239、あるいはその両方で行うようにしてもよ
い。なお、図示のネットワーク接続は、例示であり、通
信リンクを確立してコンピュータ200とリモートコン
ピュータ239とでデータ転送を行う他の手段を使用し
てもよいことが理解されるであろう。
ータ200に対して図示されるプログラムモジュール、
またはその一部は、リモートメモリ記憶装置242に格
納されるようにしてもよい。さらに、ネットワーク接続
環境において、プログラムモジュールにおけるコンピュ
ータが読み取り可能な命令の実行が処理およびデータ操
作とともに、コンピュータ200またはリモートコンピ
ュータ239、あるいはその両方で行うようにしてもよ
い。なお、図示のネットワーク接続は、例示であり、通
信リンクを確立してコンピュータ200とリモートコン
ピュータ239とでデータ転送を行う他の手段を使用し
てもよいことが理解されるであろう。
【0030】3.システムおよび動作の詳細図3は、本
発明のメッセージ配信クライアント、ネットワークサー
バおよび受信側クライアントを説明するブロック図であ
る。不可欠ではないが、プログラムモジュール等のコン
ピュータが実行可能な命令をコンピュータにより実行す
るという一般的な文脈において本発明を説明していく。
これらのプログラムモジュールとして、通常、特定動作
を実行する、または特定のアブストラクトデータタイプ
を実施するルーチン、プログラム、オブジェクト、コン
ポーネント、データ構造等が挙げられる。さらに、当業
者には、パーソナルコンピュータ、サーバコンピュー
タ、ハンドヘルドデバイス、マルチプロセッサシステ
ム、マイクロプロセッサベースまたはプログラム可能な
コンシューマエレクトロニクス、ネットワークPC、ミ
ニコンピュータ、メインフレームコンピュータ等を含む
種々のコンピュータシステム構成により本発明を実施し
得ることが理解されよう。また、ネットワークを介して
リンクされるリモート処理装置によってタスクが実行さ
れる分散型コンピューティング環境においても、本発明
を実施し得る。分散型コンピューティング環境におい
て、プログラムモジュールは、ローカルおよびリモート
の両方のコンピュータ記憶媒体、たとえば、メモリ記憶
装置上にあるようにしてもよい。
発明のメッセージ配信クライアント、ネットワークサー
バおよび受信側クライアントを説明するブロック図であ
る。不可欠ではないが、プログラムモジュール等のコン
ピュータが実行可能な命令をコンピュータにより実行す
るという一般的な文脈において本発明を説明していく。
これらのプログラムモジュールとして、通常、特定動作
を実行する、または特定のアブストラクトデータタイプ
を実施するルーチン、プログラム、オブジェクト、コン
ポーネント、データ構造等が挙げられる。さらに、当業
者には、パーソナルコンピュータ、サーバコンピュー
タ、ハンドヘルドデバイス、マルチプロセッサシステ
ム、マイクロプロセッサベースまたはプログラム可能な
コンシューマエレクトロニクス、ネットワークPC、ミ
ニコンピュータ、メインフレームコンピュータ等を含む
種々のコンピュータシステム構成により本発明を実施し
得ることが理解されよう。また、ネットワークを介して
リンクされるリモート処理装置によってタスクが実行さ
れる分散型コンピューティング環境においても、本発明
を実施し得る。分散型コンピューティング環境におい
て、プログラムモジュールは、ローカルおよびリモート
の両方のコンピュータ記憶媒体、たとえば、メモリ記憶
装置上にあるようにしてもよい。
【0031】図1とともに図3を参照して、本発明のメ
ッセージ配信クライアント108は、トークン要求15
6をメッセージ認証システム148に送信するトークン
要求モジュール300と、トークン要求156を受信す
るトークン受信モジュール308と、を含む。メッセー
ジ配信クライアント108は、チケットを生成する第1
のチケット生成モジュール316と、電子メッセージと
生成されたチケットを組み合わせてネットワークサーバ
132に送信するメッセージ生成モジュール324と、
をさらに含む。
ッセージ配信クライアント108は、トークン要求15
6をメッセージ認証システム148に送信するトークン
要求モジュール300と、トークン要求156を受信す
るトークン受信モジュール308と、を含む。メッセー
ジ配信クライアント108は、チケットを生成する第1
のチケット生成モジュール316と、電子メッセージと
生成されたチケットを組み合わせてネットワークサーバ
132に送信するメッセージ生成モジュール324と、
をさらに含む。
【0032】メッセージ認証システム148は、電子メ
ッセージおよびチケットを認証するために使用される認
証データを生成するトークンモジュール332と、認証
データを検証してメッセージの送信を承認するメッセー
ジモジュール340と、を含む。トークンモジュール3
32およびメッセージモジュール340は、ネットワー
クサーバ132上に搭載されることが好ましいが、別々
のサーバにそれぞれ搭載されていてもよい。
ッセージおよびチケットを認証するために使用される認
証データを生成するトークンモジュール332と、認証
データを検証してメッセージの送信を承認するメッセー
ジモジュール340と、を含む。トークンモジュール3
32およびメッセージモジュール340は、ネットワー
クサーバ132上に搭載されることが好ましいが、別々
のサーバにそれぞれ搭載されていてもよい。
【0033】トークンモジュール332は、トークン要
求モジュール300に結合される確認モジュール348
と、トークンを生成し、このトークンをメッセージ配信
クライアント108のトークン受信モジュール308に
送信するトークン生成モジュール356と、第2のチケ
ット生成モジュール364と、有効チケットデータベー
スモジュール372と、を含む。メッセージモジュール
340は、メッセージ生成モジュール324に結合され
るメッセージおよびチケットモジュール380と、非配
信モジュール388と、メッセージ配信モジュール39
6と、を含む。
求モジュール300に結合される確認モジュール348
と、トークンを生成し、このトークンをメッセージ配信
クライアント108のトークン受信モジュール308に
送信するトークン生成モジュール356と、第2のチケ
ット生成モジュール364と、有効チケットデータベー
スモジュール372と、を含む。メッセージモジュール
340は、メッセージ生成モジュール324に結合され
るメッセージおよびチケットモジュール380と、非配
信モジュール388と、メッセージ配信モジュール39
6と、を含む。
【0034】メッセージ配信クライアント108が、ネ
ットワークサーバ132を介して電子メッセージを送信
しようとする場合、トークン要求モジュール300は、
ネットワーク124を介し、トークン要求156を送信
する。トークン要求156は、確認モジュール348に
より受信され、トークン要求156を検証し、トークン
164を生成するようトークン生成モジュール356に
指令する。トークン164は、トークン受信モジュール
308に送信され、さらに第1のチケット生成モジュー
ル316に送信され、トークン164を用いて第1のチ
ケットを生成する。第1のチケットは、メッセージ生成
モジュール324によって電子メッセージに添付され、
電子メッセージおよびチケット172は、ネットワーク
124を介し、メッセージモジュール340に送信され
る。
ットワークサーバ132を介して電子メッセージを送信
しようとする場合、トークン要求モジュール300は、
ネットワーク124を介し、トークン要求156を送信
する。トークン要求156は、確認モジュール348に
より受信され、トークン要求156を検証し、トークン
164を生成するようトークン生成モジュール356に
指令する。トークン164は、トークン受信モジュール
308に送信され、さらに第1のチケット生成モジュー
ル316に送信され、トークン164を用いて第1のチ
ケットを生成する。第1のチケットは、メッセージ生成
モジュール324によって電子メッセージに添付され、
電子メッセージおよびチケット172は、ネットワーク
124を介し、メッセージモジュール340に送信され
る。
【0035】一方、トークン生成モジュール356は、
第2のチケット生成モジュール364にもトークン16
4を送信する。トークン164を用いて、第1のチケッ
トと同一であるが独立して別個に生成される第2のチケ
ットが生成される。第2のチケットは、有効チケットデ
ータベースモジュール372に送信され、有効チケット
データベースに格納される。有効チケットデータベース
モジュール372は、メッセージモジュール340と結
合され、有効チケットデータベースへのアクセスをメッ
セージモジュール340に提供する。
第2のチケット生成モジュール364にもトークン16
4を送信する。トークン164を用いて、第1のチケッ
トと同一であるが独立して別個に生成される第2のチケ
ットが生成される。第2のチケットは、有効チケットデ
ータベースモジュール372に送信され、有効チケット
データベースに格納される。有効チケットデータベース
モジュール372は、メッセージモジュール340と結
合され、有効チケットデータベースへのアクセスをメッ
セージモジュール340に提供する。
【0036】メッセージモジュール340が、ネットワ
ーク124を介して電子メッセージを受信すると、電子
メッセージは、メッセージおよびチケットモジュール3
80に送信されて認証を行う。具体的には、電子メッセ
ージに添付されたチケットが、有効チケットデータベー
スのチケットと一致すると、電子メッセージは認証され
る。たとえば、電子メッセージおよびチケット172が
メッセージおよびチケットモジュール380により受信
されると、添付される第1のチケットは、有効チケット
データベースと比較される。第1のチケットが有効チケ
ットデータベースの第2のチケットと一致するので、メ
ッセージが認証される。
ーク124を介して電子メッセージを受信すると、電子
メッセージは、メッセージおよびチケットモジュール3
80に送信されて認証を行う。具体的には、電子メッセ
ージに添付されたチケットが、有効チケットデータベー
スのチケットと一致すると、電子メッセージは認証され
る。たとえば、電子メッセージおよびチケット172が
メッセージおよびチケットモジュール380により受信
されると、添付される第1のチケットは、有効チケット
データベースと比較される。第1のチケットが有効チケ
ットデータベースの第2のチケットと一致するので、メ
ッセージが認証される。
【0037】受信された電子メッセージが認証できない
場合、メッセージは非配信モジュール388に送信され
る。認証されなかったメッセージは受信側クライアント
140に送信されず、その代わりに、このメッセージは
削除されるか、他の動作(セキュリティログへの書き込
み等)が実行される。メッセージが認証されると、メッ
セージはメッセージ配信モジュール396に送信され、
ネットワーク124を介して認証済みの電子メッセージ
180を受信側クライアント140に送信する。
場合、メッセージは非配信モジュール388に送信され
る。認証されなかったメッセージは受信側クライアント
140に送信されず、その代わりに、このメッセージは
削除されるか、他の動作(セキュリティログへの書き込
み等)が実行される。メッセージが認証されると、メッ
セージはメッセージ配信モジュール396に送信され、
ネットワーク124を介して認証済みの電子メッセージ
180を受信側クライアント140に送信する。
【0038】図4は、本発明の動作を説明する詳細なフ
ローチャートである。メッセージ配信クライアント10
8は、ネットワーク124を介してトークンモジュール
332にトークン要求を送信する(ボックス405)こ
とによって、電子メッセージの送信を開始する。トーク
ン要求156は、好ましくは、メッセージ配信クライア
ント108ごとに一意的であり、かつそのメッセージ配
信クライアントおよびメッセージ認証システム148に
のみ知られる初期値(メッセージ配信クライアント10
8のシリアル番号等)を含む。トークン要求156は、
トークンを要求するクライアントが、ネットワークサー
バ132を介して電子メッセージを送信する権限(autho
rity)を有するという初期確認を行う。
ローチャートである。メッセージ配信クライアント10
8は、ネットワーク124を介してトークンモジュール
332にトークン要求を送信する(ボックス405)こ
とによって、電子メッセージの送信を開始する。トーク
ン要求156は、好ましくは、メッセージ配信クライア
ント108ごとに一意的であり、かつそのメッセージ配
信クライアントおよびメッセージ認証システム148に
のみ知られる初期値(メッセージ配信クライアント10
8のシリアル番号等)を含む。トークン要求156は、
トークンを要求するクライアントが、ネットワークサー
バ132を介して電子メッセージを送信する権限(autho
rity)を有するという初期確認を行う。
【0039】トークン要求156を受信すると、トーク
ンモジュール332は、トークンを生成する(ボックス
415)。好ましい実施形態において、トークン164
は、乱数生成装置を用いて決定される乱数値である。ト
ークン164の長さは、セキュリティを提供し、かつ推
測させない程度に長く、ただし、面倒なシステム資源を
防ぐ程度に短くなければならない。好ましい実施形態に
おいて、トークン164は、少なくとも256ビット以
上の長さの乱数値である。256ビット以上のトークン
長を使用することで、複製トークンが確実に生成されな
いようにすることにより、すなわち、各トークンが一意
的であることにより、セキュリティが向上する。トーク
ンモジュール332は、次にメッセージ配信クライアン
トにネットワーク124を介してトークン164を送信
する(ボックス420)。
ンモジュール332は、トークンを生成する(ボックス
415)。好ましい実施形態において、トークン164
は、乱数生成装置を用いて決定される乱数値である。ト
ークン164の長さは、セキュリティを提供し、かつ推
測させない程度に長く、ただし、面倒なシステム資源を
防ぐ程度に短くなければならない。好ましい実施形態に
おいて、トークン164は、少なくとも256ビット以
上の長さの乱数値である。256ビット以上のトークン
長を使用することで、複製トークンが確実に生成されな
いようにすることにより、すなわち、各トークンが一意
的であることにより、セキュリティが向上する。トーク
ンモジュール332は、次にメッセージ配信クライアン
トにネットワーク124を介してトークン164を送信
する(ボックス420)。
【0040】トークン164は、トークンモジュール3
32から受信され(ボックス430)、第1のチケット
が生成される(ボックス435)。第1のチケットは、
初期値およびトークン164のアルゴリズム的操作を実
行することによって生成される。さらなるセキュリティ
のために、好ましい実施形態では、メッセージ配信クラ
イアント108およびメッセージ認証システム148が
相互に知っているセキュリティ値を使用する。好ましく
は、セキュリティ値の長さは、少なくとも256ビット
である。第1のチケットの復号および盗難をなくすため
に任意のタイプのアルゴリズム的操作を使用してもよ
い。アルゴリズム的操作は、メッセージ配信クライアン
ト108およびメッセージ認証システム148のみに知
らされるべきである。例として、第1のチケットは、初
期値、トークン164およびセキュリティ値のディジッ
トをスクランブルすることによって生成されるようにし
てもよい。第1のチケットが生成されると、送信される
電子メッセージにこの第1のチケットが添付され(ボッ
クス440)、これにより、メッセージ配信クライアン
ト108がネットワークサーバ132を通って1つのメ
ッセージをルーティングできる。次に電子メッセージお
よびチケット172は、ネットワーク124を介してメ
ッセージモジュール340に送信される(ボックス44
5)。
32から受信され(ボックス430)、第1のチケット
が生成される(ボックス435)。第1のチケットは、
初期値およびトークン164のアルゴリズム的操作を実
行することによって生成される。さらなるセキュリティ
のために、好ましい実施形態では、メッセージ配信クラ
イアント108およびメッセージ認証システム148が
相互に知っているセキュリティ値を使用する。好ましく
は、セキュリティ値の長さは、少なくとも256ビット
である。第1のチケットの復号および盗難をなくすため
に任意のタイプのアルゴリズム的操作を使用してもよ
い。アルゴリズム的操作は、メッセージ配信クライアン
ト108およびメッセージ認証システム148のみに知
らされるべきである。例として、第1のチケットは、初
期値、トークン164およびセキュリティ値のディジッ
トをスクランブルすることによって生成されるようにし
てもよい。第1のチケットが生成されると、送信される
電子メッセージにこの第1のチケットが添付され(ボッ
クス440)、これにより、メッセージ配信クライアン
ト108がネットワークサーバ132を通って1つのメ
ッセージをルーティングできる。次に電子メッセージお
よびチケット172は、ネットワーク124を介してメ
ッセージモジュール340に送信される(ボックス44
5)。
【0041】一方、トークンモジュール332は、第1
のチケットの生成時に使用されたものと同一のアルゴリ
ズム的操作を用いて第2のチケットを生成する(ボック
ス455)。したがって、第1のチケットと第2のチケ
ットは、同一であるが、独立して別個に生成される。第
2のチケットは、有効チケットデータベースに格納され
(ボックス460)、有効チケットデータベースは、メ
ッセージモジュール340に送信される(ボックス46
5)。好ましくは、さらなるセキュリティのために、第
2のチケットは、制限された時間内にのみ有効である。
これは、第2のチケットが所定の時間(5分〜1時間
等)内に使用されない場合には、第2のチケットが有効
チケットデータベースから除去されることを意味する。
のチケットの生成時に使用されたものと同一のアルゴリ
ズム的操作を用いて第2のチケットを生成する(ボック
ス455)。したがって、第1のチケットと第2のチケ
ットは、同一であるが、独立して別個に生成される。第
2のチケットは、有効チケットデータベースに格納され
(ボックス460)、有効チケットデータベースは、メ
ッセージモジュール340に送信される(ボックス46
5)。好ましくは、さらなるセキュリティのために、第
2のチケットは、制限された時間内にのみ有効である。
これは、第2のチケットが所定の時間(5分〜1時間
等)内に使用されない場合には、第2のチケットが有効
チケットデータベースから除去されることを意味する。
【0042】メッセージモジュール340は、電子メッ
セージおよびチケットを、メッセージモジュール340
にアドレス指定され、かつネットワーク124を介して
送信されるいずれか他のメッセージとともに受信する
(ボックス470)。受信されたメッセージは、それぞ
れ、添付チケットが有効であるか(ボックス475)を
判定することによって正当性(authenticity)をテストさ
れる。メッセージが、有効チケットデータベースにない
チケットを添付している場合、またはメッセージに添付
チケットがない場合、メッセージは認証されないため、
配信されない(ボックス480)。認証されていないメ
ッセージは削除されるか、セキュリティファイルに格納
され、セキュリティログにログインされ、またはシステ
ムのユーザによって決定されるいずれか他のオプション
としてもよい。
セージおよびチケットを、メッセージモジュール340
にアドレス指定され、かつネットワーク124を介して
送信されるいずれか他のメッセージとともに受信する
(ボックス470)。受信されたメッセージは、それぞ
れ、添付チケットが有効であるか(ボックス475)を
判定することによって正当性(authenticity)をテストさ
れる。メッセージが、有効チケットデータベースにない
チケットを添付している場合、またはメッセージに添付
チケットがない場合、メッセージは認証されないため、
配信されない(ボックス480)。認証されていないメ
ッセージは削除されるか、セキュリティファイルに格納
され、セキュリティログにログインされ、またはシステ
ムのユーザによって決定されるいずれか他のオプション
としてもよい。
【0043】受信メッセージが有効チケットデータベー
ス内にある添付チケットを有する場合、メッセージは認
証される。たとえば、電子メッセージおよびチケット1
72には、有効チケットデータベースにある第2のチケ
ットと一致する第1のチケットが添付されている。した
がって、電子メッセージが認証される。メッセージが認
証されると、チケットは、有効チケットデータベースか
ら除去され(ボックス485)、対応する添付チケット
は、メッセージから除去される(ボックス490)。認
証済みのメッセージは、次に、ネットワークサーバ13
2を通して、およびネットワーク124上でメッセージ
を送信することによって、受信側クライアント140に
配信される。
ス内にある添付チケットを有する場合、メッセージは認
証される。たとえば、電子メッセージおよびチケット1
72には、有効チケットデータベースにある第2のチケ
ットと一致する第1のチケットが添付されている。した
がって、電子メッセージが認証される。メッセージが認
証されると、チケットは、有効チケットデータベースか
ら除去され(ボックス485)、対応する添付チケット
は、メッセージから除去される(ボックス490)。認
証済みのメッセージは、次に、ネットワークサーバ13
2を通して、およびネットワーク124上でメッセージ
を送信することによって、受信側クライアント140に
配信される。
【0044】本発明の好ましい実施形態の上記の説明
を、図示および説明の目的で提示してきた。これをもっ
てすべてとするものではなく、また開示された厳密な形
態に本発明を制限するものでもない。したがって、上記
の説明は、限定ではなく例示とされるべきであり、特許
請求の範囲に記載される本発明の範囲から逸脱しない限
り、当業者により記載される実施形態において各種の変
形が可能であることが理解されるはずである。
を、図示および説明の目的で提示してきた。これをもっ
てすべてとするものではなく、また開示された厳密な形
態に本発明を制限するものでもない。したがって、上記
の説明は、限定ではなく例示とされるべきであり、特許
請求の範囲に記載される本発明の範囲から逸脱しない限
り、当業者により記載される実施形態において各種の変
形が可能であることが理解されるはずである。
【0045】以上、本発明の実施例について詳述sした
が、以下、本発明の各実施態様の礼を示す。 (実施態様1)メッセージ配信クライアントによりネッ
トワークを介してネットワークサーバに送信される電子
メッセージを認証する方法であって、前記電子メッセー
ジに添付される第1のチケットを、有効チケットデータ
ベースに格納される第2のチケットと比較するステップ
と、前記第1のチケットが前記第2のチケットと同一で
ある場合、前記電子メッセージを受信側クライアントに
配信するステップと、を含み、前記同一の第1および第
2のチケットは、前記メッセージ配信クライアントおよ
びネットワークサーバにおいてそれぞれ独立して生成さ
れることを特徴とする、電子メッセージ認証方法。 (実施態様2)前記第1のチケットおよび第2のチケッ
トは、同一アルゴリズム的操作を使用して生成される、
前項(1)記載の電子メッセージ認証方法。 (実施態様3)前記アルゴリズム的操作はトークンを使
用する、前項(2)記載の電子メッセージ認証方法。 (実施態様4)前記トークンは、トークン要求に応答し
て、前記ネットワークサーバから前記メッセージ配信ク
ライアントに送信される、前項(3)記載の電子メッセー
ジ認証方法。 (実施態様5)前記トークンは少なくとも256ビット
の長さである、前項(4)記載の電子メッセージ認証方
法。 (実施態様6)前記アルゴリズム的操作は初期値とセキ
ュリティ値をさらに使用する、前項(3)記載の電子メッ
セージ認証方法。 (実施態様7)前記セキュリティ値は、前記メッセージ
配信クライアントと前記ネットワークサーバにのみ知ら
れる、前項(6)記載の電子メッセージ認証方法。 (実施態様8)前記第1および第2のチケットが同一で
ある場合、前記第2のチケットを前記有効チケットデー
タベースから除去するステップをさらに含む、前項(1)
記載の電子メッセージ認証方法。 (実施態様9)前記第1および第2のチケットが同一で
ある場合、前記第1のチケットを前記電子メッセージか
ら除去するステップをさらに含む、前項(1)記載の電子
メッセージ認証方法。 (実施態様10)前記第2のチケットは、所定の期間、
前記有効チケットデータベースに格納される、前項(2)
記載の電子メッセージ認証方法。 (実施態様11)ネットワーク上でネットワークサーバ
に送信される電子メッセージを認証するメッセージ認証
システムであって、第1のチケットを生成し、前記第1
のチケットを前記電子メッセージに添付するメッセージ
配信クライアントを遠隔地に設け、有効チケットデータ
ベースに格納される第2のチケットを生成するトークン
モジュールと、前記第1および第2のチケットを比較
し、前記第1および第2のチケットが同一の場合、前記
電子メッセージを認証するメッセージモジュールと、を
備えるメッセージ認証システム。 (実施態様12)前記トークンモジュールは、トークン
を生成するトークン生成モジュールを備える、前項(11)
記載のメッセージ認証システム。 (実施態様13)前記トークンは、前記メッセージ配信
クライアント上にある第1のチケット生成モジュールに
より使用され、前記第1のチケットを生成し、かつ前記
トークンモジュール上にある第2のチケット生成モジュ
ールにより使用され、前記第2のチケットを生成する、
前項(12)記載のメッセージ認証システム。 (実施態様14)前記同一の第1および第2のチケット
は、同一アルゴリズム的操作を使用して、個別に独立し
て生成される、前項(13)記載のメッセージ認証システ
ム。 (実施態様15)前記アルゴリズム的操作は初期値とセ
キュリティ値を使用する、前項(14)記載のメッセージ認
証システム。 (実施態様16)所定の制限された期間内のみ前記有効
チケットデータベースに前記第2のチケットを格納する
有効チケットデータベースモジュールをさらに備える、
前項(11)記載のメッセージ認証システム。 (実施態様17)前記メッセージモジュールは、前記認
証された電子メッセージを受信側クライアントに配信す
るメッセージ配信モジュールをさらに備える、前項(11)
記載のメッセージ認証システム。 (実施態様18)前記メッセージ配信モジュールは、前
記電子メッセージから前記第1のチケットを分離し、前
記第2のチケットを前記有効チケットデータベースから
除去する、前項(17)記載のメッセージ認証システム。 (実施態様19)前記トークン生成モジュールは乱数生
成装置である、前項(12)記載のメッセージ認証システ
ム。
が、以下、本発明の各実施態様の礼を示す。 (実施態様1)メッセージ配信クライアントによりネッ
トワークを介してネットワークサーバに送信される電子
メッセージを認証する方法であって、前記電子メッセー
ジに添付される第1のチケットを、有効チケットデータ
ベースに格納される第2のチケットと比較するステップ
と、前記第1のチケットが前記第2のチケットと同一で
ある場合、前記電子メッセージを受信側クライアントに
配信するステップと、を含み、前記同一の第1および第
2のチケットは、前記メッセージ配信クライアントおよ
びネットワークサーバにおいてそれぞれ独立して生成さ
れることを特徴とする、電子メッセージ認証方法。 (実施態様2)前記第1のチケットおよび第2のチケッ
トは、同一アルゴリズム的操作を使用して生成される、
前項(1)記載の電子メッセージ認証方法。 (実施態様3)前記アルゴリズム的操作はトークンを使
用する、前項(2)記載の電子メッセージ認証方法。 (実施態様4)前記トークンは、トークン要求に応答し
て、前記ネットワークサーバから前記メッセージ配信ク
ライアントに送信される、前項(3)記載の電子メッセー
ジ認証方法。 (実施態様5)前記トークンは少なくとも256ビット
の長さである、前項(4)記載の電子メッセージ認証方
法。 (実施態様6)前記アルゴリズム的操作は初期値とセキ
ュリティ値をさらに使用する、前項(3)記載の電子メッ
セージ認証方法。 (実施態様7)前記セキュリティ値は、前記メッセージ
配信クライアントと前記ネットワークサーバにのみ知ら
れる、前項(6)記載の電子メッセージ認証方法。 (実施態様8)前記第1および第2のチケットが同一で
ある場合、前記第2のチケットを前記有効チケットデー
タベースから除去するステップをさらに含む、前項(1)
記載の電子メッセージ認証方法。 (実施態様9)前記第1および第2のチケットが同一で
ある場合、前記第1のチケットを前記電子メッセージか
ら除去するステップをさらに含む、前項(1)記載の電子
メッセージ認証方法。 (実施態様10)前記第2のチケットは、所定の期間、
前記有効チケットデータベースに格納される、前項(2)
記載の電子メッセージ認証方法。 (実施態様11)ネットワーク上でネットワークサーバ
に送信される電子メッセージを認証するメッセージ認証
システムであって、第1のチケットを生成し、前記第1
のチケットを前記電子メッセージに添付するメッセージ
配信クライアントを遠隔地に設け、有効チケットデータ
ベースに格納される第2のチケットを生成するトークン
モジュールと、前記第1および第2のチケットを比較
し、前記第1および第2のチケットが同一の場合、前記
電子メッセージを認証するメッセージモジュールと、を
備えるメッセージ認証システム。 (実施態様12)前記トークンモジュールは、トークン
を生成するトークン生成モジュールを備える、前項(11)
記載のメッセージ認証システム。 (実施態様13)前記トークンは、前記メッセージ配信
クライアント上にある第1のチケット生成モジュールに
より使用され、前記第1のチケットを生成し、かつ前記
トークンモジュール上にある第2のチケット生成モジュ
ールにより使用され、前記第2のチケットを生成する、
前項(12)記載のメッセージ認証システム。 (実施態様14)前記同一の第1および第2のチケット
は、同一アルゴリズム的操作を使用して、個別に独立し
て生成される、前項(13)記載のメッセージ認証システ
ム。 (実施態様15)前記アルゴリズム的操作は初期値とセ
キュリティ値を使用する、前項(14)記載のメッセージ認
証システム。 (実施態様16)所定の制限された期間内のみ前記有効
チケットデータベースに前記第2のチケットを格納する
有効チケットデータベースモジュールをさらに備える、
前項(11)記載のメッセージ認証システム。 (実施態様17)前記メッセージモジュールは、前記認
証された電子メッセージを受信側クライアントに配信す
るメッセージ配信モジュールをさらに備える、前項(11)
記載のメッセージ認証システム。 (実施態様18)前記メッセージ配信モジュールは、前
記電子メッセージから前記第1のチケットを分離し、前
記第2のチケットを前記有効チケットデータベースから
除去する、前項(17)記載のメッセージ認証システム。 (実施態様19)前記トークン生成モジュールは乱数生
成装置である、前項(12)記載のメッセージ認証システ
ム。
【図1】本発明に用いられる電子メッセージ認証システ
ムの全体ブロック図。
ムの全体ブロック図。
【図2】本発明を実施する手段を説明するためのブロッ
ク図。
ク図。
【図3】本発明のメッセージ配信クライアント、ネット
ワークサーバおよび受信側クライアントを説明するため
のブロック図。
ワークサーバおよび受信側クライアントを説明するため
のブロック図。
【図4】本発明の動作を説明する詳細なフローチャー
ト。
ト。
108:メッセージ配信側クライアント 140:受信側クライアント 124:ネットワーク 132:ネットワークサーバ 206:システムメモリ 203:中央処理ユニット 209:システムバス 221:I/Oデバイス 239:遠隔コンピュータ 242:メモリ格納デバイス 245:ソフトウエアとデータ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考)
Claims (10)
- 【請求項1】メッセージ配信クライアントによりネット
ワークを介してネットワークサーバに送信される電子メ
ッセージを認証する方法であって、 前記電子メッセージに添付される第1のチケットを、有
効チケットデータベースに格納される第2のチケットと
比較するステップと、 前記第1のチケットが前記第2のチケットと同一である
場合、前記電子メッセージを受信側クライアントに配信
するステップと、を含み、前記同一の第1および第2の
チケットは、前記メッセージ配信クライアントおよびネ
ットワークサーバにおいてそれぞれ独立して生成される
ことを特徴とする、電子メッセージ認証方法。 - 【請求項2】前記第1のチケットおよび第2のチケット
は、同一アルゴリズム的操作を使用して生成される、請
求項1記載の電子メッセージ認証方法。 - 【請求項3】前記第1および第2のチケットが同一であ
る場合、前記第2のチケットを前記有効チケットデータ
ベースから除去するステップをさらに含む、請求項1記
載の電子メッセージ認証方法。 - 【請求項4】前記第1および第2のチケットが同一であ
る場合、前記第1のチケットを前記電子メッセージから
除去するステップをさらに含む、請求項1記載の電子メ
ッセージ認証方法。 - 【請求項5】ネットワーク上でネットワークサーバに送
信される電子メッセージを認証するメッセージ認証シス
テムであって、 第1のチケットを生成し、前記第1のチケットを前記電
子メッセージに添付するメッセージ配信クライアントを
遠隔地に設け、 有効チケットデータベースに格納される第2のチケット
を生成するトークンモジュールと、 前記第1および第2のチケットを比較し、前記第1およ
び第2のチケットが同一の場合、前記電子メッセージを
認証するメッセージモジュールと、を備えるメッセージ
認証システム。 - 【請求項6】前記トークンモジュールは、トークンを生
成するトークン生成モジュールを備える、請求項5記載
のメッセージ認証システム。 - 【請求項7】前記トークンは、前記メッセージ配信クラ
イアント上にある第1のチケット生成モジュールにより
使用され、前記第1のチケットを生成し、かつ前記トー
クンモジュール上にある第2のチケット生成モジュール
により使用され、前記第2のチケットを生成する、請求
項6記載のメッセージ認証システム。 - 【請求項8】所定の制限された期間内のみ前記有効チケ
ットデータベースに前記第2のチケットを格納する有効
チケットデータベースモジュールをさらに備える、請求
項5記載のメッセージ認証システム。 - 【請求項9】前記メッセージモジュールは、前記認証さ
れた電子メッセージを受信側クライアントに配信するメ
ッセージ配信モジュールをさらに備える、請求項5記載
のメッセージ認証システム。 - 【請求項10】前記トークン生成モジュールは乱数生成
装置である、請求項6記載のメッセージ認証システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US47263699A | 1999-12-27 | 1999-12-27 | |
US472636 | 1999-12-27 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001265743A true JP2001265743A (ja) | 2001-09-28 |
Family
ID=23876335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000396867A Pending JP2001265743A (ja) | 1999-12-27 | 2000-12-27 | 電子メッセージ認証システムと電子メッセージを認証する方法 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1122928B1 (ja) |
JP (1) | JP2001265743A (ja) |
DE (1) | DE60026472T2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004173285A (ja) * | 2002-11-20 | 2004-06-17 | Microsoft Corp | リソースへのウェブ・ベースのアクセスに使用されるクライアントの資格証明書の安全な処理 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7139565B2 (en) | 2002-01-08 | 2006-11-21 | Seven Networks, Inc. | Connection architecture for a mobile network |
EP1500289B1 (en) | 2002-01-16 | 2009-08-19 | Broca Communications Limited | Secure messaging via a mobile communications network |
WO2005031625A1 (en) * | 2003-09-29 | 2005-04-07 | Tapsell, Yvonne, Erima | Public key crytography method and system |
CN1902877B (zh) | 2003-12-05 | 2014-02-12 | 黑莓有限公司 | 控制去往无线通信设备的未请求业务的设备及方法 |
CA2484509C (en) * | 2004-09-14 | 2009-04-21 | Jean-Louis Vill | Method and system for filtering electronic messages |
US8230020B2 (en) * | 2004-11-22 | 2012-07-24 | Jean-Louis Vill | Method and system for filtering electronic messages |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5619648A (en) * | 1994-11-30 | 1997-04-08 | Lucent Technologies Inc. | Message filtering techniques |
GB2343529B (en) * | 1998-11-07 | 2003-06-11 | Ibm | Filtering incoming e-mail |
-
2000
- 2000-12-11 DE DE60026472T patent/DE60026472T2/de not_active Expired - Fee Related
- 2000-12-11 EP EP00311009A patent/EP1122928B1/en not_active Expired - Lifetime
- 2000-12-27 JP JP2000396867A patent/JP2001265743A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004173285A (ja) * | 2002-11-20 | 2004-06-17 | Microsoft Corp | リソースへのウェブ・ベースのアクセスに使用されるクライアントの資格証明書の安全な処理 |
JP4647200B2 (ja) * | 2002-11-20 | 2011-03-09 | マイクロソフト コーポレーション | リソースへのウェブ・ベースのアクセスに使用されるクライアントの資格証明書の安全な処理 |
Also Published As
Publication number | Publication date |
---|---|
DE60026472T2 (de) | 2006-11-02 |
EP1122928A3 (en) | 2003-07-30 |
EP1122928A2 (en) | 2001-08-08 |
EP1122928B1 (en) | 2006-03-08 |
DE60026472D1 (de) | 2006-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4750033B2 (ja) | メッセージセキュリティ | |
EP1625690B1 (en) | Method and apparatus for authentication of users and web sites | |
EP1059779B1 (en) | System and method for e-mail authorization | |
US8578173B2 (en) | Apparatus and method for providing secure communication on a network | |
US7096254B2 (en) | Electronic mail distribution network implementation for safeguarding sender's address book covering addressee aliases with minimum interference with normal electronic mail transmission | |
US8266421B2 (en) | Private electronic information exchange | |
US7089585B1 (en) | Method and system for authorizing a client computer to access a server computer | |
US20020178366A1 (en) | Method for performing on behalf of a registered user an operation on data stored on a publicly accessible data access server | |
JP4148979B2 (ja) | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム | |
US20020023213A1 (en) | Encryption system that dynamically locates keys | |
US20050021975A1 (en) | Proxy based adaptive two factor authentication having automated enrollment | |
US20060005033A1 (en) | System and method for secure communications between at least one user device and a network entity | |
US20100217984A1 (en) | Methods and apparatus for encrypting and decrypting email messages | |
US20040230807A1 (en) | Apparatus and method for authenticating access to a network resource | |
US20070156836A1 (en) | System and method for electronic chat identity validation | |
JP2010522488A (ja) | 復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム | |
WO2009104285A1 (ja) | 電子メール暗号化システム | |
JP2007534085A (ja) | 個人情報を開示することのない信頼性のないゲートウェイの認証 | |
CN113950813A (zh) | 匿名电子邮件中继的系统和方法 | |
EP1151573A1 (en) | Secure messaging system and method | |
JP2003298576A (ja) | グループ署名装置および方法 | |
EP1122928B1 (en) | A system and method for authentication of electronic messages sent to a network server | |
WO2019234801A1 (ja) | サービス提供システム及びサービス提供方法 | |
JP3820477B2 (ja) | ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム並びにそのプログラムを記録した記録媒体 | |
JP2005149239A (ja) | ユーザ認証システム |