JP2004206439A - 電子メール送信方法及び電子メール受信方法 - Google Patents
電子メール送信方法及び電子メール受信方法 Download PDFInfo
- Publication number
- JP2004206439A JP2004206439A JP2002375011A JP2002375011A JP2004206439A JP 2004206439 A JP2004206439 A JP 2004206439A JP 2002375011 A JP2002375011 A JP 2002375011A JP 2002375011 A JP2002375011 A JP 2002375011A JP 2004206439 A JP2004206439 A JP 2004206439A
- Authority
- JP
- Japan
- Prior art keywords
- representative
- server
- capsule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】甲社のカプセルサーバ23は、取得した乙社の代表メールアドレス及び公開鍵39bと、それと自社の秘密鍵29aとを用いて、平文メール全体を暗号化した暗号化メールをカプセル化したカプセルメールを作成する。そして、カプセルサーバ23は、該カプセルメールを乙社の代表メールサーバ32へ送信する。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、電子メール送信方法及び電子メール受信方法に関するものである。
近年、電子メールはその利便性、迅速性等の理由からビジネス等の現場において、ビジネスコミュニケーションのために必要不可欠なツールとなりつつある。しかし、電子メールの送受信には、一般的にインターネット等の公共の回線が使用されるので、送信者及び受信者である担当者のメールアドレス(個人情報)等が第三者に漏洩することがある。このため、電子メールの送受信における安全性の確保が求められている。
【0002】
【従来の技術】
従来、電子メールの内容の漏洩を防ぐために、該電子メールの内容を暗号化した暗号メールが用いられている。その暗号メールの作成には、例えば、暗号化と復号化に異なる暗号鍵を使用する非対称アルゴリズムを利用したRSA(RivestShamir Adleman)等の暗号化方式(公開鍵暗号化方式という)が利用されている。
【0003】
公開鍵は、例えば認証局(CA:Certificate Authority)で正式にその保有者であるユーザとの関係が認証され不特定多数に公開された暗号鍵である。秘密鍵は、公開鍵と対をなす暗号鍵である。そして、公開鍵で暗号化された暗号化メールは、該公開鍵と対をなす秘密鍵により復号化が可能である。
【0004】
そして、この方式を用いてセキュリティ管理に必要な処理を代行するデータ処理装置がある(例えば、特許文献1)。このデータ処理装置はインターネット接続プロバイダのサーバ装置を構成する。データ処理装置は、事前にユーザ登録したユーザがユーザ端末を利用して発信した暗号化も署名もされていない電子メール(以下、平文メール)に対して、公開鍵を用いて宛先に指定されている受信者だけが読めるように暗号化する。更に、秘密鍵を用いて発信者の署名を添付しインターネットに送信する。一方、データ処理装置は、インターネットから受信した電子メールが改竄されていないかどうかを公開鍵を用いて検査し、秘密鍵を用いて暗号化されている電子メールを復号化して平文メールとして保存する。そして、ユーザがユーザ端末から受信メールを要求した場合に復号化した平文のメールをユーザ端末に配信する。
【0005】
公開鍵及び秘密鍵は、各ユーザに対して該ユーザのメールアドレスと関連付けてデータ処理装置のデータベースに記憶・管理されている。従って、各ユーザが公開鍵及び秘密鍵を管理する必要が無い。各ユーザは、手間をかけずにセキュリティの高い電子メールを利用することができる。
【0006】
【特許文献1】
特開2002−33760号公報(4頁〜6頁、図4〜図6)
【0007】
【発明が解決しようとする課題】
しかし、このような公開鍵暗号方式を利用するには、認証局で認証された公開鍵を各個人毎に割り振る必要があり、設定時のコスト面・サーバ管理面から考えて、従業員を多く抱える大企業などでは実現が困難であり、暗号化メールが広まらない要因となっていた。
【0008】
また、上記の暗号化方法では、電子メールの本文は暗号化されるが、個人のメールアドレスやメールサブジェクト(所謂、題名)は暗号化されない。このため、漏洩した個人のメールアドレス宛にウィルス付きメールが送信されたり、漏洩したメールサブジェクトから取引概要を類推されたりする可能性もあった。
【0009】
本発明は上記問題点を解決するためになされたものであって、その目的は、ユーザにとって手軽で安全性の高い電子メール送信方法及び電子メール受信方法を提供することにある。
【0010】
【課題を解決するための手段】
上記目的を達成するために、請求項1に記載の発明は、前記第1の集合には第1の代表メールアドレスが設定され、前記第2の集合には第2の代表メールアドレスが設定され、前記第2の代表メールアドレスと前記第2の集合に設定された公開鍵とが関連付けられて鍵管理サーバに記憶され、送信する電子メールに基づいて前記鍵管理サーバから前記第2の代表メールアドレスと、該代表メールアドレスに関連付けられた公開鍵とを取得する取得ステップと、前記公開鍵にて前記電子メール全体を暗号化した暗号化データを作成する暗号化ステップと、前記暗号化データからなる本文と、前記代表メールアドレスを送信先とし前記第1の集合に設定された第2の代表メールアドレスを送信元としたヘッダとからなるカプセルメールを作成するカプセル化ステップと、前記カプセルメールを送信する送信ステップとを実施する。従って、公開鍵方式により暗号化した電子メールをカプセル化することで、送信者及び受信者のメールアドレスとメールサブジェクトは第三者に漏洩しない。
【0011】
請求項2に記載の発明のように、予め設定された秘密鍵にて前記電子メールのヘッダ及び本文から作成した署名データを前記電子メールに添付する添付ステップを備え、前記暗号化ステップでは、前記署名データが添付された電子メールを暗号化して暗号化データを作成する。従って、署名データにより電子メールの改竄が確認される。
【0012】
請求項3に記載の発明のように、前記暗号化ステップにおいて、前記電子メールの本文にヘッダを含めて暗号化する。従って、送信者及び受信者のメールアドレスとメールサブジェクトは第三者に漏洩しない。
【0013】
請求項4に記載の発明は、前記第1の集合には第1の代表メールアドレスが設定され、前記第2の集合には第2の代表メールアドレスが設定され、前記第1の代表メールアドレスと前記第1の集合に設定された公開鍵とが関連付けられて鍵管理サーバに記憶され、受信した電子メールのメールアドレスに基づいて該電子メールのカプセル化を解除する解除ステップと、前記電子メールの送信者である前記第1の代表メールアドレスに関連付けられた公開鍵を前記鍵管理サーバから取得する取得ステップと、予め設定された秘密鍵にて前記解除後の電子メールを復号化する復号化ステップと、を実施する。従って、公開鍵方式により暗号化した電子メールをカプセル化することで、送信者及び受信者のメールアドレスとメールサブジェクトは第三者に漏洩しない。
【0014】
請求項5に記載の発明のように、前記公開鍵にて前記復号化後の電子メールから作成したメッセージダイジェストと前記電子メールに添付された署名とを照合する照合ステップを備えた。従って、署名データにより電子メールの改竄が確認される。
【0015】
【発明の実施の形態】
(第一実施形態)
以下、本発明を具体化した第一実施形態を図面に従って説明する。
【0016】
図1は、第一実施形態の通信システムの概略構成図である。
インターネット11には、複数(本実施形態では2つであり、甲社と乙社)の社内システム21,31が接続されている。
【0017】
第1の集合としての甲社の社内システム21は、代表メールサーバ22と、カプセルサーバ23と、複数(図1では2つ)の部門内システム24a,24bとを社内LAN(Local Area Network)25により接続して構成されている。
【0018】
代表メールサーバ22には、固有の代表メールサーバ名が付されている。代表メールサーバ22は、取引先企業の代表メールアドレスが記録されたデータベース22aを備えている。カプセルサーバ23は記憶装置23aを備え、該記憶装置23aには甲社の秘密鍵29aが記憶されている。
【0019】
各部門内システム24a,24bは、部門メールサーバ26と、複数(図1において3つ)の第1及び第2のユーザ端末としてのユーザ端末27a,27b,27cとを部門内LAN28により接続して構成されている。
【0020】
第2の集合としての乙社の社内システム31は、甲社のそれと同様に構成されている。即ち、社内システム31は、代表メールサーバ32と、カプセルサーバ33と、複数(図1では2つ)の部門内システム34a,34bとを社内LAN35により接続して構成されている。カプセルサーバ33の記憶装置33aは、乙社の秘密鍵39aが記憶されている。
【0021】
各部門内システム34a,34bは、部門メールサーバ36と、複数(図1において3つ)の第1及び第2のユーザ端末としてのユーザ端末37a〜37cとを部門内LAN38により接続して構成されている。
【0022】
また、インターネット11には鍵管理サーバ41が接続されている。鍵管理サーバ41は記憶装置42を有し、該記憶装置42には甲社の公開鍵29bと乙社の公開鍵39bが記憶されている。甲社の公開鍵29bは甲社のカプセルサーバ23にて管理される秘密鍵29aと対を成すものであり、乙社の公開鍵39bは乙社のカプセルサーバ23にて管理される秘密鍵39aと対を成すものである。各公開鍵29b,39bは、図2に示すように、データベース43に格納されている。甲社の公開鍵29bは、第1の代表アドレスとしての甲社の代表メールアドレス及び代表メールサーバ名と関連付けて記憶され、乙社の公開鍵39bは、第2の代表アドレスとしての乙社の代表メールアドレス及び代表メールサーバ名と関連付けて記憶されている。
【0023】
甲社の社員と乙社の社員との間の電子メールの送受信は、各社の代表メールサーバ22,32、カプセルサーバ23,33及び部門メールサーバ26,36を介して行われる。そして、電子メールの暗号化には、各社の秘密鍵29a,39a及び公開鍵29b,39bを用いた公開鍵暗号化方式が用いられている。
【0024】
甲社と乙社との間の電子メールの送受信は、各社の代表メールサーバ22,32及びカプセルサーバ23,33を介して、各社の秘密鍵29a,39a及び公開鍵29b,39bを用いた公開鍵暗号化方式により行われる。
【0025】
これら代表メールサーバ22,32、カプセルサーバ23,33及び部門メールサーバ26,36について順次説明する。
先ず、甲社の代表メールサーバ22の処理を説明する。尚、乙社の代表メールサーバ32は、甲社の代表メールサーバ22が実施する処理と実質的に同じ処理を実施するように構成されているため、乙社の代表メールサーバ32における処理の説明を省略する。
【0026】
図3は、代表メールサーバ22が実施する処理のフローチャートである。
先ず、代表メールサーバ22は、電子メールを受信すると(ステップ101)、送信先メールアドレスに含まれるサーバ名に基づいて当該電子メールが社内に存在するユーザ宛か否か、即ち社内メールか社外メールかを判断する(ステップ102)。社内に存在するユーザは、甲社の社員(一般ユーザ)と甲社の代表ユーザを含む。
【0027】
送信先が社内のユーザではない場合、代表メールサーバ22は、受信した電子メールのヘッダに受信ログを追加し(ステップ103)、インターネット11を介して他のコンピュータへ送信する(ステップ104)。
【0028】
一方、送信先が社内に存在するユーザの場合、代表メールサーバ22は、データベース22aを参照し、受信した電子メールの送信元メールアドレスと一致する代表メールアドレスが記憶されているか否か判断する(ステップ105)。
【0029】
代表メールサーバ22は、送信元のメールアドレスがデータベース22aの代表メールアドレスと一致する場合には、当該電子メールに受信ログを追加してカプセルサーバ23に送信する(ステップ106)。詳しくは、代表メールサーバ22は受信した電子メールを代表メールボックスに格納(記憶装置22aに記憶)する。カプセルサーバ23は定期的にメールの問い合わせを代表メールサーバ22に対して行い、代表メールサーバ22は、その問い合わせに応答して電子メールをカプセルサーバ23に送信する。
【0030】
尚、代表メールサーバ22は電子メールの到着をカプセルサーバ23に通知し、カプセルサーバ23からの要求に応答して電子メールをカプセルサーバ23に送信するようにしてもよい。
【0031】
ステップ105において送信元メールアドレスがデータベース22aの代表メールアドレスと一致しない場合、代表メールサーバ22は、当該電子メールを取引相手ではない第三者からの電子メールであるとみなして破棄する(ステップ107)。
次に、甲社のカプセルサーバ23が持つ機能及び実施する処理を説明する。尚、乙社のカプセルサーバ33は、甲社のカプセルサーバ23が持つ機能と実質的に同じ機能を有し、実施する処理も同じであるため、乙社のカプセルサーバ33における機能及び処理の説明を省略する。
【0032】
カプセルサーバ23は、サーバ情報取得機能、電子署名付加機能、電子署名検証機能、暗号化機能、復号化機能、カプセル化機能、カプセル解除機能、受信情報付加機能を備えている。
【0033】
以下に、カプセルサーバ23が備える各機能について詳述する。
[サーバ情報取得機能]
サーバ情報取得機能は、電子メールの送信元又は送信先のメールサーバのサーバ名に関連付けられた公開鍵を取得する機能である。カプセルサーバ23は、受信した電子メールに対して、図4に示すフローチャートに従って、送信先又は送信元の代表メールアドレス及び公開鍵を取得する。
【0034】
即ち、カプセルサーバ23は、電子メールを受信すると(ステップ201)、該電子メールの送信元のメールアドレスが、社内のユーザに設定されたものか否かを判断する(ステップ202)。
【0035】
送信元のメールアドレスが社内のユーザに設定されたものである場合、つまり、インターネット11に送信する電子メールの場合、カプセルサーバ23は、電子メールに記された送信先のメールアドレスを参照する(ステップ203)。そして、カプセルサーバ23は、メールアドレスのドメイン名から送信先の代表メールサーバのサーバ名を判断する(ステップ204)。次に、カプセルサーバ23は、インターネット11を介して鍵管理サーバ41にアクセスし、サーバ名に関連付けられた送信先の代表メールアドレス及び送信先の公開鍵を取得する(ステップ205)。
【0036】
送信元のメールアドレスが社内のユーザに設定されたものではない場合、つまり、インターネット11から受信した電子メールの場合、カプセルサーバ23は、受信した電子メールに記された送信元のメールアドレスを参照する(ステップ206)。そして、カプセルサーバ23は、インターネット11を介して鍵管理サーバ41にアクセスし、該メールアドレスと関連付けられた送信元の公開鍵を取得する(ステップ207)。
【0037】
[電子署名添付機能]
電子署名添付機能は、電子メールに電子署名(ディジタル署名)を添付する機能である。カプセルサーバ23は、インターネット11へ送信する電子メールに秘密鍵を用いて作成した電子署名を付加する。
【0038】
詳述すると、カプセルサーバ23は、ユーザ端末27a〜27cから送信された電子メール全体(ヘッダ及びボディ)からメッセージダイジェストを生成する。メッセージダイジェストは、元データからMD5(Message Digest 5),SHA−1(Secure hash Algorithm 1 )等のハッシュ関数(一方向要約関数)を利用することにより生成されるもので、各電子メールごとに特有の数百ビット程度の短い情報である。尚、メッセージダイジェストは、疑似的な乱数のようなハッシュ値を持ち、これを元に原文を再現することはできない。
【0039】
カプセルサーバ23は、管理している秘密鍵29aにて生成したメッセージダイジェストを暗号化して電子署名を作成し、該電子署名を元データである電子メールに添付する。
【0040】
[電子署名検証機能]
電子署名検証機能は、電子メールに添付された電子署名に基づいて該電子メールの完全性を検証する機能である。カプセルサーバ23は、図5に示すフローチャートに従って、電子メールの送信元の公開鍵を使用して該電子メールに添付された電子署名を確認することで、該電子メールの完全性、即ち改竄されていないことを確認する。
【0041】
先ず、カプセルサーバ23は、署名データが添付された電子メールを取得し(ステップ301)、サーバ情報取得機能により取得した送信元の公開鍵を利用して電子署名を復号化してメッセージダイジェスト(以下、送信側MD)を生成する(ステップ302)。この送信側MDは、送信元で電子署名を添付する際に生成したメッセージダイジェストと同じハッシュ値を持つ。
【0042】
次に、カプセルサーバ23は、電子メール全体(ヘッダ及びボディ)から送信元と同じハッシュ関数にてメッセージダイジェスト(以下、受信側MD)を生成する(ステップ303)。カプセルサーバ23は、送信側MDと受信側MDとを比較し、それらが一致するか否かを判断する(ステップ304)。
【0043】
同じ電子メール全体(ヘッダ及びボディ)を用いて同じハッシュ関数にて得られた複数のメッセージダイジェスト(送信側MDと受信側MD)は、一致する。従って、カプセルサーバ23は、送信側MDと受信側MDとを比較することで、電子メールが第三者により改竄されていないことを検証することができる。更に、カプセルサーバ23は、送信側MDと受信側MDとを比較することで、電子署名の作成者と電子メールの送信元とが一致することを検証することができる。
【0044】
カプセルサーバ23は、送信側MDと受信側MDとが一致した場合には、正規の電子メールである、即ち改竄されていないと認証する(ステップ305)。一方、カプセルサーバ23は、送信側MDと受信側MDとが一致しない場合には、該電子メールが第三者により改竄されたものであるとみなし(ステップ306)、該電子メールを送信元に送り返す(ステップ307)。
【0045】
尚、送信元で使用した暗号鍵と受信先で使用した公開鍵が対であれば、送信側MDと受信側MDは一致する。従って、カプセルサーバ23は、送信側MDと受信側MDとを比較することで、電子署名の作成者と電子メールの送信元とが一致することを検証することもできる。
【0046】
[暗号化機能]
暗号化機能は、送信先の公開鍵を用いて電子メール全体を暗号化して暗号化メールを作成する機能である。カプセルサーバ23は、サーバ情報取得機能により取得した送信先の公開鍵を用いて電子メールを暗号化して暗号化メールを作成する。この時、カプセルサーバ23は、電子メールのボディとともにヘッダを暗号化する。これにより、電子メールのヘッダに含まれる送信者のメールアドレスやメールサブジェクトが本文と共に暗号化される。
【0047】
[復号化機能]
復号化機能は、秘密鍵を用いて暗号化メールを電子メールに復号化する機能である。カプセルサーバ23は、自らが保有し管理する秘密鍵29aを用いて暗号化メールを電子メールに復号化する。
【0048】
[カプセル化機能]
カプセル化機能は、メールの差出人(From)を自社の代表メールアドレス、メールの宛先(to)を送信先(他社)の代表メールアドレスとする電子メールを作成する機能である。
【0049】
カプセルサーバ23は、暗号化機能により作成した暗号化メールを本文とし、サーバ情報取得機能により取得した送信先の代表メールアドレスをメールの宛先とし、甲社の代表メールアドレスをメールの差出人とした電子メール(以下、カプセルメールという)を作成する。
【0050】
[カプセル解除機能]
カプセル解除機能は、カプセルメールの本文を取り出す機能である。カプセルサーバ23は、メールアドレスに基づいて認識したカプセルメールをヘッダ部分と本体部分(本文)とに分割し、カプセルメールから本文を取り出す。
【0051】
[受信情報付加機能]
受信情報付加機能は、電子メールのヘッダに受信情報を付加する機能である。本実施形態では、カプセルサーバ23は電子メールの本文にヘッダを含めて暗号化して暗号化メールを作成している。このため、暗号化メールを復号化した電子メールには、その暗号化メールを転送したコンピュータの情報(受信ログ)が含まれていない。従って、カプセルサーバ23は、暗号化メールを復号化した電子メールのヘッダに、暗号化メールを転送したコンピュータの受信ログを付加する。具体的には、カプセルサーバ23は、暗号化メールをカプセル化したカプセルメールを受信し、該カプセルメールのヘッダを、復号化後の電子メールのヘッダに付加する。これにより、電子メールを受け取るユーザにおいて、受信情報を付加した電子メールと、暗号化していない通常の電子メールとが実質的に同一となり、暗号化及びカプセル化を意識することがない。
【0052】
次に、ユーザ端末27a〜27c,37a〜37cについて説明する。
甲社の各ユーザ端末27a〜27cは、電子メールを送受信する機能及び電子メールを作成する機能を備えている。詳しくは、各ユーザ端末27a〜27cには、それら機能を提供するメールソフトがインストールされている。該メールソフトには当該ユーザ端末27a〜27cを使用する社員(ユーザ)のメールアカウントが設定され、メールをやり取りする乙社の社員に設定されたメールアドレスを記録したアドレス帳が設定されている。
【0053】
乙社の各ユーザ端末37a〜37cは、甲社の各ユーザ端末27a〜27cが持つ機能と実質的に同じ機能を有し、同様の設定が行われ、同様の処理を実施する。
【0054】
次に、甲社の部門メールサーバ26について説明する。尚、乙社の部門メールサーバ36は、甲社の部門メールサーバ26が持つ機能と実質的に同じ機能を有し、実施する処理も同じであるため、乙社の部門メールサーバ36の説明を省略する。
【0055】
部門メールサーバ26は、電子メールを受信すると、送信先メールアドレスに含まれるサーバ名に基づいて当該電子メールが部署内に存在するユーザ宛か否かを判断する。部署内に存在するユーザは、当該部署に配属された社員(一般ユーザ)である。
【0056】
送信先が部署内のユーザではない場合、部門メールサーバ26は、受信した電子メールのヘッダに受信ログを追加し、社内LAN25及び部門内LAN28を介して他のメールサーバへ送信する。
【0057】
一方、送信先が部門内に存在するユーザの場合、部門メールサーバ26は、受信した電子メールを当該ユーザのメールボックス(部門メールサーバ26が持つ記憶装置)に格納する。ユーザがユーザ端末27a〜27cの何れか1つ(例えば、ユーザ端末27a)を操作してメールの問い合わせを部門メールサーバ26,36に対して行い、部門メールサーバ26,36は、その問い合わせに応答して電子メールをユーザ端末27aに送信する。
【0058】
次に、企業間における電子メールの送受信を説明する。
今、甲社の担当者は、乙社の担当者へ電子メールを送信する。
先ず、甲社における処理を図6に従って説明する。
【0059】
甲社の社員は図1のユーザ端末27aを使用し、乙社の社員はユーザ端末37aを使用している。
先ず、ユーザ端末27aは、甲社の社員が作成した平文メール51(図8参照)を、図1に示す部門メールサーバ26に送信する(ステップ401)。図8に示すように、平文メール51は、ヘッダ52と本文53とから構成され、ヘッダ52は送信元情報(送信者のメールアドレス,返信先のメールドレス)54と、送信先のメールアドレスを含む送信先情報(送信先のメールアドレス)55と、メールサブジェクト56を含む。
【0060】
部門メールサーバ26は、受信した平文メール51aに記された送信先のメールアドレス55から、社外に送信されるものであると判断する(ステップ402)。部門メールサーバ26は、図8に示すように、部門メールサーバ26が中継したことを示す受信ログ57を付加したヘッダ52aを含む平文メール51aを作成し(ステップ403)、該平文メール51aをカプセルサーバ23に送信する(ステップ404)。
【0061】
カプセルサーバ23は、平文メール51aを受信すると、サーバ情報取得機能に基づいて、該平文メール51aに記された送信先のメールアドレス55から送信先の乙社の代表メールアドレスと、乙社の公開鍵39bを取得する(ステップ405:取得ステップ)。
【0062】
次に、図9に示すように、カプセルサーバ23は、電子署名付加機能に基づいて、平文メール51aからメッセージダイジェストを生成し、該メッセージダイジェストを甲社の秘密鍵29aにて暗号化して署名データ58を作成し、平文メール51aに該署名データ58を添付する(ステップ406:添付ステップ)。
【0063】
カプセルサーバ23は、暗号化機能に基づいて、図9に示すように、サーバ情報取得機能により取得した乙社の公開鍵39bにて署名データ58が添付された平文メール51aを暗号化した暗号化データ60を作成する(ステップ407:暗号化ステップ)。
【0064】
更に、カプセルサーバ23は、カプセル化機能に基づいて、図9に示すように、暗号化データ60を本文とするカプセルメール61を作成する(ステップ408:カプセル化ステップ)。このカプセルメール61はヘッダ62を備え、該ヘッダ62は、自社の代表メールアドレスを含む送信元情報63と、取得した乙社の代表メールアドレスを含む送信先情報64と、文字列「Capsule 」を含むメールサブジェクト65と、を含む。尚、メールサブジェクト65を含まないヘッダを作成してもよい。
【0065】
甲社のカプセルサーバ23は、以上のようにして作成されたカプセルメール61を、甲社の代表メールサーバ22に送信する(ステップ409:送信ステップ)。甲社の代表メールサーバ22は、受信したカプセルメール61に記された送信先情報64(乙社の代表メールアドレス)に基づいて、インターネット11を介して他のサーバに送信する(ステップ410:送信ステップ)。
【0066】
次に、乙社における処理を図7に従って説明する。
代表メールサーバ32は、カプセルメール61を受信すると(ステップ501)、送信元の代表メールアドレス63がデータベース32aに記憶されている取引先企業のメールアドレスのリストに載っていることを確認する(ステップ502)。そして、代表メールサーバ32は、図10に示すように、ヘッダ62に受信ログ71を付加し(ステップ503)、そのカプセルメール61aをメールボックスに記憶する。そして、代表メールサーバ32は、カプセルサーバ33からの問い合わせに応答してカプセルメール61aをカプセルサーバ33に送信する(ステップ504)。
【0067】
カプセルサーバ33は、該カプセルメール61aを受信すると、カプセル解除機能に基づいて、図10に示すように、該カプセルメール61aから本文である暗号化データ60を切り離す(ステップ505:解除ステップ)。
【0068】
次に、カプセルサーバ33は、サーバ情報取得機能に基づいて、カプセルメール61aのヘッダ62に含まれる送信元の代表メールアドレス63から甲社の公開鍵29bを取得する(ステップ506:取得ステップ)。
【0069】
次に、カプセルサーバ33は、復号化機能に基づいて、秘密鍵39aを利用して暗号化データ60を復号化し、図11に示すように、署名データ72が付された平文メール73を生成する(ステップ507:復号化ステップ)。
【0070】
平文メール73は、ヘッダ74と本文75とを含み、ヘッダ74は、部門メールサーバ26が中継したことを示す受信ログ76と、宛先を含む送信元情報77と、送信先情報(送信先のメールアドレス)78と、メールサブジェクト79とを含む。
【0071】
受信ログ76、送信元情報77、送信先情報78、メールサブジェクト79は、図8に示す平文メール51aに含まれる受信ログ57、送信元情報54、送信先情報55、メールサブジェクト56とそれぞれ同じ内容である。
【0072】
カプセルサーバ33は、電子署名検証機能に基づいて、平文メール73から署名データ72を切り離し、甲社の公開鍵29bを使用して署名データ72を復号化して送信側MDを生成する。また、カプセルサーバ33は、平文メール73から受信側MDを生成し、送信側MDと受信側MDとを照合する(ステップ508:照合ステップ)。
【0073】
そして、カプセルサーバ33は、送信側MDと受信側MDとが一致すると確認し、第三者に平文メール73の内容が改竄されていないものであると判断する(ステップ509)。
【0074】
カプセルサーバ33は、受信情報付加機能により、図11に示すように、カプセルメール61aに含まれ代表メールサーバ32を中継したことを示す受信ログ71を平文メール73のヘッダ74に付加したヘッダ74aを含む平文メール73aを生成する(ステップ510)。そして、カプセルサーバ33は、該平文メール73aを部門メールサーバ36に送信する(ステップ511)。
【0075】
部門メールサーバ36は、受信した平文メール73aに含まれる送信先情報(メールアドレス)78に基づいて該平文メール73aをメールボックスに記憶し、ユーザ端末37aからの問い合わせに応答して平文メール73aを該ユーザ端末37aに送信する(ステップ512)。
【0076】
乙社の社員は、ユーザ端末37aにて該平文メール73aを表示させることにより(ステップ513)、甲社の社員が所有するユーザ端末27aから送信された平文メール73aを閲覧することができる。
【0077】
この平文メール73aのヘッダ74aには、乙社の代表メールサーバ32を中継したことを示す受信ログ71と、甲社の部門メールサーバ26が中継したことを示す受信ログ76とが含まれる。従って、乙社の社員には、電子メールがカプセル化されたされたことが知られない。即ち、甲社及び乙社の社員に暗号化を意識させることなく、電子メールを暗号化及びカプセル化して転送することで、本通信システムは、個人情報とメールサブジェクトの遺漏を防止している。
【0078】
別の場面として、乙社の担当者が甲社の担当者へ電子メールを送信する。この場合、上記の甲社と乙社のサーバのそれぞれが入れ替わり同様の動作を実行する。従って、乙社の担当者が甲社の担当者へ電子メールを送信する場合においても、上記と同様に電子メールの改竄、個人情報の漏洩が防止される。
【0079】
以上記述したように、本実施形態によれば、以下の効果を奏する。
(1)送信側の甲社のカプセルサーバ23は、取得した乙社の代表メールアドレス及び公開鍵39bと、それと自社の秘密鍵29aとを用いて、平文メール51a全体を暗号化した暗号化データ60をカプセル化したカプセルメール61を作成する。そして、カプセルサーバ23は、該カプセルメール61を受信側の代表メールサーバ32へ送信するようにした。このため、甲社及び乙社の社員が暗号化等を意識しなくても、内容の秘匿及び完全性を保証された電子メールを送信することができる。
【0080】
(2)各社のカプセルサーバ23,33は、全ての電子メールの暗号化、復号化、電子署名の添付及び電子署名の検証を行ようにした。このため、一つの企業につき、一対の秘密鍵29a及び公開鍵29b(乙社にあっては一対の秘密鍵39a及び公開鍵39b)を用意すればよい。従って、認証局に正式に認証された公開鍵及び秘密鍵を各社員分用意する必要はない、即ち社員数の多い大企業でも公開鍵暗号化方式を容易に利用することができ、コストの低減及び公開鍵及び秘密鍵の管理も容易となる。
【0081】
(3)カプセルサーバ23,33は、平文メールの本文にヘッダを含めて暗号化し、それに自社の代表者メールアドレスと送信先の代表メールアドレスとを含むヘッダを付加したカプセルメール61を送信するようにした。従って、送信元及び送信先の担当者個人のメールアドレス54,55及びメールサブジェクト56が第三者に漏洩することが無くなる。
【0082】
(4)代表メールサーバ22,32は、取引先企業のメールアドレスのリストを記憶しており、該リストと一致しないメールアドレス64が送信元として記されている電子メールを破棄するようにした。従って、悪意を持つ第三者からの電子メールの受信を容易に防止することができ、例えば、ウィルス付きメールなどの受信を拒むことができる。
【0083】
(5)カプセルサーバ23,33は、カプセルメールの受信ログを、カプセル化を解除した平文メールのヘッダに付加して送信するようにした。その結果、受信者は、カプセルサーバ23,33を備えていないシステムにおけるメールと同様の結果(ヘッダ)を得ることができるので、担当者にとって煩わしさが無く、電子メールの内容の秘匿及び完全性を保証することができる。
【0084】
(第二実施形態)
以下、本発明を具体化した第二実施形態を図面に従って説明する。尚、第一実施形態と同様の構成は、第一実施形態と同じ符号を付してその詳細な説明を省略する。
【0085】
本実施形態において、図1に示す各部門内LAN28に接続されたユーザ端末27a〜27cは、電子メールを送受信する機能及び電子メールを作成する機能と共に、電子メールを公開鍵方式にて暗号化及び復号化する機能と、電子メールに電子署名の添付及び電子署名の検証を行う機能を備えている。
【0086】
尚、公開鍵は、認証局にて正式に認証されており、該公開鍵と対となる秘密鍵は、各社員が使用するユーザ端末27a〜27cの記憶装置に記憶・管理されている。また、公開鍵は、送信元の社員が電子メールに添付する等の方法によって送信先の社員に送付され、該社員が使用するユーザ端末の記憶装置に記憶・管理されている。
【0087】
乙社の各ユーザ端末37a〜37cは、甲社の各ユーザ端末27a〜27cが持つ機能と実質的に同じ機能を有し、同様の設定が行われ、同様の処理を実施する。
【0088】
次に、企業間における電子メールの送受信を説明する。
今、甲社の担当者は、乙社の担当者へ電子メールを送信する。
先ず、甲社における処理を図12に従って説明する。
【0089】
甲社の社員は図1のユーザ端末27aを使用し、乙社の社員はユーザ端末37aを使用している。
甲社の社員は、ユーザ端末27aの電子メール作成機能により、送信先及び送信元のメールアドレスと、メールサブジェクトと、本文とを含む平文メールを作成する。
【0090】
そして、ユーザ端末27aは、平文メール全体からメッセージダイジェストを作成し、甲社の社員個人の秘密鍵にて暗号化して署名データを作成し、平文メールに添付する(ステップ601)。次に、ユーザ端末27aは、平文メールの本文を乙社の社員の公開鍵で暗号化する。ユーザ端末27aは、以上のように電子署名の添付及び本文を暗号化する(ステップ602)。
【0091】
ステップ603〜612は、第一実施形態におけるステップ401〜410と実質的に同じ処理であるため、詳細な説明を省略する。
次に、乙社における処理を図13に従って説明する。
【0092】
ステップ701〜712は、第一実施形態におけるステップ501〜512と実質的に同じ処理であるため、詳細な説明を省略する。
ユーザ端末37aは、部門メールサーバ36から受信した平文メールの本文を乙社の社員個人の秘密鍵にて復号化する(ステップ713)。そして、ユーザ端末37aは、送信元である甲社の社員個人の公開鍵にて平文メールに添付された署名データを復号化して作成した送信側MDと本文から作成した受信側MDとを比較して電子署名の検証を行う(ステップ714)。
【0093】
乙社の社員は、ユーザ端末37aにて該平文メールを表示させる(ステップ715)ことにより、甲社の社員が所有するユーザ端末27aから送信された平文メールを閲覧することができる。
【0094】
以上記述したように、本実施形態によれば、以下の効果を奏する。
(1)各社員のユーザ端末27a〜27c,37a〜37cにて電子メールの本文を暗号化し、その電子メールを平文メールとした。このため、電子メールの内容が第三者にさらに漏洩し難くなり、信頼性の高いものとすることができる。
【0095】
尚、上記各実施形態は、以下の態様に変更してもよい。
・上記各実施形態では、甲社、乙社の2つの企業のみを図示したが、3以上の企業の社内LANがインターネット11に接続されていても良い。各企業において、社内システム21,31は、それぞれ1つ又は3つ以上の部門内システムから構成されていても良く、各社の部門内システムの数が異なっていてもよい。
【0096】
・上記各実施形態において、電子メールを受信したカプセルサーバ23,33は、送信元の公開鍵の取得に失敗した場合に該電子メールを破棄するようにしてもよい。
【0097】
・上記各実施形態では、カプセルサーバ23は、暗号化メールをカプセル化したが、暗号化メールを作成する際に、送信先のメールアドレスを残して平文メールを暗号化するならば、カプセル化しなくてもよい。
【0098】
・上記各実施形態では、インターネット11上に鍵管理サーバ41を備えたが、各企業の社内LAN25に鍵管理サーバ41を備えてもよい。
・上記各実施形態では、代表メールサーバ22にてカプセルメールの送受信を行っていたが、カプセルサーバ23にカプセルメールの送受信を行わせてもよい。さらに、この場合、カプセルサーバ23に、取引先企業のメールアドレスのリストを記憶、管理させ、リストに載っていないメールアドレスが送信元として記されていたならば、受信した電子メールを破棄させてもよい。
【0099】
・上記各実施形態では、社内LAN25に部門メールサーバ26及び部門内LAN28が備えられたが、これらを省略し、各社員に設定されたメールボックスを代表メールサーバ22,32にて管理するようにしてもよい。
【0100】
・上記各実施形態では、社内LAN25は直接インターネット11と接続されていたが、ファイアーウォールをインターネット11と社内LANの間に設け、第三者からの不正なアクセスを防止してもよい。
【0101】
・上記各実施形態では、カプセルサーバ23,33が、サーバ情報取得機能,電子署名付加機能,暗号化機能,カプセル化機能,電子署名検証機能,復号化機能,カプセル解除機能,受信情報付加機能を備えていたが、各機能の一つ又は複数を別の装置に持たせてもよい。
【0102】
・第二実施形態では、各ユーザ端末27a〜27c,37a〜37cにおいて公開鍵方式にて暗号化及び復号化を行うようにしたが、暗号化と復号化に同一の暗号鍵を使用する秘密鍵方式を採用してもよい。公開鍵方式に比べ、秘密鍵方式では、暗号化及び復号化を迅速に行うことができるので、ユーザ端末における処理を迅速に行うことができる。
【0103】
以上の様々な実施の形態をまとめると、以下のようになる。
(付記1) 第1の集合に含まれた第1のユーザ端末から第2の集合に含まれた第2のユーザ端末へ電子メールを送信する電子メール送信方法であって、
前記第1の集合には第1の代表メールアドレスが設定され、前記第2の集合には第2の代表メールアドレスが設定され、前記第2の代表メールアドレスと前記第2の集合に設定された公開鍵とが関連付けられて鍵管理サーバに記憶され、
送信する電子メールに基づいて前記鍵管理サーバから前記第2の代表メールアドレスと、該代表メールアドレスに関連付けられた公開鍵とを取得する取得ステップと、
前記公開鍵にて前記電子メール全体を暗号化した暗号化データを作成する暗号化ステップと、
前記暗号化データからなる本文と、前記代表メールアドレスを送信先とし前記第1の集合に設定された第2の代表メールアドレスを送信元としたヘッダとからなるカプセルメールを作成するカプセル化ステップと、
前記カプセルメールを送信する送信ステップと
を実施することを特徴とする電子メール送信方法。
(付記2) 予め設定された秘密鍵にて前記電子メールのヘッダ及び本文から作成した署名データを前記電子メールに添付する添付ステップを備え、
前記暗号化ステップでは、前記署名データが添付された電子メールを暗号化して暗号化データを作成すること
を特徴とする付記1記載の電子メール送信方法。
(付記3) 前記鍵管理サーバには、前記代表メールアドレスに関連付けて代表メールサーバ名が記憶され、
前記メールのヘッダに含まれる送信先のメールアドレスに含まれるメールサーバ名に基づいて、前記管理サーバから該メールサーバ名と一致する代表メールサーバ名と関連付けられた前記代表メールアドレス及び公開鍵を取得することを特徴とする付記1又は2記載の電子メール送信方法。
(付記4) 前記暗号化ステップにおいて、前記電子メールの本文にヘッダを含めて暗号化することを特徴とする付記1〜3のうちの何れか一つに記載の電子メール送信方法。
(付記5) 第1の集合に含まれた第1のユーザ端末から第2の集合に含まれた第2のユーザ端末へ送信された電子メールを受信する電子メール受信方法であって、
前記第1の集合には第1の代表メールアドレスが設定され、前記第2の集合には第2の代表メールアドレスが設定され、前記第1の代表メールアドレスと前記第1の集合に設定された公開鍵とが関連付けられて鍵管理サーバに記憶され、
受信した電子メールのメールアドレスに基づいて該電子メールのカプセル化を解除する解除ステップと、
前記電子メールの送信者である前記第1の代表メールアドレスに関連付けられた公開鍵を前記鍵管理サーバから取得する取得ステップと、
予め設定された秘密鍵にて前記解除後の電子メールを復号化する復号化ステップと、
を実施することを特徴とする電子メール受信方法。
(付記6) 前記公開鍵にて前記復号化後の電子メールから作成したメッセージダイジェストと前記電子メールに添付された署名とを照合する照合ステップを備えたことを特徴とする付記5記載の電子メール受信方法。
(付記7) 前記照合ステップにおける照合結果に基づいて前記電子メールが改ざんされていると判断した場合には、該電子メールを送信元に返信することを特徴とする付記6記載の電子メール受信方法。
(付記8) 前記解除ステップにおいて、受信した前記電子メールのメールアドレスが代表メールアドレスの場合には該電子メールのカプセル化を解除することを特徴とする付記5〜7のうちの何れか一つに記載の電子メール受信方法。
(付記9) 前記解除ステップにおいて、カプセル化された前記電子メールをヘッダと本文とに切り分けてカプセル化を解除することを特徴とする付記5〜8のうちの何れか一つに記載の電子メール受信方法。
(付記10) 前記復号化された電子メールのヘッダに、前記解除ステップにおいて切り分けられたヘッダを付加することを特徴とする付記9記載の電子メール受信方法。
(付記11) 通信相手のメールアドレスが記憶装置に記憶され、
前記受信した電子メールの送信元のメールアドレスが前記記憶装置に記憶されたメールアドレスと一致するか否かを判断する判断ステップを備え、両メールアドレスが一致しない場合には前記電子メールの受信を拒否することを特徴とする付記5〜10のうちの何れか一つに記載の電子メール受信方法。
(付記12) 第1の集合に含まれた第1のユーザ端末と、第2の集合に含まれた第2のユーザ端末との間で電子メールの送受信を行う通信システムにおける管理サーバであって、
前記第1の集合と前記第2の集合のそれぞれに設定された代表メールアドレスと、前記第1の集合と前記第2の集合のそれぞれに設定された公開鍵とを関連付けて記憶したことを特徴とする管理サーバ。
【0104】
【発明の効果】
以上詳述したように、請求項1〜3記載の発明によれば、ユーザにとって手軽で安全性の高い電子メール送信方法を提供することができる。
【0105】
また、請求項4又は5記載の発明によれば、ユーザにとって手軽で安全性の高い電子メール受信方法を提供することができる。
【図面の簡単な説明】
【図1】第一実施形態の通信システムの概略構成図である。
【図2】公開鍵を管理するデータベースの説明図である。
【図3】代表メールサーバの処理を示すフローチャートである。
【図4】サーバ情報取得機能の処理フローチャートである。
【図5】電子署名検証機能の処理フローチャートである。
【図6】送信処理を示すフローチャートである。
【図7】受信処理を示すフローチャートである。
【図8】送信時における電子メールのデータ内容の説明図である。
【図9】送信時における電子メールのデータ内容の説明図である。
【図10】受信時における電子メールのデータ内容の説明図である。
【図11】受信時における電子メールのデータ内容の説明図である。
【図12】第二実施形態の送信処理を示すフローチャートである。
【図13】第二実施形態の受信処理を示すフローチャートである。
【符号の説明】
11 インターネット
41 鍵管理サーバ
21,31 社内システム
22,32 代表メールサーバ
23,33 カプセルサーバ
25,35 社内LAN
27a〜27c,37a〜37c ユーザ端末
29a,39a 秘密鍵
29b、39b 公開鍵
41 鍵管理サーバ
52,52a,62,74,74a ヘッダ
56,65,79 メールサブジェクト
58,72 署名データ
60 暗号化データ
61,61a カプセルメール
Claims (5)
- 第1の集合に含まれた第1のユーザ端末から第2の集合に含まれた第2のユーザ端末へ電子メールを送信する電子メール送信方法であって、
前記第1の集合には第1の代表メールアドレスが設定され、前記第2の集合には第2の代表メールアドレスが設定され、前記第2の代表メールアドレスと前記第2の集合に設定された公開鍵とが関連付けられて鍵管理サーバに記憶され、
送信する電子メールに基づいて前記鍵管理サーバから前記第2の代表メールアドレスと、該代表メールアドレスに関連付けられた公開鍵とを取得する取得ステップと、
前記公開鍵にて前記電子メール全体を暗号化した暗号化データを作成する暗号化ステップと、
前記暗号化データからなる本文と、前記代表メールアドレスを送信先とし前記第1の集合に設定された第2の代表メールアドレスを送信元としたヘッダとからなるカプセルメールを作成するカプセル化ステップと、
前記カプセルメールを送信する送信ステップと
を実施することを特徴とする電子メール送信方法。 - 予め設定された秘密鍵にて前記電子メールのヘッダ及び本文から作成した署名データを前記電子メールに添付する添付ステップを備え、
前記暗号化ステップでは、前記署名データが添付された電子メールを暗号化して暗号化データを作成すること
を特徴とする請求項1記載の電子メール送信方法。 - 前記暗号化ステップにおいて、前記電子メールの本文にヘッダを含めて暗号化することを特徴とする請求項1又は2記載の電子メール送信方法。
- 第1の集合に含まれた第1のユーザ端末から第2の集合に含まれた第2のユーザ端末へ送信された電子メールを受信する電子メール受信方法であって、
前記第1の集合には第1の代表メールアドレスが設定され、前記第2の集合には第2の代表メールアドレスが設定され、前記第1の代表メールアドレスと前記第1の集合に設定された公開鍵とが関連付けられて鍵管理サーバに記憶され、
受信した電子メールのメールアドレスに基づいて該電子メールのカプセル化を解除する解除ステップと、
前記電子メールの送信者である前記第1の代表メールアドレスに関連付けられた公開鍵を前記鍵管理サーバから取得する取得ステップと、
予め設定された秘密鍵にて前記解除後の電子メールを復号化する復号化ステップと、
を実施することを特徴とする電子メール受信方法。 - 前記公開鍵にて前記復号化後の電子メールから作成したメッセージダイジェストと前記電子メールに添付された署名とを照合する照合ステップを備えたことを特徴とする請求項4記載の電子メール受信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002375011A JP4346900B2 (ja) | 2002-12-25 | 2002-12-25 | 電子メール送信方法及び電子メール受信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002375011A JP4346900B2 (ja) | 2002-12-25 | 2002-12-25 | 電子メール送信方法及び電子メール受信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004206439A true JP2004206439A (ja) | 2004-07-22 |
JP4346900B2 JP4346900B2 (ja) | 2009-10-21 |
Family
ID=32812870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002375011A Expired - Fee Related JP4346900B2 (ja) | 2002-12-25 | 2002-12-25 | 電子メール送信方法及び電子メール受信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4346900B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007088899A (ja) * | 2005-09-22 | 2007-04-05 | Fuji Xerox Co Ltd | ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法 |
JP2013529345A (ja) * | 2010-05-21 | 2013-07-18 | バウルティブ リミテッド | メッセージングシステムを安全に使用するシステムおよび方法 |
-
2002
- 2002-12-25 JP JP2002375011A patent/JP4346900B2/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007088899A (ja) * | 2005-09-22 | 2007-04-05 | Fuji Xerox Co Ltd | ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法 |
JP2013529345A (ja) * | 2010-05-21 | 2013-07-18 | バウルティブ リミテッド | メッセージングシステムを安全に使用するシステムおよび方法 |
US9721119B2 (en) | 2010-05-21 | 2017-08-01 | Vaultive Ltd. | System and method for secure use of messaging systems |
Also Published As
Publication number | Publication date |
---|---|
JP4346900B2 (ja) | 2009-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7475256B2 (en) | Secure message forwarding system detecting user's preferences including security preferences | |
Hoffman | Enhanced security services for S/MIME | |
US20060212520A1 (en) | Electronic message system with federation of trusted senders | |
US20080065878A1 (en) | Method and system for encrypted message transmission | |
US20070143407A1 (en) | E-mail certification service | |
CN113508563A (zh) | 基于区块链的安全电子邮件系统 | |
KR101387600B1 (ko) | 전자 파일 전달 방법 | |
JP2002024147A (ja) | セキュアメールプロキシシステム及び方法並びに記録媒体 | |
US20070288746A1 (en) | Method of providing key containers | |
JP2003188874A (ja) | 安全にデータを伝送する方法 | |
JP2000196583A (ja) | 同報通信システム | |
Turner | Secure/multipurpose internet mail extensions | |
JP3431745B2 (ja) | ゲートウェイシステム | |
EP1116368B8 (en) | A secure data transfer system | |
JP2004104596A (ja) | タイムスタンプメールサーバシステム | |
JP4346900B2 (ja) | 電子メール送信方法及び電子メール受信方法 | |
Ramsdell | RFC 3851: Secure/multipurpose internet mail extensions (S/MIME) version 3.1 message specification | |
GB2386710A (en) | Controlling access to data or documents | |
JP2008098856A (ja) | 暗号化メールシステムおよびゲートウェイサーバ | |
JP3725020B2 (ja) | 電子データの内容証明方法及びそのシステム | |
US20070079114A1 (en) | Method and system for the communication of a message as well as a suitable key generator for this | |
JP2004280595A (ja) | コールバックvpnシステム及び接続方法 | |
Hoffman | RFC2634: Enhanced Security Services for S/MIME | |
JP2006053610A (ja) | Webメール暗号化システム、webメール暗号化方法およびコンピュータプログラム | |
JP2009503963A (ja) | メッセージの伝送方法およびシステム、ならびにそれに適した暗号鍵発生器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080610 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20080730 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080811 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080916 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081105 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090120 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090216 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090325 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090714 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090715 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4346900 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120724 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120724 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120724 Year of fee payment: 3 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120724 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120724 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130724 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |