JP2003198632A - 電子メールシステム、その処理方法及びそのプログラム - Google Patents

電子メールシステム、その処理方法及びそのプログラム

Info

Publication number
JP2003198632A
JP2003198632A JP2001397137A JP2001397137A JP2003198632A JP 2003198632 A JP2003198632 A JP 2003198632A JP 2001397137 A JP2001397137 A JP 2001397137A JP 2001397137 A JP2001397137 A JP 2001397137A JP 2003198632 A JP2003198632 A JP 2003198632A
Authority
JP
Japan
Prior art keywords
electronic mail
mail
user
public key
email
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001397137A
Other languages
English (en)
Other versions
JP3711931B2 (ja
Inventor
Kunitoshi Otsuki
邦俊 大月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001397137A priority Critical patent/JP3711931B2/ja
Publication of JP2003198632A publication Critical patent/JP2003198632A/ja
Application granted granted Critical
Publication of JP3711931B2 publication Critical patent/JP3711931B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 ネットワーク上での情報漏洩、改ざん、なり
すまし、を防止し、セキュリティを確保した電子メール
送受信を実現する電子メールシステム、その処理方法及
びそのプログラムを提供する。 【解決手段】 本発明は、ユーザ端末1と、PKI電子
メールサーバ2と、認証局3と、複数の取引先端末4a
〜4nと、から構成され、ユーザ端末1とPKI電子メ
ールサーバ2は暗号化された通信路(VPN)10を介
して接続され、PKI電子メールサーバ2と認証局3と
複数の取引先端末4a〜4nはインターネット網100
を介して接続されている。本発明によれば、インターネ
ット網100における電子商取引等で利用する電子メー
ルの暗号化・デジタル署名や電子証明書の付加などのP
KIを利用する上で必要な処理をユーザに代わってPK
I電子メールサーバ2で行うことで、ユーザは、各種設
定の煩わしさを意識せずにシステムを利用できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子メールシステ
ム、その処理方法及びそのプログラムに関し、特に公開
鍵暗号方式(PKI=Public Key Infrastructure)を利
用した電子メールの送受信を行う電子メールシステム、
その処理方法及びそのプログラムに関する。
【0002】
【従来の技術】従来の電子メールシステムにおいては、
様々な危険性が存在していた。例えば、電子メールを送
信する際には、複数のコンピュータを経由して送信先メ
ールアドレスへ配信されるものであるため、配信途中で
メールの内容を盗聴されるといった危険性があった。
【0003】また、送信元メールアドレスに自らのアド
レスとは異なるメールアドレスを設定し、第3者になり
すましてメール送信が行われるといった危険性があっ
た。
【0004】さらに、配信途中でメールを盗聴し、その
内容を書き換えたり、全く別の内容にすりかえたり、と
いった改ざんの危険性があった。
【0005】従来、電子メールのセキュリティを確保す
るためのシステムとしては、暗号化したメッセージをM
IME形式で転送するS/MIME(Secure/Multipurpo
se Internet Mail Extension;RSAデータセキュリテ
ィ社開発)、PGP(PrettyGood Privacy;PGP社が
開発した暗号化プログラムで、メールの内容を送信相手
の公開鍵で暗号化して送信する)等のセキュリティ機能
を具備したメールシステムが知られている。
【0006】上述したしたような危険性を回避するた
め、公開鍵暗号方式(PKI=PublicKey Infrastructu
re)を利用した電子メールの送受信が注目されている。
この公開鍵暗号化方式は、メッセージを暗号化する時と
復号化する時とで、同一鍵(暗号アルゴリズム)を用い
る共通鍵暗号方法と、異なる鍵(暗号化は公開鍵、復号
化は私有鍵)を用いる公開鍵暗号方法と、不定長のデー
タを固定長のデータに変換するメッセージダイジェスト
関数を用いる方法と、が一般に知られている。
【0007】このようなPKIを利用するために必要な
処理は、予め暗号化機能を備える電子メールソフトを使
い、自分の秘密鍵や送信相手のデジタル証明書等を、自
分が使用する端末に予めインストールし、逐一設定する
ことにより実現していた。
【0008】従来の電子メールシステムの一例として、
特開2001−197055号公報に開示されるものが
ある。この従来技術は、機能の乏しい携帯端末であって
も、認証局で認証を得た証明書を用いた情報通信を行う
ことで、ユーザによる複数の認証局が発行した証明書の
検証や管理等に対する作業負荷を軽減するものである。
【0009】
【発明が解決しようとする課題】しかしながら、昨今、
電子署名認証法が施行され、インターネットを介して電
子商取引を安全に実施するための制度や環境が整ってき
ているが、実際にPKIを利用して電子商取引を行うた
めには、各種の設定処理をユーザ自身が行うため、設定
が複雑であり煩わしく、頻繁に利用しにくいという問題
があった。
【0010】また、上記従来技術は、電子署名を送信デ
ータに付加するものであり、暗号化はなされていないた
め、ネットワーク上における情報漏洩、改ざん、なりす
まし等への対応策がとられていなかった。
【0011】さらに、上記従来技術は、一極集中型のシ
ステムであり、データ送信者及びデータ受信者の証明書
や秘密鍵を管理し、認証代行装置内部の認証機能によ
り、送信者と受信者との間に関門を設けるといった構成
(例えば、VAN等)である。従って、インターネット
のようなオープンネットワークが送受信者の間に介在す
る認証機構、すなわち、分散型システムとして構築され
るものではなかった。
【0012】本発明は、暗号化、電子署名、VPN(暗
号化された通信路)等を用いることにより、ネットワー
ク上における情報漏洩、改ざん、なりすまし、を防止す
ると共に、ユーザ端末における煩わしい各種設定を行わ
ずともセキュリティを確保した電子メール送受信を実現
可能な電子メールシステム、その処理方法及びそのプロ
グラムを提供することを目的とする。
【0013】
【課題を解決するための手段】前記課題を解決するため
に、請求項1記載の発明は、1以上のユーザ端末と接続
されたメールサーバと、複数の取引先端末と、認証局
と、がインターネット網を介して接続されてなる電子メ
ールシステムであって、1以上のユーザ端末とメールサ
ーバとが暗号化された通信路により接続されて構成さ
れ、メールサーバがPKI(Public Key Infrastructur
e) 機能を具備することを特徴とする。
【0014】請求項2記載の発明は、請求項1記載の発
明において、メールサーバは、ユーザ端末から所望の取
引先端末宛への電子メールを、暗号化された通信路を介
して受信する第1の受信手段と、電子メールの送信元で
ある電子メールユーザ本人の認証を行う第1の認証手段
と、第1の認証手段により電子メールユーザ本人である
ことが確認されると、第1の受信手段により受信した電
子メールに対し、PKIを利用して暗号化する暗号化手
段と、暗号化手段により暗号化された電子メールを所望
の取引先端末宛へインターネット網を介して送信する第
1の送信手段と、を有することを特徴とする。
【0015】請求項3記載の発明は、請求項1または2
記載の発明において、メールサーバは、取引先端末から
PKIを利用した電子メールをインターネット網を介し
て受信する第2の受信手段と、第2の受信手段により受
信した電子メールを復号化せず、暗号化された状態で保
管する保管手段と、暗号化された通信路を介してユーザ
端末から当該ユーザ端末宛の電子メールの有無の問い合
わせを受け付ける受付手段と、受付手段により受け付け
たユーザ端末からの問い合わせに対し、当該ユーザ端末
の電子メールユーザ本人の認証を行う第2の認証手段
と、第2の認証手段により電子メールユーザ本人である
ことが確認されると、保管手段により保管されていたユ
ーザ端末宛の電子メールをPKIを利用して復号化する
復号化手段と、復号化手段により復号化された電子メー
ルをユーザ端末へ送信する第2の送信手段と、を有する
ことを特徴とする。
【0016】請求項4記載の発明は、請求項1から3の
いずれか1項に記載の発明において、メールサーバは、
認証局に登録してある電子メールユーザ本人の公開鍵を
含むデジタル証明書と秘密鍵とを予め保持すると共に、
認証局の公開鍵を保持することを特徴とする。
【0017】請求項5記載の発明は、請求項4記載の発
明において、暗号化手段は、第1の受信手段により受信
した電子メールの送信先となる取引先の公開鍵を含むデ
ジタル証明書を電子メールで取引先端末から取得し、取
得したデジタル証明書に含まれる公開鍵を、認証局の公
開鍵を用いて正当なものであるか否かを認証し、認証に
よりデジタル証明書に含まれる公開鍵が正当なものであ
る場合、第1の受信手段により受信された電子メールか
らメッセージダイジェストを作成し、作成されたメッセ
ージダイジェストを電子メールユーザ本人の秘密鍵で暗
号化してデジタル署名を作成し、作成されたデジタル署
名と電子メールとを合わせて、認証された取引先の公開
鍵で暗号化することを特徴とする。
【0018】請求項6記載の発明は、請求項1から5の
いずれか1項に記載の発明において、メールサーバは、
複数の取引先端末のいずれかからユーザの公開鍵を含む
デジタル証明書の送信要求を受けた場合、当該デジタル
証明書を送信要求のあった取引先端末へ送信することを
特徴とする。
【0019】請求項7記載の発明は、請求項1から6の
いずれか1項に記載の発明において、復号化手段は、取
引先端末から送信された電子メールから当該取引先の公
開鍵を含むデジタル証明書を取得し、取得したデジタル
証明書に含まれる公開鍵を、認証局の公開鍵を用いて正
当なものであるか否かを認証し、認証によりデジタル証
明書に含まれる公開鍵が正当なものである場合、取引先
端末から送信された電子メールを電子メールユーザの秘
密鍵で復号化して、電子メールとデジタル署名とを取得
し、取得されたデジタル署名を取引先の公開鍵で復号し
てメッセージダイジェストを取り出し、取り出された電
子メールからメッセージダイジェストを作成し、取り出
されたメッセージダイジェストと作成されたメッセージ
ダイジェストとを照合し、電子メールが改ざんされてい
るか否かを確認することを特徴とする。
【0020】請求項8記載の発明は、1以上のユーザ端
末と接続されたメールサーバと、複数の取引先端末と、
認証局と、がインターネット網を介して接続されてなる
電子メールシステムの処理方法であって、1以上のユー
ザ端末とメールサーバとが暗号化された通信路により接
続されて構成され、メールサーバがPKI(Public Key
Infrastructure) 機能を具備し、メールサーバは、ユー
ザ端末から所望の取引先端末宛への電子メールを、暗号
化された通信路を介して受信する第1の受信ステップ
と、電子メールの送信元である電子メールユーザ本人の
認証を行う第1の認証ステップと、第1の認証ステップ
により電子メールユーザ本人であることが確認される
と、第1の受信ステップにより受信した電子メールに対
し、PKIを利用して暗号化する暗号化ステップと、暗
号化ステップにより暗号化された電子メールを所望の取
引先端末宛へインターネット網を介して送信する第1の
送信ステップと、を有することを特徴とする。
【0021】請求項9記載の発明は、請求項8記載の発
明において、メールサーバは、取引先端末からPKIを
利用した電子メールをインターネット網を介して受信す
る第2の受信ステップと、第2の受信ステップにより受
信した電子メールを復号化せず、暗号化された状態で保
管する保管ステップと、暗号化された通信路を介してユ
ーザ端末から当該ユーザ端末宛の電子メールの有無の問
い合わせを受け付ける受付ステップと、受付ステップに
より受け付けたユーザ端末からの問い合わせに対し、当
該ユーザ端末の電子メールユーザ本人の認証を行う第2
の認証ステップと、第2の認証ステップにより電子メー
ルユーザ本人であることが確認されると、保管ステップ
により保管されていたユーザ端末宛の電子メールをPK
Iを利用して復号化する復号化ステップと、復号化ステ
ップにより復号化された電子メールをユーザ端末へ送信
する第2の送信ステップと、を有することを特徴とす
る。
【0022】請求項10記載の発明は、請求項8または
9記載の発明において、メールサーバは、認証局に登録
してある電子メールユーザ本人の公開鍵を含むデジタル
証明書と秘密鍵とを予め保持すると共に、認証局の公開
鍵を保持することを特徴とする。
【0023】請求項11記載の発明は、請求項10記載
の発明において、暗号化ステップは、第1の受信ステッ
プにより受信した電子メールの送信先となる取引先の公
開鍵を含むデジタル証明書を電子メールで取引先端末か
ら取得し、取得したデジタル証明書に含まれる公開鍵
を、認証局の公開鍵を用いて正当なものであるか否かを
認証し、認証によりデジタル証明書に含まれる公開鍵が
正当なものである場合、第1の受信ステップにより受信
された電子メールからメッセージダイジェストを作成
し、作成されたメッセージダイジェストを電子メールユ
ーザ本人の秘密鍵で暗号化してデジタル署名を作成し、
作成されたデジタル署名と電子メールとを合わせて、認
証された取引先の公開鍵で暗号化することを特徴とす
る。
【0024】請求項12記載の発明は、請求項8から1
1のいずれか1項に記載の発明において、メールサーバ
は、複数の取引先端末のいずれかからユーザの公開鍵を
含むデジタル証明書の送信要求を受けた場合、当該デジ
タル証明書を送信要求のあった取引先端末へ送信するこ
とを特徴とする。
【0025】請求項13記載の発明は、請求項12記載
の発明において、復号化ステップは、取引先端末から送
信された電子メールから当該取引先の公開鍵を含むデジ
タル証明書を取得し、取得したデジタル証明書に含まれ
る公開鍵を、認証局の公開鍵を用いて正当なものである
か否かを認証し、認証によりデジタル証明書に含まれる
公開鍵が正当なものである場合、取引先端末から送信さ
れた電子メールを電子メールユーザの秘密鍵で復号化し
て、電子メールとデジタル署名とを取得し、取得された
デジタル署名を取引先の公開鍵で復号してメッセージダ
イジェストを取り出し、取り出された電子メールからメ
ッセージダイジェストを作成し、取り出されたメッセー
ジダイジェストと作成されたメッセージダイジェストと
を照合し、電子メールが改ざんされているか否かを確認
することを特徴とする。
【0026】請求項14記載の発明は、1以上のユーザ
端末と接続されたメールサーバと、複数の取引先端末
と、認証局と、がインターネット網を介して接続されて
なる電子メールシステムのプログラムであって、1以上
のユーザ端末とメールサーバとが暗号化された通信路に
より接続されて構成され、メールサーバがPKI(Publi
c Key Infrastructure) 機能を具備し、メールサーバ
に、ユーザ端末から所望の取引先端末宛への電子メール
を、暗号化された通信路を介して受信する第1の受信処
理と、電子メールの送信元である電子メールユーザ本人
の認証を行う第1の認証処理と、第1の認証処理により
電子メールユーザ本人であることが確認されると、第1
の受信処理により受信した電子メールに対し、PKIを
利用して暗号化する暗号化処理と、暗号化処理により暗
号化された電子メールを所望の取引先端末宛へインター
ネット網を介して送信する第1の送信処理と、を実行さ
せることを特徴とする。
【0027】請求項15記載の発明は、請求項14記載
の発明において、メールサーバに、取引先端末からPK
Iを利用した電子メールをインターネット網を介して受
信する第2の受信処理と、第2の受信処理により受信し
た電子メールを復号化せず、暗号化された状態で保管す
る保管処理と、暗号化された通信路を介してユーザ端末
から当該ユーザ端末宛の電子メールの有無の問い合わせ
を受け付ける受付処理と、受付処理により受け付けたユ
ーザ端末からの問い合わせに対し、当該ユーザ端末の電
子メールユーザ本人の認証を行う第2の認証処理と、第
2の認証処理により電子メールユーザ本人であることが
確認されると、保管処理により保管されていたユーザ端
末宛の電子メールをPKIを利用して復号化する復号化
処理と、復号化処理により復号化された電子メールをユ
ーザ端末へ送信する第2の送信処理と、を実行させるこ
とを特徴とする。
【0028】請求項16記載の発明は、請求項14また
は15記載の発明において、メールサーバに、認証局に
登録してある電子メールユーザ本人の公開鍵を含むデジ
タル証明書と秘密鍵とを予め保持させると共に、認証局
の公開鍵を保持させることを特徴とする。
【0029】請求項17記載の発明は、請求項16記載
の発明において、暗号化処理は、第1の受信処理により
受信した電子メールの送信先となる取引先の公開鍵を含
むデジタル証明書を電子メールで取引先端末から取得
し、取得したデジタル証明書に含まれる公開鍵を、認証
局の公開鍵を用いて正当なものであるか否かを認証し、
認証によりデジタル証明書に含まれる公開鍵が正当なも
のである場合、第1の受信処理により受信された電子メ
ールからメッセージダイジェストを作成し、作成された
メッセージダイジェストを電子メールユーザ本人の秘密
鍵で暗号化してデジタル署名を作成し、作成されたデジ
タル署名と電子メールとを合わせて、認証された取引先
の公開鍵で暗号化することを特徴とする。
【0030】請求項18記載の発明は、請求項14から
17のいずれか1項に記載の発明において、メールサー
バに、複数の取引先端末のいずれかからユーザの公開鍵
を含むデジタル証明書の送信要求を受けた場合、当該デ
ジタル証明書を送信要求のあった取引先端末へ送信させ
ることを特徴とする。
【0031】請求項19記載の発明は、請求項18記載
の発明において、復号化処理は、取引先端末から送信さ
れた電子メールから当該取引先の公開鍵を含むデジタル
証明書を取得し、取得したデジタル証明書に含まれる公
開鍵を、認証局の公開鍵を用いて正当なものであるか否
かを認証し、認証によりデジタル証明書に含まれる公開
鍵が正当なものである場合、取引先端末から送信された
電子メールを電子メールユーザの秘密鍵で復号化して、
電子メールとデジタル署名とを取得し、取得されたデジ
タル署名を取引先の公開鍵で復号してメッセージダイジ
ェストを取り出し、取り出された電子メールからメッセ
ージダイジェストを作成し、取り出されたメッセージダ
イジェストと作成されたメッセージダイジェストとを照
合し、電子メールが改ざんされているか否かを確認する
ことを特徴とする。
【0032】〈作用〉本発明は、インターネットにおけ
る電子商取引等で利用する電子メールの暗号化・デジタ
ル署名や電子証明書の付加などのPKIを利用するため
に必要となる処理を電子メールユーザに代わって、電子
メールサーバにて処理を行う電子メールサーバを用いる
ことにより、ユーザは、各種設定の煩わしさを意識せず
に、システムを利用することが可能となる。
【0033】
【発明の実施の形態】以下、添付図面を参照しながら本
発明に係る電子メールシステム、その処理方法及びその
プログラムの実施形態を詳細に説明する。図1から図6
に、本発明に係る電子メールシステム、その処理方法及
びそのプログラムの実施の形態を示す。
【0034】〈第1の実施形態〉図1は、本発明の第1
の実施形態である電子メールシステムの概略構成を示す
ブロック図である。図1において、本発明の第1の実施
形態である電子メールシステムは、ユーザ端末1と、P
KI電子メールサーバ2と、認証局3と、複数の取引先
端末4a〜4nと、から構成される。ユーザ端末1とP
KI電子メールサーバ2とは、暗号化された通信路(例
えば、VPN:Virtual Private Network)10を介して
接続され、PKI電子メールサーバ2と認証局3と複数
の取引先端末4a〜4nとは、インターネット網100
を介して接続されている。
【0035】ユーザ端末1は、暗号化された通信路(V
PN)によりPKI電子メールサーバ2に接続され、電
子メールの送受信機能を備えている。ここでの電子メー
ル送受信は、通信路自体が暗号化されているため、ユー
ザ端末1から電子メールを送信する際には、平文(暗号
化していないメールデータ)で送信する。また、PKI
電子メールサーバ2から電子メールをユーザ端末1へ送
信する際には、ユーザ端末1の認証確認を行った後、当
該電子メールサーバ2で復号化した平文を送信する。
【0036】PKI電子メールサーバ2は、VPNを介
してユーザ端末1と接続されると共に、インターネット
網を介して公開鍵を登録してある認証局3と複数の取引
先端末4a〜4nとに接続され、不図示のROM等に記
憶されている動作プログラムに基づいてCPUにより動
作制御されるものであり、PKIを利用しての電子メー
ル送受信機能を備えている。PKI電子メールサーバ2
は、ユーザ端末1宛の電子メール(暗号文)を受信する
と、暗号文のまま一時保管する機能を備えている。
【0037】このPKI電子メールサーバ2は、ファイ
アウオールによって守られ、インターネット網100を
介して行われる通信に関しては電子メールに限定され、
VPN10を介して接続されるユーザ端末1とは、ユー
ザの本人認証を行った上で電子メールの送受信が行われ
る。ユーザの本人認証は、システム利用時に登録するユ
ーザIDやパスワード等によって行われるが、これに限
定するものでなく、ユーザ自身を特定する生体的特徴デ
ータとして、例えば、声紋、指紋、掌紋、網膜、筆跡等
のデータを認証情報として用いることも可能である。
【0038】なお、上述したような生体的特徴データを
認証情報として用いるため、ユーザ端末1は、声紋の場
合に音声認識機能を必須構成要素とし、指紋、掌紋、網
膜、筆跡等の場合にそれらの情報を取り込むスキャナ機
能を必須構成要素とする。ユーザ端末1は、これらの機
能を両方備えても、いずれか一方を備えてもよい。
【0039】さらに、PKI電子メールサーバ2は、取
引先端末からユーザの公開鍵を含むデジタル証明書の送
信要求を受けた場合、当該デジタル証明書を取引先端末
へ送信するため、予め各ユーザ端末毎の公開鍵を含むデ
ジタル証明書を管理するデータベースを備えている。
【0040】ユーザ端末1の電子メールユーザは、個
人、法人、のいずれでもよく、法人の場合、デジタル証
明書は法人名義のものを複数の電子メールユーザで使用
することとなる。
【0041】以下、図2〜図5を参照しながら、本発明
の実施形態である電子メールシステムの処理例を説明す
る。
【0042】〈メール送信時のシステム処理例〉図2
は、ユーザ端末から電子メールを送信する際のシステム
処理例を示すフローチャートである。電子メールユーザ
は、ユーザ端末1から電子商取引等の電子メール(平
文)をPKI電子メールサーバ2へVPN10経由で送
信する(ステップS21)。
【0043】次に、PKI電子メールサーバ2は、電子
メールユーザ本人の認証を行い、ユーザ端末1から受信
した電子メール本文(平文)に対し、PKIを利用する
のに必要な処理を施す(ステップS22)。ユーザ本人
の認証は、システム利用時に予め登録した暗証番号やパ
スワード等に基づいて行う。
【0044】次に、PKI電子メールサーバ2は、PK
Iを利用するのに必要な処理を施した電子メール(暗号
文)をインターネット網100を介して電子メールの宛
先として指定されている取引先端末4a〜4nのいずれ
かまたは複数へ送信する(ステップS23)。
【0045】図3は、PKIを利用するのに必要となる
PKI電子メールサーバにおける第1の処理例を示すフ
ローチャートである。なお、以下の処理において、電子
メールユーザは、認証局3に登録してあるユーザ自身の
公開鍵を含むデジタル証明書と秘密鍵とを、該ユーザの
識別情報に関連付けてPKI電子メールサーバ2のデー
タベースに予め登録しておくと共に、認証局3の公開鍵
もPKI電子メールサーバ2のデータベースへ予め登録
しておく。このユーザの識別情報は、電子メールユーザ
本人であることを特定できる情報であれば、そのデータ
形式を特に限定するものではない。
【0046】まず、PKI電子メールサーバは、電子メ
ールの送信先となる取引先の公開鍵が含まれているデジ
タル証明書がPKI電子メールサーバのデータベースに
既に登録されているか否かを判断し、登録されている場
合には、データベースから取引先端末の識別情報に基づ
いてデジタル証明書を取得する。
【0047】取引先の公開鍵を含むデジタル証明書をP
KI電子メールサーバに保存する際には、上記公開鍵の
有効期限の確認並びに上記デジタル証明書の有効性(失
効しているか否か)の確認を行った後に保存を行う。取
引先の公開鍵の有効期限の確認は、デジタル証明書にデ
ータとして含まれているので、その有効期限に基づいて
確認を行う。デジタル証明書の有効性の確認は、認証局
に対して「証明書の失効を問い合わせるためのプロトコ
ル」を使ってオンラインで問い合わせることにより確認
するか、あるいは、失効リストを取り寄せてリストをサ
ーチすることにより確認する。
【0048】PKI電子メールサーバは、電子メールの
送信先となる取引先端末のデジタル証明書がPKI電子
メールサーバのデータベースに登録されていない場合に
は、電子メールの送信先となる取引先の公開鍵を含むデ
ジタル証明書を電子メールにより取引先端末から取得し
(ステップS31)、データベースに登録されている認
証局の公開鍵を用いて取引先の公開鍵が正当なものであ
るか否かを認証する(ステップS32)。なお、取引先
端末から取得した当該取引先の公開鍵を含むデジタル証
明書は、公開鍵の有効期限の確認並びにデジタル証明書
の有効性の確認を行った後、取引先端末の識別情報に関
連付け、当該識別情報に基づいて検索可能なようにPK
I電子メールサーバのデータベースに保存しておく。こ
の際、公開鍵の有効期限の確認並びにデジタル証明書の
有効性の確認のいずれかがNGの場合、データベースに
は保存せず、ユーザ端末に対してNGである旨を電子メ
ールで通知する。
【0049】このPKI電子メールサーバのデータベー
スに保存された取引先の公開鍵を含むデジタル証明書
は、保存後から一定時間、上記取引先端末への送信がな
い場合には、データベースから自動的に削除するように
してもよい。また、定期的に取引先の公開鍵の有効期限
確認並びにデジタル証明書の有効性確認を行い、いずれ
かがNGである場合にはデータベースから削除する。
【0050】次に、PKI電子メールサーバは、ユーザ
端末から送信された電子メール(平文)からメッセージ
ダイジェストを作成し(ステップS33)、予めデータ
ベースに登録されている電子メールユーザの秘密鍵をユ
ーザの識別情報に基づいて読み出し、当該読み出された
電子メールユーザの秘密鍵で暗号化してデジタル署名を
作成する(ステップS34)。
【0051】次に、ステップS34において作成された
デジタル署名と電子メール(平文)とを合わせて、上記
認証された取引先の公開鍵で暗号化し(ステップS3
5)、この暗号化された電子メール(暗号文)に電子メ
ールユーザのデジタル証明書を添付し、指定された取引
先端末へ送信する(ステップS36)。
【0052】また、ステップS31において、PKI電
子メールサーバから取引先端末に当該取引先端末のデジ
タル証明書の取得要求を送信する具体例として、PKI
電子メールサーバは、予め電子メール形式のメッセージ
雛型を用意しておき、これに送信元情報(ユーザ端末の
情報)などの必要事項を記入した電子メールを送信する
ようにしてもよい。
【0053】〈メール受信時のシステム処理例〉図4
は、取引先端末からの電子メールを受信する際のシステ
ム処理例を示すフローチャートである。PKI電子メー
ルサーバ2は、取引先端末4a〜4nのいずれかまたは
複数からPKIを利用した電子メール(暗号文)をイン
ターネット網100を経由して受信した場合、当該受信
した電子メール(暗号文)を復号化せず、そのまま暗号
文のまま一時保管する(ステップS41)。
【0054】電子メールユーザは、ユーザ端末1からV
PN10を介してPKI電子メールサーバ2に対し、メ
ール受信の有無を問い合わせる(ステップS42)。ユ
ーザ端末1からの問い合わせを受けたPKI電子メール
サーバ2は、電子メールユーザの本人認証を行う(ステ
ップS43)。ここでの本人認証とは、上述したよう
に、システム利用時に予め登録した暗証番号やパスワー
ド等によるものである。
【0055】ステップS43において、本人認証により
電子メールユーザ本人であると確認されると、一時保管
していた電子メール(暗号文)を復号化(平文に戻す)
するのに必要な処理を施し(ステップS44)、電子メ
ール(平文)としてVPN10を介してユーザ端末1へ
送信する(ステップS45)。
【0056】図5は、PKIを利用するのに必要となる
PKI電子メールサーバにおける第2の処理例を示すフ
ローチャートである。なお、以下の処理において、電子
メールユーザは、認証局に登録してあるユーザ自身の公
開鍵を含むデジタル証明書と秘密鍵とを、該ユーザの識
別情報に関連付けてPKI電子メールサーバ2のデータ
ベースに予め登録しておくと共に、認証局3の公開鍵も
PKI電子メールサーバ2のデータベースへ予め登録し
ておく。このユーザの識別情報は、電子メールユーザ本
人であることを特定できる情報であれば、そのデータ形
式を特に限定するものではない。また、PKI電子メー
ルサーバは、取引先端末からユーザの公開鍵を含むデジ
タル証明書の送信要求を受けた場合、当該ユーザ端末の
デジタル証明書を取引先端末へ送信する。
【0057】PKI電子メールサーバは、取引先端末か
ら送信された電子メール(暗号文)から当該取引先の公
開鍵を含むデジタル証明書を取り出し(ステップS5
1)、PKI電子メールサーバのデータベースに登録さ
れている認証局の公開鍵を用いて取引先の公開鍵が正当
なものであるか否かを認証する(ステップS52)。
【0058】次に、PKI電子メールサーバは、取引先
端末から送信された電子メール(暗号文)を、予めデー
タベースに登録されている電子メールユーザの秘密鍵を
ユーザの識別情報に基づいて読み出し、当該読み出され
た電子メールユーザの秘密鍵で復号化して、電子メール
(平文)とデジタル署名を取り出す(ステップS5
3)。ここで取り出されたデジタル署名は、取引先端末
の識別情報に基づいてPKI電子メールサーバのデータ
ベースから読み出された上記取引先の公開鍵で復号さ
れ、メッセージダイジェストが取り出される(ステップ
S54)。
【0059】次に、PKI電子メールサーバは、電子メ
ール(平文)からメッセージダイジェストを作成し(ス
テップS55)、上記ステップS54で取り出したメッ
セージダイジェストと照合し(ステップS56)、電子
メール(平文)が改ざんされているか否かを確認する。
【0060】このように、本発明においては、ネットワ
ーク上において電子メールが平文のまま送受信されるこ
とがないので、ネットワーク途中における改ざんを未然
に防止することができる。
【0061】なお、上述する実施形態は本発明の好適な
実施形態であり、本発明の主旨を逸脱しない範囲内にお
いて種々変形して実施することが可能である。例えば、
本発明の実施形態において、電子メール(平文)とデジ
タル署名を暗号化及び復号化する際に公開鍵と秘密鍵と
を利用する公開鍵暗号方法を用いているが、共通鍵暗号
方法を用いることも可能である。
【0062】また、本発明の実施形態では、電子メール
ユーザ側にのみPKI電子メールサーバを配置する構成
としているが、これに限定されるものでなく、図6に示
すように、取引先端末側にもPKI電子メールサーバを
配置し、同様の処理を行うようにしてもよい。
【0063】さらに、本発明の実施形態における複数の
取引先端末は、不図示であるが基本的に電子メールサー
バを経由してインターネット網に接続されているもので
ある。
【0064】
【発明の効果】以上の説明より明らかなように、本発明
によれば、PKIを利用するために必要な処理を電子メ
ールユーザに代わってPKI電子メールサーバにて実現
するので、ユーザ自身が煩わしい各種設定を行うことな
く、PKIによるセキュリティを確保した電子メール送
受信を行うことができる。従って、ネットワーク上にお
ける情報漏洩、改ざん、なりすまし、を防止すると共
に、安全な電子商取引等の促進を図ることが可能とな
る。
【図面の簡単な説明】
【図1】本発明の実施形態である電子メールシステムの
概略を示すシステム構成図である。
【図2】メール送信時の処理例を示すフローチャートで
ある。
【図3】PKI電子メールサーバの第1の処理例を示す
フローチャートである。
【図4】メール受信時の処理例を示すフローチャートで
ある。
【図5】PKI電子メールサーバの第2の処理例を示す
フローチャートである。
【図6】本発明の他の実施形態である電子メールシステ
ムの概略を示すシステム構成図である。
【符号の説明】
1 ユーザ端末 2 PKI電子メールサーバ 3 認証局 4a〜4n 取引先端末 10 VPN 100 インターネット網

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 1以上のユーザ端末と接続されたメール
    サーバと、複数の取引先端末と、認証局と、がインター
    ネット網を介して接続されてなる電子メールシステムで
    あって、 前記1以上のユーザ端末と前記メールサーバとが暗号化
    された通信路により接続されて構成され、 前記メールサーバがPKI(Public Key Infrastructur
    e) 機能を具備することを特徴とする電子メールシステ
    ム。
  2. 【請求項2】 前記メールサーバは、 前記ユーザ端末から所望の前記取引先端末宛への電子メ
    ールを、前記暗号化された通信路を介して受信する第1
    の受信手段と、 前記電子メールの送信元である電子メールユーザ本人の
    認証を行う第1の認証手段と、 前記第1の認証手段により前記電子メールユーザ本人で
    あることが確認されると、前記第1の受信手段により受
    信した前記電子メールに対し、前記PKI機能を利用し
    て暗号化する暗号化手段と、 前記暗号化手段により暗号化された前記電子メールを前
    記所望の取引先端末宛へ前記インターネット網を介して
    送信する第1の送信手段と、 を有することを特徴とする請求項1記載の電子メールシ
    ステム。
  3. 【請求項3】 前記メールサーバは、 前記取引先端末から前記PKI機能を利用した電子メー
    ルを前記インターネット網を介して受信する第2の受信
    手段と、 前記第2の受信手段により受信した前記電子メールを復
    号化せず、暗号化された状態で保管する保管手段と、 前記暗号化された通信路を介して前記ユーザ端末から当
    該ユーザ端末宛の電子メールの有無の問い合わせを受け
    付ける受付手段と、 前記受付手段により受け付けた前記ユーザ端末からの問
    い合わせに対し、当該ユーザ端末の電子メールユーザ本
    人の認証を行う第2の認証手段と、 前記第2の認証手段により前記電子メールユーザ本人で
    あることが確認されると、前記保管手段により保管され
    ていた前記ユーザ端末宛の電子メールを前記PKI機能
    を利用して復号化する復号化手段と、 前記復号化手段により復号化された前記電子メールを前
    記ユーザ端末へ送信する第2の送信手段と、 を有することを特徴とする請求項1または2記載の電子
    メールシステム。
  4. 【請求項4】 前記メールサーバは、 前記認証局に登録してある前記電子メールユーザ本人の
    公開鍵を含むデジタル証明書と秘密鍵とを予め保持する
    と共に、前記認証局の公開鍵を保持することを特徴とす
    る請求項1から3のいずれか1項に記載の電子メールシ
    ステム。
  5. 【請求項5】 前記暗号化手段は、 前記第1の受信手段により受信した前記電子メールの送
    信先となる取引先の公開鍵を含むデジタル証明書を電子
    メールで取引先端末から取得し、 前記取得した前記デジタル証明書に含まれる公開鍵を、
    前記認証局の公開鍵を用いて正当なものであるか否かを
    認証し、 前記認証により前記デジタル証明書に含まれる公開鍵が
    正当なものである場合、前記第1の受信手段により受信
    された前記電子メールからメッセージダイジェストを作
    成し、 前記作成された前記メッセージダイジェストを前記電子
    メールユーザ本人の秘密鍵で暗号化してデジタル署名を
    作成し、 前記作成されたデジタル署名と前記電子メールとを合わ
    せて、前記認証された取引先の公開鍵で暗号化すること
    を特徴とする請求項4記載の電子メールシステム。
  6. 【請求項6】 前記メールサーバは、 前記複数の取引先端末のいずれかから前記ユーザの公開
    鍵を含むデジタル証明書の送信要求を受けた場合、当該
    デジタル証明書を前記送信要求のあった取引先端末へ送
    信することを特徴とする請求項1から5のいずれか1項
    に記載の電子メールシステム。
  7. 【請求項7】 前記復号化手段は、 前記取引先端末から送信された電子メールから当該取引
    先の公開鍵を含むデジタル証明書を取得し、 前記取得した前記デジタル証明書に含まれる公開鍵を、
    前記認証局の公開鍵を用いて正当なものであるか否かを
    認証し、 前記認証により前記デジタル証明書に含まれる公開鍵が
    正当なものである場合、前記取引先端末から送信された
    電子メールを前記電子メールユーザの秘密鍵で復号化し
    て、前記電子メールと前記デジタル署名とを取得し、 前記取得されたデジタル署名を前記取引先の公開鍵で復
    号してメッセージダイジェストを取り出し、 前記取り出された前記電子メールからメッセージダイジ
    ェストを作成し、 前記取り出されたメッセージダイジェストと前記作成さ
    れたメッセージダイジェストとを照合し、前記電子メー
    ルが改ざんされているか否かを確認することを特徴とす
    る請求項6記載の電子メールシステム。
  8. 【請求項8】 1以上のユーザ端末と接続されたメール
    サーバと、複数の取引先端末と、認証局と、がインター
    ネット網を介して接続されてなる電子メールシステムの
    処理方法であって、 前記1以上のユーザ端末と前記メールサーバとが暗号化
    された通信路により接続されて構成され、 前記メールサーバがPKI(Public Key Infrastructur
    e) 機能を具備し、前記メールサーバは、 前記ユーザ端末から所望の前記取引先端末宛への電子メ
    ールを、前記暗号化された通信路を介して受信する第1
    の受信ステップと、 前記電子メールの送信元である電子メールユーザ本人の
    認証を行う第1の認証ステップと、 前記第1の認証ステップにより前記電子メールユーザ本
    人であることが確認されると、前記第1の受信ステップ
    により受信した前記電子メールに対し、前記PKI機能
    を利用して暗号化する暗号化ステップと、 前記暗号化ステップにより暗号化された前記電子メール
    を前記所望の取引先端末宛へ前記インターネット網を介
    して送信する第1の送信ステップと、 を有することを特徴とする電子メールシステムの処理方
    法。
  9. 【請求項9】 前記メールサーバは、 前記取引先端末から前記PKI機能を利用した電子メー
    ルを前記インターネット網を介して受信する第2の受信
    ステップと、 前記第2の受信ステップにより受信した前記電子メール
    を復号化せず、暗号化された状態で保管する保管ステッ
    プと、 前記暗号化された通信路を介して前記ユーザ端末から当
    該ユーザ端末宛の電子メールの有無の問い合わせを受け
    付ける受付ステップと、 前記受付ステップにより受け付けた前記ユーザ端末から
    の問い合わせに対し、当該ユーザ端末の電子メールユー
    ザ本人の認証を行う第2の認証ステップと、 前記第2の認証ステップにより前記電子メールユーザ本
    人であることが確認されると、前記保管ステップにより
    保管されていた前記ユーザ端末宛の電子メールを前記P
    KIを利用して復号化する復号化ステップと、 前記復号化ステップにより復号化された前記電子メール
    を前記ユーザ端末へ送信する第2の送信ステップと、 を有することを特徴とする請求項8記載の電子メールシ
    ステムの処理方法。
  10. 【請求項10】 前記メールサーバは、 前記認証局に登録してある前記電子メールユーザ本人の
    公開鍵を含むデジタル証明書と秘密鍵とを予め保持する
    と共に、前記認証局の公開鍵を保持することを特徴とす
    る請求項8または9記載の電子メールシステムの処理方
    法。
  11. 【請求項11】 前記暗号化ステップは、 前記第1の受信ステップにより受信した前記電子メール
    の送信先となる取引先の公開鍵を含むデジタル証明書を
    電子メールで取引先端末から取得し、 前記取得した前記デジタル証明書に含まれる公開鍵を、
    前記認証局の公開鍵を用いて正当なものであるか否かを
    認証し、 前記認証により前記デジタル証明書に含まれる公開鍵が
    正当なものである場合、前記第1の受信ステップにより
    受信された前記電子メールからメッセージダイジェスト
    を作成し、 前記作成された前記メッセージダイジェストを前記電子
    メールユーザ本人の秘密鍵で暗号化してデジタル署名を
    作成し、 前記作成されたデジタル署名と前記電子メールとを合わ
    せて、前記認証された取引先の公開鍵で暗号化すること
    を特徴とする請求項10記載の電子メールシステムの処
    理方法。
  12. 【請求項12】 前記メールサーバは、 前記複数の取引先端末のいずれかから前記ユーザの公開
    鍵を含むデジタル証明書の送信要求を受けた場合、当該
    デジタル証明書を前記送信要求のあった取引先端末へ送
    信することを特徴とする請求項8から11のいずれか1
    項に記載の電子メールシステムの処理方法。
  13. 【請求項13】 前記復号化ステップは、 前記取引先端末から送信された電子メールから当該取引
    先の公開鍵を含むデジタル証明書を取得し、 前記取得した前記デジタル証明書に含まれる公開鍵を、
    前記認証局の公開鍵を用いて正当なものであるか否かを
    認証し、 前記認証により前記デジタル証明書に含まれる公開鍵が
    正当なものである場合、前記取引先端末から送信された
    電子メールを前記電子メールユーザの秘密鍵で復号化し
    て、前記電子メールと前記デジタル署名とを取得し、 前記取得されたデジタル署名を前記取引先の公開鍵で復
    号してメッセージダイジェストを取り出し、 前記取り出された前記電子メールからメッセージダイジ
    ェストを作成し、 前記取り出されたメッセージダイジェストと前記作成さ
    れたメッセージダイジェストとを照合し、前記電子メー
    ルが改ざんされているか否かを確認することを特徴とす
    る請求項12記載の電子メールシステムの処理方法。
  14. 【請求項14】 1以上のユーザ端末と接続されたメー
    ルサーバと、複数の取引先端末と、認証局と、がインタ
    ーネット網を介して接続されてなる電子メールシステム
    のプログラムであって、 前記1以上のユーザ端末と前記メールサーバとが暗号化
    された通信路により接続されて構成され、 前記メールサーバがPKI(Public Key Infrastructur
    e) 機能を具備し、 前記メールサーバに、 前記ユーザ端末から所望の前記取引先端末宛への電子メ
    ールを、前記暗号化された通信路を介して受信する第1
    の受信処理と、 前記電子メールの送信元である電子メールユーザ本人の
    認証を行う第1の認証処理と、 前記第1の認証処理により前記電子メールユーザ本人で
    あることが確認されると、前記第1の受信処理により受
    信した前記電子メールに対し、前記PKIを利用して暗
    号化する暗号化処理と、 前記暗号化処理により暗号化された前記電子メールを前
    記所望の取引先端末宛へ前記インターネット網を介して
    送信する第1の送信処理と、 を実行させることを特徴とする電子メールシステムのプ
    ログラム。
  15. 【請求項15】 前記メールサーバに、 前記取引先端末から前記PKIを利用した電子メールを
    前記インターネット網を介して受信する第2の受信処理
    と、 前記第2の受信処理により受信した前記電子メールを復
    号化せず、暗号化された状態で保管する保管処理と、 前記暗号化された通信路を介して前記ユーザ端末から当
    該ユーザ端末宛の電子メールの有無の問い合わせを受け
    付ける受付処理と、 前記受付処理により受け付けた前記ユーザ端末からの問
    い合わせに対し、当該ユーザ端末の電子メールユーザ本
    人の認証を行う第2の認証処理と、 前記第2の認証処理により前記電子メールユーザ本人で
    あることが確認されると、前記保管処理により保管され
    ていた前記ユーザ端末宛の電子メールを前記PKIを利
    用して復号化する復号化処理と、 前記復号化処理により復号化された前記電子メールを前
    記ユーザ端末へ送信する第2の送信処理と、 を実行させることを特徴とする請求項14記載の電子メ
    ールシステムのプログラム。
  16. 【請求項16】 前記メールサーバに、 前記認証局に登録してある前記電子メールユーザ本人の
    公開鍵を含むデジタル証明書と秘密鍵とを予め保持させ
    ると共に、前記認証局の公開鍵を保持させることを特徴
    とする請求項14または15記載の電子メールシステム
    のプログラム。
  17. 【請求項17】 前記暗号化処理は、 前記第1の受信処理により受信した前記電子メールの送
    信先となる取引先の公開鍵を含むデジタル証明書を電子
    メールで取引先端末から取得し、 前記取得した前記デジタル証明書に含まれる公開鍵を、
    前記認証局の公開鍵を用いて正当なものであるか否かを
    認証し、 前記認証により前記デジタル証明書に含まれる公開鍵が
    正当なものである場合、前記第1の受信処理により受信
    された前記電子メールからメッセージダイジェストを作
    成し、 前記作成された前記メッセージダイジェストを前記電子
    メールユーザ本人の秘密鍵で暗号化してデジタル署名を
    作成し、 前記作成されたデジタル署名と前記電子メールとを合わ
    せて、前記認証された取引先の公開鍵で暗号化すること
    を特徴とする請求項16記載の電子メールシステムのプ
    ログラム。
  18. 【請求項18】 前記メールサーバに、 前記複数の取引先端末のいずれかから前記ユーザの公開
    鍵を含むデジタル証明書の送信要求を受けた場合、当該
    デジタル証明書を前記送信要求のあった取引先端末へ送
    信させることを特徴とする請求項14から17のいずれ
    か1項に記載の電子メールシステムのプログラム。
  19. 【請求項19】 前記復号化処理は、 前記取引先端末から送信された電子メールから当該取引
    先の公開鍵を含むデジタル証明書を取得し、 前記取得した前記デジタル証明書に含まれる公開鍵を、
    前記認証局の公開鍵を用いて正当なものであるか否かを
    認証し、 前記認証により前記デジタル証明書に含まれる公開鍵が
    正当なものである場合、前記取引先端末から送信された
    電子メールを前記電子メールユーザの秘密鍵で復号化し
    て、前記電子メールと前記デジタル署名とを取得し、 前記取得されたデジタル署名を前記取引先の公開鍵で復
    号してメッセージダイジェストを取り出し、 前記取り出された前記電子メールからメッセージダイジ
    ェストを作成し、 前記取り出されたメッセージダイジェストと前記作成さ
    れたメッセージダイジェストとを照合し、前記電子メー
    ルが改ざんされているか否かを確認することを特徴とす
    る請求項18記載の電子メールシステムのプログラム。
JP2001397137A 2001-12-27 2001-12-27 電子メールシステム、その処理方法及びそのプログラム Expired - Fee Related JP3711931B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001397137A JP3711931B2 (ja) 2001-12-27 2001-12-27 電子メールシステム、その処理方法及びそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001397137A JP3711931B2 (ja) 2001-12-27 2001-12-27 電子メールシステム、その処理方法及びそのプログラム

Publications (2)

Publication Number Publication Date
JP2003198632A true JP2003198632A (ja) 2003-07-11
JP3711931B2 JP3711931B2 (ja) 2005-11-02

Family

ID=27603022

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001397137A Expired - Fee Related JP3711931B2 (ja) 2001-12-27 2001-12-27 電子メールシステム、その処理方法及びそのプログラム

Country Status (1)

Country Link
JP (1) JP3711931B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006020067A (ja) * 2004-07-01 2006-01-19 Techfirm Kk 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法
JP2006222483A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
JP2008500755A (ja) * 2004-05-24 2008-01-10 ジークリプト リミテッド ネットワークを用いて送り側と受け側との間でデータを暗号化し移送する方法
JP2008048353A (ja) * 2006-08-21 2008-02-28 Murata Mach Ltd 電子メール通信装置
JP2008124759A (ja) * 2006-11-10 2008-05-29 Ktk Kk メール管理装置
US7506154B2 (en) 2004-04-30 2009-03-17 Research In Motion Limited Transmission of secure electronic mail formats
JP2009171448A (ja) * 2008-01-18 2009-07-30 Ntt Docomo Inc 電子メール通信装置及び電子署名システム
US7930541B2 (en) 2006-12-27 2011-04-19 Murata Machinery, Ltd. E-mail communication apparatus
US8074066B2 (en) 2004-05-05 2011-12-06 Research In Motion Limited System and method for sending secure messages
US8335823B2 (en) 2003-08-12 2012-12-18 Research In Motion Limited System and method for processing encoded messages

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221373A (ja) * 2006-02-15 2007-08-30 Canon Inc 通信装置及び前記通信装置における通信制御方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8650258B2 (en) 2003-08-12 2014-02-11 Blackberry Limited System and method for processing encoded messages
US8335823B2 (en) 2003-08-12 2012-12-18 Research In Motion Limited System and method for processing encoded messages
US8677113B2 (en) 2004-04-30 2014-03-18 Blackberry Limited Transmission of secure electronic mail formats
US7506154B2 (en) 2004-04-30 2009-03-17 Research In Motion Limited Transmission of secure electronic mail formats
US7840799B2 (en) 2004-04-30 2010-11-23 Research In Motion Limited Transmission of secure electronic mail formats
US8074066B2 (en) 2004-05-05 2011-12-06 Research In Motion Limited System and method for sending secure messages
JP4913044B2 (ja) * 2004-05-24 2012-04-11 ジークリプト リミテッド ネットワークを用いて送り側と受け側との間でデータを暗号化し移送する方法
JP2008500755A (ja) * 2004-05-24 2008-01-10 ジークリプト リミテッド ネットワークを用いて送り側と受け側との間でデータを暗号化し移送する方法
JP2006020067A (ja) * 2004-07-01 2006-01-19 Techfirm Kk 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法
JP2006222483A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
JP2008048353A (ja) * 2006-08-21 2008-02-28 Murata Mach Ltd 電子メール通信装置
JP2008124759A (ja) * 2006-11-10 2008-05-29 Ktk Kk メール管理装置
US7930541B2 (en) 2006-12-27 2011-04-19 Murata Machinery, Ltd. E-mail communication apparatus
JP2009171448A (ja) * 2008-01-18 2009-07-30 Ntt Docomo Inc 電子メール通信装置及び電子署名システム

Also Published As

Publication number Publication date
JP3711931B2 (ja) 2005-11-02

Similar Documents

Publication Publication Date Title
US7020778B1 (en) Method for issuing an electronic identity
JP5265744B2 (ja) 導出鍵を用いたセキュアメッセージングシステム
US6988199B2 (en) Secure and reliable document delivery
CN101416458B (zh) 电子数据通信系统
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
CN104662941B (zh) 用于支持密钥使用的方法、设备和系统
US20080285756A1 (en) Random shared key
US20070022162A1 (en) Generating PKI email accounts on a web-based email system
JP2003503901A (ja) インターネット環境の移動通信システムにおける使用者情報セキュリティ装置及びその方法
JP2005534049A5 (ja)
JP2002514842A (ja) 仮想プライベート・キーを使用するユーザ認証
JPH09219701A (ja) 身元確認身分証明書を検索する方法および装置
US20080187140A1 (en) Method and System of Securely Transmitting Electronic Mail
US8117438B1 (en) Method and apparatus for providing secure messaging service certificate registration
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
JP2003188874A (ja) 安全にデータを伝送する方法
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
JP4367546B2 (ja) メール中継装置
KR100559958B1 (ko) 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
JP3563649B2 (ja) 通信制御装置及び記録媒体
KR20010079161A (ko) 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
KR100432611B1 (ko) 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법
JP2003143124A (ja) 電文送受信システム、電文送受信方法および電文送受信用プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041008

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050329

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050329

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050808

R150 Certificate of patent or registration of utility model

Ref document number: 3711931

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080826

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090826

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090826

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100826

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110826

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110826

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120826

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130826

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S802 Written request for registration of partial abandonment of right

Free format text: JAPANESE INTERMEDIATE CODE: R311802

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees