JP2003198632A - 電子メールシステム、その処理方法及びそのプログラム - Google Patents
電子メールシステム、その処理方法及びそのプログラムInfo
- Publication number
- JP2003198632A JP2003198632A JP2001397137A JP2001397137A JP2003198632A JP 2003198632 A JP2003198632 A JP 2003198632A JP 2001397137 A JP2001397137 A JP 2001397137A JP 2001397137 A JP2001397137 A JP 2001397137A JP 2003198632 A JP2003198632 A JP 2003198632A
- Authority
- JP
- Japan
- Prior art keywords
- electronic mail
- user
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000012545 processing Methods 0.000 title claims abstract description 30
- 230000005540 biological transmission Effects 0.000 claims abstract description 26
- 238000004891 communication Methods 0.000 claims abstract description 25
- 230000008569 process Effects 0.000 claims description 36
- 238000003672 processing method Methods 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 5
- 230000004075 alteration Effects 0.000 abstract 1
- 238000012790 confirmation Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 210000001525 retina Anatomy 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
すまし、を防止し、セキュリティを確保した電子メール
送受信を実現する電子メールシステム、その処理方法及
びそのプログラムを提供する。 【解決手段】 本発明は、ユーザ端末1と、PKI電子
メールサーバ2と、認証局3と、複数の取引先端末4a
〜4nと、から構成され、ユーザ端末1とPKI電子メ
ールサーバ2は暗号化された通信路(VPN)10を介
して接続され、PKI電子メールサーバ2と認証局3と
複数の取引先端末4a〜4nはインターネット網100
を介して接続されている。本発明によれば、インターネ
ット網100における電子商取引等で利用する電子メー
ルの暗号化・デジタル署名や電子証明書の付加などのP
KIを利用する上で必要な処理をユーザに代わってPK
I電子メールサーバ2で行うことで、ユーザは、各種設
定の煩わしさを意識せずにシステムを利用できる。
Description
ム、その処理方法及びそのプログラムに関し、特に公開
鍵暗号方式(PKI=Public Key Infrastructure)を利
用した電子メールの送受信を行う電子メールシステム、
その処理方法及びそのプログラムに関する。
様々な危険性が存在していた。例えば、電子メールを送
信する際には、複数のコンピュータを経由して送信先メ
ールアドレスへ配信されるものであるため、配信途中で
メールの内容を盗聴されるといった危険性があった。
レスとは異なるメールアドレスを設定し、第3者になり
すましてメール送信が行われるといった危険性があっ
た。
内容を書き換えたり、全く別の内容にすりかえたり、と
いった改ざんの危険性があった。
るためのシステムとしては、暗号化したメッセージをM
IME形式で転送するS/MIME(Secure/Multipurpo
se Internet Mail Extension;RSAデータセキュリテ
ィ社開発)、PGP(PrettyGood Privacy;PGP社が
開発した暗号化プログラムで、メールの内容を送信相手
の公開鍵で暗号化して送信する)等のセキュリティ機能
を具備したメールシステムが知られている。
め、公開鍵暗号方式(PKI=PublicKey Infrastructu
re)を利用した電子メールの送受信が注目されている。
この公開鍵暗号化方式は、メッセージを暗号化する時と
復号化する時とで、同一鍵(暗号アルゴリズム)を用い
る共通鍵暗号方法と、異なる鍵(暗号化は公開鍵、復号
化は私有鍵)を用いる公開鍵暗号方法と、不定長のデー
タを固定長のデータに変換するメッセージダイジェスト
関数を用いる方法と、が一般に知られている。
処理は、予め暗号化機能を備える電子メールソフトを使
い、自分の秘密鍵や送信相手のデジタル証明書等を、自
分が使用する端末に予めインストールし、逐一設定する
ことにより実現していた。
特開2001−197055号公報に開示されるものが
ある。この従来技術は、機能の乏しい携帯端末であって
も、認証局で認証を得た証明書を用いた情報通信を行う
ことで、ユーザによる複数の認証局が発行した証明書の
検証や管理等に対する作業負荷を軽減するものである。
電子署名認証法が施行され、インターネットを介して電
子商取引を安全に実施するための制度や環境が整ってき
ているが、実際にPKIを利用して電子商取引を行うた
めには、各種の設定処理をユーザ自身が行うため、設定
が複雑であり煩わしく、頻繁に利用しにくいという問題
があった。
ータに付加するものであり、暗号化はなされていないた
め、ネットワーク上における情報漏洩、改ざん、なりす
まし等への対応策がとられていなかった。
ステムであり、データ送信者及びデータ受信者の証明書
や秘密鍵を管理し、認証代行装置内部の認証機能によ
り、送信者と受信者との間に関門を設けるといった構成
(例えば、VAN等)である。従って、インターネット
のようなオープンネットワークが送受信者の間に介在す
る認証機構、すなわち、分散型システムとして構築され
るものではなかった。
号化された通信路)等を用いることにより、ネットワー
ク上における情報漏洩、改ざん、なりすまし、を防止す
ると共に、ユーザ端末における煩わしい各種設定を行わ
ずともセキュリティを確保した電子メール送受信を実現
可能な電子メールシステム、その処理方法及びそのプロ
グラムを提供することを目的とする。
に、請求項1記載の発明は、1以上のユーザ端末と接続
されたメールサーバと、複数の取引先端末と、認証局
と、がインターネット網を介して接続されてなる電子メ
ールシステムであって、1以上のユーザ端末とメールサ
ーバとが暗号化された通信路により接続されて構成さ
れ、メールサーバがPKI(Public Key Infrastructur
e) 機能を具備することを特徴とする。
明において、メールサーバは、ユーザ端末から所望の取
引先端末宛への電子メールを、暗号化された通信路を介
して受信する第1の受信手段と、電子メールの送信元で
ある電子メールユーザ本人の認証を行う第1の認証手段
と、第1の認証手段により電子メールユーザ本人である
ことが確認されると、第1の受信手段により受信した電
子メールに対し、PKIを利用して暗号化する暗号化手
段と、暗号化手段により暗号化された電子メールを所望
の取引先端末宛へインターネット網を介して送信する第
1の送信手段と、を有することを特徴とする。
記載の発明において、メールサーバは、取引先端末から
PKIを利用した電子メールをインターネット網を介し
て受信する第2の受信手段と、第2の受信手段により受
信した電子メールを復号化せず、暗号化された状態で保
管する保管手段と、暗号化された通信路を介してユーザ
端末から当該ユーザ端末宛の電子メールの有無の問い合
わせを受け付ける受付手段と、受付手段により受け付け
たユーザ端末からの問い合わせに対し、当該ユーザ端末
の電子メールユーザ本人の認証を行う第2の認証手段
と、第2の認証手段により電子メールユーザ本人である
ことが確認されると、保管手段により保管されていたユ
ーザ端末宛の電子メールをPKIを利用して復号化する
復号化手段と、復号化手段により復号化された電子メー
ルをユーザ端末へ送信する第2の送信手段と、を有する
ことを特徴とする。
いずれか1項に記載の発明において、メールサーバは、
認証局に登録してある電子メールユーザ本人の公開鍵を
含むデジタル証明書と秘密鍵とを予め保持すると共に、
認証局の公開鍵を保持することを特徴とする。
明において、暗号化手段は、第1の受信手段により受信
した電子メールの送信先となる取引先の公開鍵を含むデ
ジタル証明書を電子メールで取引先端末から取得し、取
得したデジタル証明書に含まれる公開鍵を、認証局の公
開鍵を用いて正当なものであるか否かを認証し、認証に
よりデジタル証明書に含まれる公開鍵が正当なものであ
る場合、第1の受信手段により受信された電子メールか
らメッセージダイジェストを作成し、作成されたメッセ
ージダイジェストを電子メールユーザ本人の秘密鍵で暗
号化してデジタル署名を作成し、作成されたデジタル署
名と電子メールとを合わせて、認証された取引先の公開
鍵で暗号化することを特徴とする。
いずれか1項に記載の発明において、メールサーバは、
複数の取引先端末のいずれかからユーザの公開鍵を含む
デジタル証明書の送信要求を受けた場合、当該デジタル
証明書を送信要求のあった取引先端末へ送信することを
特徴とする。
いずれか1項に記載の発明において、復号化手段は、取
引先端末から送信された電子メールから当該取引先の公
開鍵を含むデジタル証明書を取得し、取得したデジタル
証明書に含まれる公開鍵を、認証局の公開鍵を用いて正
当なものであるか否かを認証し、認証によりデジタル証
明書に含まれる公開鍵が正当なものである場合、取引先
端末から送信された電子メールを電子メールユーザの秘
密鍵で復号化して、電子メールとデジタル署名とを取得
し、取得されたデジタル署名を取引先の公開鍵で復号し
てメッセージダイジェストを取り出し、取り出された電
子メールからメッセージダイジェストを作成し、取り出
されたメッセージダイジェストと作成されたメッセージ
ダイジェストとを照合し、電子メールが改ざんされてい
るか否かを確認することを特徴とする。
末と接続されたメールサーバと、複数の取引先端末と、
認証局と、がインターネット網を介して接続されてなる
電子メールシステムの処理方法であって、1以上のユー
ザ端末とメールサーバとが暗号化された通信路により接
続されて構成され、メールサーバがPKI(Public Key
Infrastructure) 機能を具備し、メールサーバは、ユー
ザ端末から所望の取引先端末宛への電子メールを、暗号
化された通信路を介して受信する第1の受信ステップ
と、電子メールの送信元である電子メールユーザ本人の
認証を行う第1の認証ステップと、第1の認証ステップ
により電子メールユーザ本人であることが確認される
と、第1の受信ステップにより受信した電子メールに対
し、PKIを利用して暗号化する暗号化ステップと、暗
号化ステップにより暗号化された電子メールを所望の取
引先端末宛へインターネット網を介して送信する第1の
送信ステップと、を有することを特徴とする。
明において、メールサーバは、取引先端末からPKIを
利用した電子メールをインターネット網を介して受信す
る第2の受信ステップと、第2の受信ステップにより受
信した電子メールを復号化せず、暗号化された状態で保
管する保管ステップと、暗号化された通信路を介してユ
ーザ端末から当該ユーザ端末宛の電子メールの有無の問
い合わせを受け付ける受付ステップと、受付ステップに
より受け付けたユーザ端末からの問い合わせに対し、当
該ユーザ端末の電子メールユーザ本人の認証を行う第2
の認証ステップと、第2の認証ステップにより電子メー
ルユーザ本人であることが確認されると、保管ステップ
により保管されていたユーザ端末宛の電子メールをPK
Iを利用して復号化する復号化ステップと、復号化ステ
ップにより復号化された電子メールをユーザ端末へ送信
する第2の送信ステップと、を有することを特徴とす
る。
9記載の発明において、メールサーバは、認証局に登録
してある電子メールユーザ本人の公開鍵を含むデジタル
証明書と秘密鍵とを予め保持すると共に、認証局の公開
鍵を保持することを特徴とする。
の発明において、暗号化ステップは、第1の受信ステッ
プにより受信した電子メールの送信先となる取引先の公
開鍵を含むデジタル証明書を電子メールで取引先端末か
ら取得し、取得したデジタル証明書に含まれる公開鍵
を、認証局の公開鍵を用いて正当なものであるか否かを
認証し、認証によりデジタル証明書に含まれる公開鍵が
正当なものである場合、第1の受信ステップにより受信
された電子メールからメッセージダイジェストを作成
し、作成されたメッセージダイジェストを電子メールユ
ーザ本人の秘密鍵で暗号化してデジタル署名を作成し、
作成されたデジタル署名と電子メールとを合わせて、認
証された取引先の公開鍵で暗号化することを特徴とす
る。
1のいずれか1項に記載の発明において、メールサーバ
は、複数の取引先端末のいずれかからユーザの公開鍵を
含むデジタル証明書の送信要求を受けた場合、当該デジ
タル証明書を送信要求のあった取引先端末へ送信するこ
とを特徴とする。
の発明において、復号化ステップは、取引先端末から送
信された電子メールから当該取引先の公開鍵を含むデジ
タル証明書を取得し、取得したデジタル証明書に含まれ
る公開鍵を、認証局の公開鍵を用いて正当なものである
か否かを認証し、認証によりデジタル証明書に含まれる
公開鍵が正当なものである場合、取引先端末から送信さ
れた電子メールを電子メールユーザの秘密鍵で復号化し
て、電子メールとデジタル署名とを取得し、取得された
デジタル署名を取引先の公開鍵で復号してメッセージダ
イジェストを取り出し、取り出された電子メールからメ
ッセージダイジェストを作成し、取り出されたメッセー
ジダイジェストと作成されたメッセージダイジェストと
を照合し、電子メールが改ざんされているか否かを確認
することを特徴とする。
端末と接続されたメールサーバと、複数の取引先端末
と、認証局と、がインターネット網を介して接続されて
なる電子メールシステムのプログラムであって、1以上
のユーザ端末とメールサーバとが暗号化された通信路に
より接続されて構成され、メールサーバがPKI(Publi
c Key Infrastructure) 機能を具備し、メールサーバ
に、ユーザ端末から所望の取引先端末宛への電子メール
を、暗号化された通信路を介して受信する第1の受信処
理と、電子メールの送信元である電子メールユーザ本人
の認証を行う第1の認証処理と、第1の認証処理により
電子メールユーザ本人であることが確認されると、第1
の受信処理により受信した電子メールに対し、PKIを
利用して暗号化する暗号化処理と、暗号化処理により暗
号化された電子メールを所望の取引先端末宛へインター
ネット網を介して送信する第1の送信処理と、を実行さ
せることを特徴とする。
の発明において、メールサーバに、取引先端末からPK
Iを利用した電子メールをインターネット網を介して受
信する第2の受信処理と、第2の受信処理により受信し
た電子メールを復号化せず、暗号化された状態で保管す
る保管処理と、暗号化された通信路を介してユーザ端末
から当該ユーザ端末宛の電子メールの有無の問い合わせ
を受け付ける受付処理と、受付処理により受け付けたユ
ーザ端末からの問い合わせに対し、当該ユーザ端末の電
子メールユーザ本人の認証を行う第2の認証処理と、第
2の認証処理により電子メールユーザ本人であることが
確認されると、保管処理により保管されていたユーザ端
末宛の電子メールをPKIを利用して復号化する復号化
処理と、復号化処理により復号化された電子メールをユ
ーザ端末へ送信する第2の送信処理と、を実行させるこ
とを特徴とする。
は15記載の発明において、メールサーバに、認証局に
登録してある電子メールユーザ本人の公開鍵を含むデジ
タル証明書と秘密鍵とを予め保持させると共に、認証局
の公開鍵を保持させることを特徴とする。
の発明において、暗号化処理は、第1の受信処理により
受信した電子メールの送信先となる取引先の公開鍵を含
むデジタル証明書を電子メールで取引先端末から取得
し、取得したデジタル証明書に含まれる公開鍵を、認証
局の公開鍵を用いて正当なものであるか否かを認証し、
認証によりデジタル証明書に含まれる公開鍵が正当なも
のである場合、第1の受信処理により受信された電子メ
ールからメッセージダイジェストを作成し、作成された
メッセージダイジェストを電子メールユーザ本人の秘密
鍵で暗号化してデジタル署名を作成し、作成されたデジ
タル署名と電子メールとを合わせて、認証された取引先
の公開鍵で暗号化することを特徴とする。
17のいずれか1項に記載の発明において、メールサー
バに、複数の取引先端末のいずれかからユーザの公開鍵
を含むデジタル証明書の送信要求を受けた場合、当該デ
ジタル証明書を送信要求のあった取引先端末へ送信させ
ることを特徴とする。
の発明において、復号化処理は、取引先端末から送信さ
れた電子メールから当該取引先の公開鍵を含むデジタル
証明書を取得し、取得したデジタル証明書に含まれる公
開鍵を、認証局の公開鍵を用いて正当なものであるか否
かを認証し、認証によりデジタル証明書に含まれる公開
鍵が正当なものである場合、取引先端末から送信された
電子メールを電子メールユーザの秘密鍵で復号化して、
電子メールとデジタル署名とを取得し、取得されたデジ
タル署名を取引先の公開鍵で復号してメッセージダイジ
ェストを取り出し、取り出された電子メールからメッセ
ージダイジェストを作成し、取り出されたメッセージダ
イジェストと作成されたメッセージダイジェストとを照
合し、電子メールが改ざんされているか否かを確認する
ことを特徴とする。
る電子商取引等で利用する電子メールの暗号化・デジタ
ル署名や電子証明書の付加などのPKIを利用するため
に必要となる処理を電子メールユーザに代わって、電子
メールサーバにて処理を行う電子メールサーバを用いる
ことにより、ユーザは、各種設定の煩わしさを意識せず
に、システムを利用することが可能となる。
発明に係る電子メールシステム、その処理方法及びその
プログラムの実施形態を詳細に説明する。図1から図6
に、本発明に係る電子メールシステム、その処理方法及
びそのプログラムの実施の形態を示す。
の実施形態である電子メールシステムの概略構成を示す
ブロック図である。図1において、本発明の第1の実施
形態である電子メールシステムは、ユーザ端末1と、P
KI電子メールサーバ2と、認証局3と、複数の取引先
端末4a〜4nと、から構成される。ユーザ端末1とP
KI電子メールサーバ2とは、暗号化された通信路(例
えば、VPN:Virtual Private Network)10を介して
接続され、PKI電子メールサーバ2と認証局3と複数
の取引先端末4a〜4nとは、インターネット網100
を介して接続されている。
PN)によりPKI電子メールサーバ2に接続され、電
子メールの送受信機能を備えている。ここでの電子メー
ル送受信は、通信路自体が暗号化されているため、ユー
ザ端末1から電子メールを送信する際には、平文(暗号
化していないメールデータ)で送信する。また、PKI
電子メールサーバ2から電子メールをユーザ端末1へ送
信する際には、ユーザ端末1の認証確認を行った後、当
該電子メールサーバ2で復号化した平文を送信する。
してユーザ端末1と接続されると共に、インターネット
網を介して公開鍵を登録してある認証局3と複数の取引
先端末4a〜4nとに接続され、不図示のROM等に記
憶されている動作プログラムに基づいてCPUにより動
作制御されるものであり、PKIを利用しての電子メー
ル送受信機能を備えている。PKI電子メールサーバ2
は、ユーザ端末1宛の電子メール(暗号文)を受信する
と、暗号文のまま一時保管する機能を備えている。
アウオールによって守られ、インターネット網100を
介して行われる通信に関しては電子メールに限定され、
VPN10を介して接続されるユーザ端末1とは、ユー
ザの本人認証を行った上で電子メールの送受信が行われ
る。ユーザの本人認証は、システム利用時に登録するユ
ーザIDやパスワード等によって行われるが、これに限
定するものでなく、ユーザ自身を特定する生体的特徴デ
ータとして、例えば、声紋、指紋、掌紋、網膜、筆跡等
のデータを認証情報として用いることも可能である。
認証情報として用いるため、ユーザ端末1は、声紋の場
合に音声認識機能を必須構成要素とし、指紋、掌紋、網
膜、筆跡等の場合にそれらの情報を取り込むスキャナ機
能を必須構成要素とする。ユーザ端末1は、これらの機
能を両方備えても、いずれか一方を備えてもよい。
引先端末からユーザの公開鍵を含むデジタル証明書の送
信要求を受けた場合、当該デジタル証明書を取引先端末
へ送信するため、予め各ユーザ端末毎の公開鍵を含むデ
ジタル証明書を管理するデータベースを備えている。
人、法人、のいずれでもよく、法人の場合、デジタル証
明書は法人名義のものを複数の電子メールユーザで使用
することとなる。
の実施形態である電子メールシステムの処理例を説明す
る。
は、ユーザ端末から電子メールを送信する際のシステム
処理例を示すフローチャートである。電子メールユーザ
は、ユーザ端末1から電子商取引等の電子メール(平
文)をPKI電子メールサーバ2へVPN10経由で送
信する(ステップS21)。
メールユーザ本人の認証を行い、ユーザ端末1から受信
した電子メール本文(平文)に対し、PKIを利用する
のに必要な処理を施す(ステップS22)。ユーザ本人
の認証は、システム利用時に予め登録した暗証番号やパ
スワード等に基づいて行う。
Iを利用するのに必要な処理を施した電子メール(暗号
文)をインターネット網100を介して電子メールの宛
先として指定されている取引先端末4a〜4nのいずれ
かまたは複数へ送信する(ステップS23)。
PKI電子メールサーバにおける第1の処理例を示すフ
ローチャートである。なお、以下の処理において、電子
メールユーザは、認証局3に登録してあるユーザ自身の
公開鍵を含むデジタル証明書と秘密鍵とを、該ユーザの
識別情報に関連付けてPKI電子メールサーバ2のデー
タベースに予め登録しておくと共に、認証局3の公開鍵
もPKI電子メールサーバ2のデータベースへ予め登録
しておく。このユーザの識別情報は、電子メールユーザ
本人であることを特定できる情報であれば、そのデータ
形式を特に限定するものではない。
ールの送信先となる取引先の公開鍵が含まれているデジ
タル証明書がPKI電子メールサーバのデータベースに
既に登録されているか否かを判断し、登録されている場
合には、データベースから取引先端末の識別情報に基づ
いてデジタル証明書を取得する。
KI電子メールサーバに保存する際には、上記公開鍵の
有効期限の確認並びに上記デジタル証明書の有効性(失
効しているか否か)の確認を行った後に保存を行う。取
引先の公開鍵の有効期限の確認は、デジタル証明書にデ
ータとして含まれているので、その有効期限に基づいて
確認を行う。デジタル証明書の有効性の確認は、認証局
に対して「証明書の失効を問い合わせるためのプロトコ
ル」を使ってオンラインで問い合わせることにより確認
するか、あるいは、失効リストを取り寄せてリストをサ
ーチすることにより確認する。
送信先となる取引先端末のデジタル証明書がPKI電子
メールサーバのデータベースに登録されていない場合に
は、電子メールの送信先となる取引先の公開鍵を含むデ
ジタル証明書を電子メールにより取引先端末から取得し
(ステップS31)、データベースに登録されている認
証局の公開鍵を用いて取引先の公開鍵が正当なものであ
るか否かを認証する(ステップS32)。なお、取引先
端末から取得した当該取引先の公開鍵を含むデジタル証
明書は、公開鍵の有効期限の確認並びにデジタル証明書
の有効性の確認を行った後、取引先端末の識別情報に関
連付け、当該識別情報に基づいて検索可能なようにPK
I電子メールサーバのデータベースに保存しておく。こ
の際、公開鍵の有効期限の確認並びにデジタル証明書の
有効性の確認のいずれかがNGの場合、データベースに
は保存せず、ユーザ端末に対してNGである旨を電子メ
ールで通知する。
スに保存された取引先の公開鍵を含むデジタル証明書
は、保存後から一定時間、上記取引先端末への送信がな
い場合には、データベースから自動的に削除するように
してもよい。また、定期的に取引先の公開鍵の有効期限
確認並びにデジタル証明書の有効性確認を行い、いずれ
かがNGである場合にはデータベースから削除する。
端末から送信された電子メール(平文)からメッセージ
ダイジェストを作成し(ステップS33)、予めデータ
ベースに登録されている電子メールユーザの秘密鍵をユ
ーザの識別情報に基づいて読み出し、当該読み出された
電子メールユーザの秘密鍵で暗号化してデジタル署名を
作成する(ステップS34)。
デジタル署名と電子メール(平文)とを合わせて、上記
認証された取引先の公開鍵で暗号化し(ステップS3
5)、この暗号化された電子メール(暗号文)に電子メ
ールユーザのデジタル証明書を添付し、指定された取引
先端末へ送信する(ステップS36)。
子メールサーバから取引先端末に当該取引先端末のデジ
タル証明書の取得要求を送信する具体例として、PKI
電子メールサーバは、予め電子メール形式のメッセージ
雛型を用意しておき、これに送信元情報(ユーザ端末の
情報)などの必要事項を記入した電子メールを送信する
ようにしてもよい。
は、取引先端末からの電子メールを受信する際のシステ
ム処理例を示すフローチャートである。PKI電子メー
ルサーバ2は、取引先端末4a〜4nのいずれかまたは
複数からPKIを利用した電子メール(暗号文)をイン
ターネット網100を経由して受信した場合、当該受信
した電子メール(暗号文)を復号化せず、そのまま暗号
文のまま一時保管する(ステップS41)。
PN10を介してPKI電子メールサーバ2に対し、メ
ール受信の有無を問い合わせる(ステップS42)。ユ
ーザ端末1からの問い合わせを受けたPKI電子メール
サーバ2は、電子メールユーザの本人認証を行う(ステ
ップS43)。ここでの本人認証とは、上述したよう
に、システム利用時に予め登録した暗証番号やパスワー
ド等によるものである。
電子メールユーザ本人であると確認されると、一時保管
していた電子メール(暗号文)を復号化(平文に戻す)
するのに必要な処理を施し(ステップS44)、電子メ
ール(平文)としてVPN10を介してユーザ端末1へ
送信する(ステップS45)。
PKI電子メールサーバにおける第2の処理例を示すフ
ローチャートである。なお、以下の処理において、電子
メールユーザは、認証局に登録してあるユーザ自身の公
開鍵を含むデジタル証明書と秘密鍵とを、該ユーザの識
別情報に関連付けてPKI電子メールサーバ2のデータ
ベースに予め登録しておくと共に、認証局3の公開鍵も
PKI電子メールサーバ2のデータベースへ予め登録し
ておく。このユーザの識別情報は、電子メールユーザ本
人であることを特定できる情報であれば、そのデータ形
式を特に限定するものではない。また、PKI電子メー
ルサーバは、取引先端末からユーザの公開鍵を含むデジ
タル証明書の送信要求を受けた場合、当該ユーザ端末の
デジタル証明書を取引先端末へ送信する。
ら送信された電子メール(暗号文)から当該取引先の公
開鍵を含むデジタル証明書を取り出し(ステップS5
1)、PKI電子メールサーバのデータベースに登録さ
れている認証局の公開鍵を用いて取引先の公開鍵が正当
なものであるか否かを認証する(ステップS52)。
端末から送信された電子メール(暗号文)を、予めデー
タベースに登録されている電子メールユーザの秘密鍵を
ユーザの識別情報に基づいて読み出し、当該読み出され
た電子メールユーザの秘密鍵で復号化して、電子メール
(平文)とデジタル署名を取り出す(ステップS5
3)。ここで取り出されたデジタル署名は、取引先端末
の識別情報に基づいてPKI電子メールサーバのデータ
ベースから読み出された上記取引先の公開鍵で復号さ
れ、メッセージダイジェストが取り出される(ステップ
S54)。
ール(平文)からメッセージダイジェストを作成し(ス
テップS55)、上記ステップS54で取り出したメッ
セージダイジェストと照合し(ステップS56)、電子
メール(平文)が改ざんされているか否かを確認する。
ーク上において電子メールが平文のまま送受信されるこ
とがないので、ネットワーク途中における改ざんを未然
に防止することができる。
実施形態であり、本発明の主旨を逸脱しない範囲内にお
いて種々変形して実施することが可能である。例えば、
本発明の実施形態において、電子メール(平文)とデジ
タル署名を暗号化及び復号化する際に公開鍵と秘密鍵と
を利用する公開鍵暗号方法を用いているが、共通鍵暗号
方法を用いることも可能である。
ユーザ側にのみPKI電子メールサーバを配置する構成
としているが、これに限定されるものでなく、図6に示
すように、取引先端末側にもPKI電子メールサーバを
配置し、同様の処理を行うようにしてもよい。
取引先端末は、不図示であるが基本的に電子メールサー
バを経由してインターネット網に接続されているもので
ある。
によれば、PKIを利用するために必要な処理を電子メ
ールユーザに代わってPKI電子メールサーバにて実現
するので、ユーザ自身が煩わしい各種設定を行うことな
く、PKIによるセキュリティを確保した電子メール送
受信を行うことができる。従って、ネットワーク上にお
ける情報漏洩、改ざん、なりすまし、を防止すると共
に、安全な電子商取引等の促進を図ることが可能とな
る。
概略を示すシステム構成図である。
ある。
フローチャートである。
ある。
フローチャートである。
ムの概略を示すシステム構成図である。
Claims (19)
- 【請求項1】 1以上のユーザ端末と接続されたメール
サーバと、複数の取引先端末と、認証局と、がインター
ネット網を介して接続されてなる電子メールシステムで
あって、 前記1以上のユーザ端末と前記メールサーバとが暗号化
された通信路により接続されて構成され、 前記メールサーバがPKI(Public Key Infrastructur
e) 機能を具備することを特徴とする電子メールシステ
ム。 - 【請求項2】 前記メールサーバは、 前記ユーザ端末から所望の前記取引先端末宛への電子メ
ールを、前記暗号化された通信路を介して受信する第1
の受信手段と、 前記電子メールの送信元である電子メールユーザ本人の
認証を行う第1の認証手段と、 前記第1の認証手段により前記電子メールユーザ本人で
あることが確認されると、前記第1の受信手段により受
信した前記電子メールに対し、前記PKI機能を利用し
て暗号化する暗号化手段と、 前記暗号化手段により暗号化された前記電子メールを前
記所望の取引先端末宛へ前記インターネット網を介して
送信する第1の送信手段と、 を有することを特徴とする請求項1記載の電子メールシ
ステム。 - 【請求項3】 前記メールサーバは、 前記取引先端末から前記PKI機能を利用した電子メー
ルを前記インターネット網を介して受信する第2の受信
手段と、 前記第2の受信手段により受信した前記電子メールを復
号化せず、暗号化された状態で保管する保管手段と、 前記暗号化された通信路を介して前記ユーザ端末から当
該ユーザ端末宛の電子メールの有無の問い合わせを受け
付ける受付手段と、 前記受付手段により受け付けた前記ユーザ端末からの問
い合わせに対し、当該ユーザ端末の電子メールユーザ本
人の認証を行う第2の認証手段と、 前記第2の認証手段により前記電子メールユーザ本人で
あることが確認されると、前記保管手段により保管され
ていた前記ユーザ端末宛の電子メールを前記PKI機能
を利用して復号化する復号化手段と、 前記復号化手段により復号化された前記電子メールを前
記ユーザ端末へ送信する第2の送信手段と、 を有することを特徴とする請求項1または2記載の電子
メールシステム。 - 【請求項4】 前記メールサーバは、 前記認証局に登録してある前記電子メールユーザ本人の
公開鍵を含むデジタル証明書と秘密鍵とを予め保持する
と共に、前記認証局の公開鍵を保持することを特徴とす
る請求項1から3のいずれか1項に記載の電子メールシ
ステム。 - 【請求項5】 前記暗号化手段は、 前記第1の受信手段により受信した前記電子メールの送
信先となる取引先の公開鍵を含むデジタル証明書を電子
メールで取引先端末から取得し、 前記取得した前記デジタル証明書に含まれる公開鍵を、
前記認証局の公開鍵を用いて正当なものであるか否かを
認証し、 前記認証により前記デジタル証明書に含まれる公開鍵が
正当なものである場合、前記第1の受信手段により受信
された前記電子メールからメッセージダイジェストを作
成し、 前記作成された前記メッセージダイジェストを前記電子
メールユーザ本人の秘密鍵で暗号化してデジタル署名を
作成し、 前記作成されたデジタル署名と前記電子メールとを合わ
せて、前記認証された取引先の公開鍵で暗号化すること
を特徴とする請求項4記載の電子メールシステム。 - 【請求項6】 前記メールサーバは、 前記複数の取引先端末のいずれかから前記ユーザの公開
鍵を含むデジタル証明書の送信要求を受けた場合、当該
デジタル証明書を前記送信要求のあった取引先端末へ送
信することを特徴とする請求項1から5のいずれか1項
に記載の電子メールシステム。 - 【請求項7】 前記復号化手段は、 前記取引先端末から送信された電子メールから当該取引
先の公開鍵を含むデジタル証明書を取得し、 前記取得した前記デジタル証明書に含まれる公開鍵を、
前記認証局の公開鍵を用いて正当なものであるか否かを
認証し、 前記認証により前記デジタル証明書に含まれる公開鍵が
正当なものである場合、前記取引先端末から送信された
電子メールを前記電子メールユーザの秘密鍵で復号化し
て、前記電子メールと前記デジタル署名とを取得し、 前記取得されたデジタル署名を前記取引先の公開鍵で復
号してメッセージダイジェストを取り出し、 前記取り出された前記電子メールからメッセージダイジ
ェストを作成し、 前記取り出されたメッセージダイジェストと前記作成さ
れたメッセージダイジェストとを照合し、前記電子メー
ルが改ざんされているか否かを確認することを特徴とす
る請求項6記載の電子メールシステム。 - 【請求項8】 1以上のユーザ端末と接続されたメール
サーバと、複数の取引先端末と、認証局と、がインター
ネット網を介して接続されてなる電子メールシステムの
処理方法であって、 前記1以上のユーザ端末と前記メールサーバとが暗号化
された通信路により接続されて構成され、 前記メールサーバがPKI(Public Key Infrastructur
e) 機能を具備し、前記メールサーバは、 前記ユーザ端末から所望の前記取引先端末宛への電子メ
ールを、前記暗号化された通信路を介して受信する第1
の受信ステップと、 前記電子メールの送信元である電子メールユーザ本人の
認証を行う第1の認証ステップと、 前記第1の認証ステップにより前記電子メールユーザ本
人であることが確認されると、前記第1の受信ステップ
により受信した前記電子メールに対し、前記PKI機能
を利用して暗号化する暗号化ステップと、 前記暗号化ステップにより暗号化された前記電子メール
を前記所望の取引先端末宛へ前記インターネット網を介
して送信する第1の送信ステップと、 を有することを特徴とする電子メールシステムの処理方
法。 - 【請求項9】 前記メールサーバは、 前記取引先端末から前記PKI機能を利用した電子メー
ルを前記インターネット網を介して受信する第2の受信
ステップと、 前記第2の受信ステップにより受信した前記電子メール
を復号化せず、暗号化された状態で保管する保管ステッ
プと、 前記暗号化された通信路を介して前記ユーザ端末から当
該ユーザ端末宛の電子メールの有無の問い合わせを受け
付ける受付ステップと、 前記受付ステップにより受け付けた前記ユーザ端末から
の問い合わせに対し、当該ユーザ端末の電子メールユー
ザ本人の認証を行う第2の認証ステップと、 前記第2の認証ステップにより前記電子メールユーザ本
人であることが確認されると、前記保管ステップにより
保管されていた前記ユーザ端末宛の電子メールを前記P
KIを利用して復号化する復号化ステップと、 前記復号化ステップにより復号化された前記電子メール
を前記ユーザ端末へ送信する第2の送信ステップと、 を有することを特徴とする請求項8記載の電子メールシ
ステムの処理方法。 - 【請求項10】 前記メールサーバは、 前記認証局に登録してある前記電子メールユーザ本人の
公開鍵を含むデジタル証明書と秘密鍵とを予め保持する
と共に、前記認証局の公開鍵を保持することを特徴とす
る請求項8または9記載の電子メールシステムの処理方
法。 - 【請求項11】 前記暗号化ステップは、 前記第1の受信ステップにより受信した前記電子メール
の送信先となる取引先の公開鍵を含むデジタル証明書を
電子メールで取引先端末から取得し、 前記取得した前記デジタル証明書に含まれる公開鍵を、
前記認証局の公開鍵を用いて正当なものであるか否かを
認証し、 前記認証により前記デジタル証明書に含まれる公開鍵が
正当なものである場合、前記第1の受信ステップにより
受信された前記電子メールからメッセージダイジェスト
を作成し、 前記作成された前記メッセージダイジェストを前記電子
メールユーザ本人の秘密鍵で暗号化してデジタル署名を
作成し、 前記作成されたデジタル署名と前記電子メールとを合わ
せて、前記認証された取引先の公開鍵で暗号化すること
を特徴とする請求項10記載の電子メールシステムの処
理方法。 - 【請求項12】 前記メールサーバは、 前記複数の取引先端末のいずれかから前記ユーザの公開
鍵を含むデジタル証明書の送信要求を受けた場合、当該
デジタル証明書を前記送信要求のあった取引先端末へ送
信することを特徴とする請求項8から11のいずれか1
項に記載の電子メールシステムの処理方法。 - 【請求項13】 前記復号化ステップは、 前記取引先端末から送信された電子メールから当該取引
先の公開鍵を含むデジタル証明書を取得し、 前記取得した前記デジタル証明書に含まれる公開鍵を、
前記認証局の公開鍵を用いて正当なものであるか否かを
認証し、 前記認証により前記デジタル証明書に含まれる公開鍵が
正当なものである場合、前記取引先端末から送信された
電子メールを前記電子メールユーザの秘密鍵で復号化し
て、前記電子メールと前記デジタル署名とを取得し、 前記取得されたデジタル署名を前記取引先の公開鍵で復
号してメッセージダイジェストを取り出し、 前記取り出された前記電子メールからメッセージダイジ
ェストを作成し、 前記取り出されたメッセージダイジェストと前記作成さ
れたメッセージダイジェストとを照合し、前記電子メー
ルが改ざんされているか否かを確認することを特徴とす
る請求項12記載の電子メールシステムの処理方法。 - 【請求項14】 1以上のユーザ端末と接続されたメー
ルサーバと、複数の取引先端末と、認証局と、がインタ
ーネット網を介して接続されてなる電子メールシステム
のプログラムであって、 前記1以上のユーザ端末と前記メールサーバとが暗号化
された通信路により接続されて構成され、 前記メールサーバがPKI(Public Key Infrastructur
e) 機能を具備し、 前記メールサーバに、 前記ユーザ端末から所望の前記取引先端末宛への電子メ
ールを、前記暗号化された通信路を介して受信する第1
の受信処理と、 前記電子メールの送信元である電子メールユーザ本人の
認証を行う第1の認証処理と、 前記第1の認証処理により前記電子メールユーザ本人で
あることが確認されると、前記第1の受信処理により受
信した前記電子メールに対し、前記PKIを利用して暗
号化する暗号化処理と、 前記暗号化処理により暗号化された前記電子メールを前
記所望の取引先端末宛へ前記インターネット網を介して
送信する第1の送信処理と、 を実行させることを特徴とする電子メールシステムのプ
ログラム。 - 【請求項15】 前記メールサーバに、 前記取引先端末から前記PKIを利用した電子メールを
前記インターネット網を介して受信する第2の受信処理
と、 前記第2の受信処理により受信した前記電子メールを復
号化せず、暗号化された状態で保管する保管処理と、 前記暗号化された通信路を介して前記ユーザ端末から当
該ユーザ端末宛の電子メールの有無の問い合わせを受け
付ける受付処理と、 前記受付処理により受け付けた前記ユーザ端末からの問
い合わせに対し、当該ユーザ端末の電子メールユーザ本
人の認証を行う第2の認証処理と、 前記第2の認証処理により前記電子メールユーザ本人で
あることが確認されると、前記保管処理により保管され
ていた前記ユーザ端末宛の電子メールを前記PKIを利
用して復号化する復号化処理と、 前記復号化処理により復号化された前記電子メールを前
記ユーザ端末へ送信する第2の送信処理と、 を実行させることを特徴とする請求項14記載の電子メ
ールシステムのプログラム。 - 【請求項16】 前記メールサーバに、 前記認証局に登録してある前記電子メールユーザ本人の
公開鍵を含むデジタル証明書と秘密鍵とを予め保持させ
ると共に、前記認証局の公開鍵を保持させることを特徴
とする請求項14または15記載の電子メールシステム
のプログラム。 - 【請求項17】 前記暗号化処理は、 前記第1の受信処理により受信した前記電子メールの送
信先となる取引先の公開鍵を含むデジタル証明書を電子
メールで取引先端末から取得し、 前記取得した前記デジタル証明書に含まれる公開鍵を、
前記認証局の公開鍵を用いて正当なものであるか否かを
認証し、 前記認証により前記デジタル証明書に含まれる公開鍵が
正当なものである場合、前記第1の受信処理により受信
された前記電子メールからメッセージダイジェストを作
成し、 前記作成された前記メッセージダイジェストを前記電子
メールユーザ本人の秘密鍵で暗号化してデジタル署名を
作成し、 前記作成されたデジタル署名と前記電子メールとを合わ
せて、前記認証された取引先の公開鍵で暗号化すること
を特徴とする請求項16記載の電子メールシステムのプ
ログラム。 - 【請求項18】 前記メールサーバに、 前記複数の取引先端末のいずれかから前記ユーザの公開
鍵を含むデジタル証明書の送信要求を受けた場合、当該
デジタル証明書を前記送信要求のあった取引先端末へ送
信させることを特徴とする請求項14から17のいずれ
か1項に記載の電子メールシステムのプログラム。 - 【請求項19】 前記復号化処理は、 前記取引先端末から送信された電子メールから当該取引
先の公開鍵を含むデジタル証明書を取得し、 前記取得した前記デジタル証明書に含まれる公開鍵を、
前記認証局の公開鍵を用いて正当なものであるか否かを
認証し、 前記認証により前記デジタル証明書に含まれる公開鍵が
正当なものである場合、前記取引先端末から送信された
電子メールを前記電子メールユーザの秘密鍵で復号化し
て、前記電子メールと前記デジタル署名とを取得し、 前記取得されたデジタル署名を前記取引先の公開鍵で復
号してメッセージダイジェストを取り出し、 前記取り出された前記電子メールからメッセージダイジ
ェストを作成し、 前記取り出されたメッセージダイジェストと前記作成さ
れたメッセージダイジェストとを照合し、前記電子メー
ルが改ざんされているか否かを確認することを特徴とす
る請求項18記載の電子メールシステムのプログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001397137A JP3711931B2 (ja) | 2001-12-27 | 2001-12-27 | 電子メールシステム、その処理方法及びそのプログラム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001397137A JP3711931B2 (ja) | 2001-12-27 | 2001-12-27 | 電子メールシステム、その処理方法及びそのプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2003198632A true JP2003198632A (ja) | 2003-07-11 |
| JP3711931B2 JP3711931B2 (ja) | 2005-11-02 |
Family
ID=27603022
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001397137A Expired - Fee Related JP3711931B2 (ja) | 2001-12-27 | 2001-12-27 | 電子メールシステム、その処理方法及びそのプログラム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3711931B2 (ja) |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006020067A (ja) * | 2004-07-01 | 2006-01-19 | Techfirm Kk | 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法 |
| JP2006222483A (ja) * | 2005-02-08 | 2006-08-24 | Murata Mach Ltd | 電子メール通信装置 |
| JP2008500755A (ja) * | 2004-05-24 | 2008-01-10 | ジークリプト リミテッド | ネットワークを用いて送り側と受け側との間でデータを暗号化し移送する方法 |
| JP2008048353A (ja) * | 2006-08-21 | 2008-02-28 | Murata Mach Ltd | 電子メール通信装置 |
| JP2008124759A (ja) * | 2006-11-10 | 2008-05-29 | Ktk Kk | メール管理装置 |
| US7506154B2 (en) | 2004-04-30 | 2009-03-17 | Research In Motion Limited | Transmission of secure electronic mail formats |
| JP2009171448A (ja) * | 2008-01-18 | 2009-07-30 | Ntt Docomo Inc | 電子メール通信装置及び電子署名システム |
| US7930541B2 (en) | 2006-12-27 | 2011-04-19 | Murata Machinery, Ltd. | E-mail communication apparatus |
| US8074066B2 (en) | 2004-05-05 | 2011-12-06 | Research In Motion Limited | System and method for sending secure messages |
| US8335823B2 (en) | 2003-08-12 | 2012-12-18 | Research In Motion Limited | System and method for processing encoded messages |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007221373A (ja) * | 2006-02-15 | 2007-08-30 | Canon Inc | 通信装置及び前記通信装置における通信制御方法 |
-
2001
- 2001-12-27 JP JP2001397137A patent/JP3711931B2/ja not_active Expired - Fee Related
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8650258B2 (en) | 2003-08-12 | 2014-02-11 | Blackberry Limited | System and method for processing encoded messages |
| US8335823B2 (en) | 2003-08-12 | 2012-12-18 | Research In Motion Limited | System and method for processing encoded messages |
| US8677113B2 (en) | 2004-04-30 | 2014-03-18 | Blackberry Limited | Transmission of secure electronic mail formats |
| US7506154B2 (en) | 2004-04-30 | 2009-03-17 | Research In Motion Limited | Transmission of secure electronic mail formats |
| US7840799B2 (en) | 2004-04-30 | 2010-11-23 | Research In Motion Limited | Transmission of secure electronic mail formats |
| US8074066B2 (en) | 2004-05-05 | 2011-12-06 | Research In Motion Limited | System and method for sending secure messages |
| JP4913044B2 (ja) * | 2004-05-24 | 2012-04-11 | ジークリプト リミテッド | ネットワークを用いて送り側と受け側との間でデータを暗号化し移送する方法 |
| JP2008500755A (ja) * | 2004-05-24 | 2008-01-10 | ジークリプト リミテッド | ネットワークを用いて送り側と受け側との間でデータを暗号化し移送する方法 |
| JP2006020067A (ja) * | 2004-07-01 | 2006-01-19 | Techfirm Kk | 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法 |
| JP2006222483A (ja) * | 2005-02-08 | 2006-08-24 | Murata Mach Ltd | 電子メール通信装置 |
| JP2008048353A (ja) * | 2006-08-21 | 2008-02-28 | Murata Mach Ltd | 電子メール通信装置 |
| JP2008124759A (ja) * | 2006-11-10 | 2008-05-29 | Ktk Kk | メール管理装置 |
| US7930541B2 (en) | 2006-12-27 | 2011-04-19 | Murata Machinery, Ltd. | E-mail communication apparatus |
| JP2009171448A (ja) * | 2008-01-18 | 2009-07-30 | Ntt Docomo Inc | 電子メール通信装置及び電子署名システム |
Also Published As
| Publication number | Publication date |
|---|---|
| JP3711931B2 (ja) | 2005-11-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7020778B1 (en) | Method for issuing an electronic identity | |
| JP5265744B2 (ja) | 導出鍵を用いたセキュアメッセージングシステム | |
| US6988199B2 (en) | Secure and reliable document delivery | |
| CN101416458B (zh) | 电子数据通信系统 | |
| US7366904B2 (en) | Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system | |
| CN104662941B (zh) | 用于支持密钥使用的方法、设备和系统 | |
| US20080285756A1 (en) | Random shared key | |
| US20070022162A1 (en) | Generating PKI email accounts on a web-based email system | |
| JP2003503901A (ja) | インターネット環境の移動通信システムにおける使用者情報セキュリティ装置及びその方法 | |
| JP2005534049A5 (ja) | ||
| JP2002514842A (ja) | 仮想プライベート・キーを使用するユーザ認証 | |
| JPH09219701A (ja) | 身元確認身分証明書を検索する方法および装置 | |
| US20080187140A1 (en) | Method and System of Securely Transmitting Electronic Mail | |
| US8117438B1 (en) | Method and apparatus for providing secure messaging service certificate registration | |
| JP2005502269A (ja) | デジタル証明書を作成するための方法及び装置 | |
| JP2003188874A (ja) | 安全にデータを伝送する方法 | |
| JP3711931B2 (ja) | 電子メールシステム、その処理方法及びそのプログラム | |
| JP4367546B2 (ja) | メール中継装置 | |
| KR100559958B1 (ko) | 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법 | |
| JP2008234143A (ja) | バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム | |
| JP3563649B2 (ja) | 通信制御装置及び記録媒体 | |
| KR20010079161A (ko) | 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법 | |
| JP2001285286A (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
| KR100432611B1 (ko) | 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법 | |
| JP2003143124A (ja) | 電文送受信システム、電文送受信方法および電文送受信用プログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041008 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041019 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041220 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050308 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050329 |
|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20050329 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20050329 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050526 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050621 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050705 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050726 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050808 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 3711931 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080826 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090826 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090826 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100826 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110826 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110826 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120826 Year of fee payment: 7 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130826 Year of fee payment: 8 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S802 | Written request for registration of partial abandonment of right |
Free format text: JAPANESE INTERMEDIATE CODE: R311802 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |