JP2005531995A - セキュア電子メールへのタイムスタンピング - Google Patents

セキュア電子メールへのタイムスタンピング Download PDF

Info

Publication number
JP2005531995A
JP2005531995A JP2004518230A JP2004518230A JP2005531995A JP 2005531995 A JP2005531995 A JP 2005531995A JP 2004518230 A JP2004518230 A JP 2004518230A JP 2004518230 A JP2004518230 A JP 2004518230A JP 2005531995 A JP2005531995 A JP 2005531995A
Authority
JP
Japan
Prior art keywords
email
server
time stamp
time
date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004518230A
Other languages
English (en)
Inventor
アプリーユ アセル
クルンケール ロベール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Storage Technology Corp
Original Assignee
Storage Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Storage Technology Corp filed Critical Storage Technology Corp
Publication of JP2005531995A publication Critical patent/JP2005531995A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

入力電子メールの要約、タイムスタンプを生成するための、要約に日付および時間の添付、およびその結果に対するプライベート・デジタル署名による署名を責任をもって行う専用ハードウェア・カードを含むサーバ。このサーバは、電子メールの送信側による偽造および不正な変更に強く、電子メールの受信側が確認することができる電子メールのためのセキュア・タイムスタンプを提供する。

Description

本発明は、概して、電子メールに関し、特に電子メールへのセキュア・タイムスタンピングに関する。
過去数年間に、電子メールは通信の普通の形式になった。電子メールは、日常の通信のためのビジネスおよびプライベートな分野で広く使用されている。
ユーザが電子メールを送信すると、ローカル電子メール送信側プログラムが、送信側のマシンの内部クロックを検索し、メッセージに現在の日付および時間を添付する。次に、電子メールが送信され、そのメッセージを受信または中継する各SMTP(簡易メール転送プロトコル)サーバが、SMTPメッセージにタイムスタンプを添付する。
SMTPは、インターネットを通して電子メールを転送するための主要なプロトコルである。SMTPサーバは、メールを処理し、ネットを通してメールを転送するための仲介電子メール・サービスとして機能する。
送信側プログラムにより電子メール・メッセージに添付された日付および時間は、信頼できないものであり、変更できるものであり、不正確なものである。例えば、ユーザは、送信側コンピュータの内部クロックを設定し、その後で電子メールの日付を修正することができる。もっと重要なことは、大部分のSMTPサーバは、ユーザが電子メール上に任意の日付を指定することができる「日付」コマンドを送信側から受信する。
さらに、メール・サーバのクロック自身が、正確に同期していない場合もある。それ故、SMTPメッセージ(「受信した」パラメータ)に、メール・サーバが添付するタイムスタンプは、メッセージを追跡するための有用な表示を提供することはできない。例えば、メール・サーバAがメールをサーバBに中継し、そのクロックの同期がずれていた場合には、サーバBのタイムスタンプは、メッセージがAのところよりも遅くBに到着した場合でも、サーバAの日付より前の日付を表示する場合がある。
複数の製品が、PGPおよびその他のようなメール署名を提案している。このようなスキームの場合には、いったん署名すると、電子メールの日付を検出できないように修正することはできない。しかし、このようなスキームは、データの統合性を提供するだけで、時間の統合性は提供しない。すなわち、このようなスキームは、最初の日付が正しいことを保証しないし、中継SMTPサーバが、正しくまた変更していないタイムスタンプを添付したことも保証しない。
本発明は、SMTPサーバが受信した日付を含む電子メールのセキュア・タイムスタンピングを提供する。好ましい実施形態の場合には、新規なサーバは、入力SMTPメッセージの要約を生成し、その要約に日付と時間を添付し、電子メールの本体に上記要約の一部または全部(好適には、少なくとも日付および時間であることが好ましい)を挿入し(電子メールへの「タイムスタンピング」と呼ばれる)、最後にタイムスタンピング・カードの秘密鍵を含むデジタル署名を添付する専用の暗号化ハードウェア・タイムスタンピング・カードを含む。このような実施形態の場合には、カードの公開鍵を有する受信側は、デジタル署名を確認することができ、それ故タイムスタンプを確認することができる。他の実施形態は、以下に説明するように、他の方法で暗号化ハードウェアから電子メールに対してタイムスタンプを添付する。
添付の特許請求の範囲は、本発明の特徴と信ずる新規な機能については記載している。しかし、本発明自身およびその好ましい使用形態、その他の目的および利点は、添付の図面を参照しながら、例示としての実施形態の下記の詳細な説明を読めば最もよく理解することができるだろう。
本発明の新規な点は、新規なタイムスタンピングSMTPサーバをベースとする解決方法である。このようなサーバは、好適には、正規のSMTPサービスを提供し、追加タイムスタンプ装置専用のハードウェア・カードを備えることが好ましい。好適には、このカードは、不正な変更に強いもので、受信する全部のSMTPメッセージの要約、タイムスタンプを生成するために、要約への日付および時間の添付(新規の専用ハードウェア・カード搭載内部クロックは、信頼できる日付を提供することが好ましい)、および結果としてのタイムスタンプへのカードの秘密鍵による署名を責任をもって行うものであることが好ましい。このクロックは信任されていると見なしていることに留意することが重要である。好適には、このクロックは、外部ソースから周期的に同期をとることが好ましい。ハードウェア・カードは、好適には、電子メールの送信側がアクセスできないもので、このような送信側の不正な変更に強いものであることが好ましい。カードは、必ずしも、不正変更に全面的に強いものでなくてもよいが、好適には、何らかの不正な変更が行われた場合には、少なくともそれを通知するものであることが好ましい。
ある好ましい実施形態の場合には、タイムスタンピングSMTPサーバが電子メールを受信すると、サーバは全部のSMTPメッセージを検索し、要約を生成し、次にセキュア・タイムスタンプ・ハードウェア・カードに、そのメッセージに対する正確な時間を処理するように依頼する。新規なプロセスは、好適には、少なくとも電子メール・メッセージの送信側、主題、日付、内容、および受信側フィールドを要約することが好ましい。最大、全部のSMTPメッセージを、すべてのフィールドを含む受信した時の状態として要約することができる。
次に、タイムスタンプに対して秘密鍵による署名が行われる。タイムスタンプは、電子メールに添付されるが、好適には、受信側がそれにアクセスできるように電子メール本体に添付することが好ましい。これは、電子メールに対して信任することができる信頼できる日付である。デジタル・キーにより、ユーザは、電子メールの不正な変更または日付に関連する他の統合性についての誤りを発見することができる。要約および/またはタイムスタンプも、アタッチメントとして電子メールに添付することができるし、またはそうでない場合には、電子メールの受信側にアクセスできるようにすることができることに留意されたい。(例えば、タイムスタンプへのリンクを、電子メールに添付することができる。)このような実施形態の場合には、受信側コンピュータは、電子メールが通過したすべてのタイムスタンピングSMTPサーバの公開鍵を必要とする。これらの公開鍵は、公開鍵証明書の署名に自動的に結合される。受信側は、SMTPサーバから、またはウェブページから直接公開鍵を受信することもできるし、電子メールに内蔵させることもできる。もっと正確に説明すると、SMTPサーバは、好適には、公開鍵および証明書を送信し、クライアントは、個人ディレクトリ内に鍵および証明書をダウンロードすることができることが好ましい。電子メールのタイムスタンプを確認するために、ユーザは、そのディレクトリから正確な鍵および証明書を検索する。
もちろん、公開鍵および証明書を記憶し、アクセスするための技術はいくつか存在する。列挙した例は、本発明の新規な点に一致する例であるに過ぎない。
本発明のシステムは、好適には、3つの異なる日付を識別できるものであることが好ましい。送信側が送信した日付は、送信側のマシン自身が信任された新規なタイムスタンプ・ハードウェア・カードを含んでいない限りは、そのまま代わらない。SMTPサーバは、また、電子メールの受信パラメータ内に日付をスタンプする。また、これらの日付は、好適には、本発明の新規性により修正しないことが好ましい。これほど好適ではない実施形態の場合には、信任されたタイムスタンプの日付は、SMTPサーバ内のコードの修正を必要とするこの場所に置かれる。好ましい実施形態は、この日付を修正しないので、SMTPサーバの実施形態を修正しない。
最後に、信任された新規なタイムスタンピング・ハードウェア・カードは、電子メールの内容に添付されているタイムスタンプ内に(またはアタッチメント内に、または例えば、本明細書に記載するように、リンクと一緒に)日付を含む。この日付は、信頼できる日付である。
本発明のシステムは、実際には、送信側または中継SMTPサーバが、電子メール内に間違った日付を設定するのを防止しない。しかし、電子メールを読む場合、受信側は、これらの日付が信頼できないものであることを知っていて、また受信側は、タイムスタンピングSMTPサーバからの信頼できるタイムスタンピングされた日付が有利になるようにこれらを無視することができる。
図1は、SMTPサーバが受信したコマンド(MAIL FORM:、RCTP TO:、DATA等)により、偽の日付を含む電子メールの送信方法を示す。この図は、偽の日付を見せるための電子メール・サーバの構成方法を示す。一番上のラインは、メーラ・プログラムがスタートした場合に表示されるSMTPサーバ・バナー102を示す。日付は2002年4月12日金曜日である。9番目のライン上には、電子メールの送信側が設定した日付104が、1998年10月23日であることを示す。
図2は、受信側が見た結果としての電子メールを示す。図の日付202は1998年10月23日である。この日付が偽の日付であることのはっきりとした表示はないことに留意されたい。何故なら、電子メール・メッセージの本体内には、他のタイムスタンプまたは時間表示が表示されていないからである。それ故、受信側は、日付が不正確であるという事実に気が付かない。
図3は、新規のセキュア・タイムスタンプを押した電子メールの外観を示す。(ボックス302内の)電子メール本体の一番上のテキストは、メッセージ自身を含む。ボックス302の右上の隅の日付304は、送信側の電子メール・プログラムが添付した日付であり、信頼することができないものであることに留意されたい。この日付304は、すでに説明したように偽造することができ、電子メールの受信側は、この日付が正確なものであるかどうかの表示を持たない。
この例の場合には、ボックス302の下に、「ワーム・タイムスタンプ」のラベルがついているタイムスタンプ306が位置する。ボックス308内には、電子メールの送信側がアクセスしない第2の日付が位置する。この日付は、新規なタイムスタンピングSMTPサーバによって(受信側が読むことができる)電子メールの本体に添付されている。上記サーバは、新規な専用タイムスタンピング・カード、従来のSMTPサーバへのハードウェア追加を備える。
この例の場合には、タイムスタンプ306はXMLフォーマットで示してある。XMLをパーズし、処理することができるプログラムは多数存在する。もちろん、さらに処理を必要とするか、またはこのような他の処理を行わなくても受信側が見ることができる任意の数のフォーマットでタイムスタンプを添付することができる。
好ましい実施形態の場合には、タイムスタンピングされた電子メールの受信側は、タイムスタンプが変更されていないこと、およびスタンプのデータ統合性が保持されていることを確認するために公開鍵を使用しなければならない。この確認は、好ましい実施形態においては、電子メールの宛先の受信側に電子メールと一緒にタイムスタンピング・サーバの公開鍵を送信することにより行うことができる。好適には、公開鍵は、鍵のソースを認証する証明書を伴うことが好ましい。別の方法としては、公開鍵(および任意の必要な証明書)を、例えば、インターネット上のこのような鍵の保管場所のような他の場所から入手することができる。このような場合、鍵は、またメッセージの認証を確認するために、すなわち、メッセージが要求したソースからきたものであることを確認するために使用することができる。
タイムスタンプの統合性および/または認証のこの確認は、多くの方法で行うことができる。例えば、一実施形態の場合には、ユーザは、タイムスタンプが不正に変更されていないことを確認するために、関連する鍵をチェックする「タイムスタンプ確認」アプリケーションをスタートする。このようなプログラムは、独立しているプログラムとすることもできるし、または受信側の電子メール・プログラムに内蔵させることもできる。その場合、「タイムスタンプ確認」ボタンを押すと、タイムスタンプを自動的に確認することができる。他のより好ましい実施形態の場合には、ユーザが何もしなくても、プログラムが、自動的に入力電子メールのタイムスタンプを確認する。タイムスタンプが変更されていたり、またはそうでない場合で鍵が一致しない場合には、好適には、そのことを示す警告がユーザに提示されることが好ましい。
同様に、送信側の端末からプロセッサを呼び出すこともできる。特定のタイムスタンピングSMTPサーバに、電子メールが通るまたは電子メール・メッセージを経路指定させるタイムスタンピングSMTPサーバからのタイムスタンピング機能の呼出しを含むように、送信側の電子メール・プログラムをプログラムすることができる。この実施形態の場合には、電子メールの受信側は、電子メール内のセキュア・タイムスタンピング機能が使用されたという表示を見て、タイムスタンプの鍵の統合性をチェックすることを知る。
図4は、好ましい実施形態のプロセス・ステップの図面である。これは、多くの潜在的実施形態の一例に過ぎないことに留意されたい。
最初に、ユーザは、新規なタイムスタンピングSMTPサーバのところに到着する典型的な電子メール・プログラムにより電子メールを作成する(ステップ402)。次に、サーバは、その電子メールを検索し、それをタイムスタンピング・ハードウェアに転送する(ステップ404)。タイムスタンピング・ハードウェアはメッセージを要約する(ステップ406)。次に、タイムスタンピング・ハードウェアは、信任したタイムスタンプを生成し、結果としてのタイムスタンプに秘密セキュリティ鍵でデジタル的に署名する(ステップ408)。次に、スタンピング・ハードウェアは、タイムスタンプおよび署名(そうしたい場合には、公開鍵および証明書)を有する最初のメッセージをこの時点で含んでいるメッセージと一緒にメールをサーバに返送する(ステップ410)。その結果、受信側は、情報の統合性を確認することができる。次に、SMTPサーバは、それ自身の信任してないタイムスタンプを添付し、メッセージを送信する(ステップ412)。受信側は、電子メールを受信し、タイムスタンプのデータの統合性を確認するために(自動的に、またはこのような機能を呼び出して)公開鍵を使用する(ステップ414)。鍵が使用できた場合には、電子メールの受信側は、タイムスタンプの日付を正確なものであり、送信側が不正に変更していないものとして信任することができる。
図5は、本発明を実施することができるデータ処理システムのネットワークの図面である。ネットワーク・データ処理システム500は、本発明を実施することができるコンピュータのネットワークである。ネットワーク・データ処理システム500は、ネットワーク・データ処理システム500内で一緒に接続している種々のデバイスおよびコンピュータ間に通信リンクを提供するために使用する媒体であるネットワーク502を含む。ネットワーク502は、有線、無線通信リンクまたは光ファイバ・ケーブルのような接続を含むことができる。
図の例の場合には、サーバ504は、記憶装置506と一緒にネットワーク502に接続している。さらに、クライアント508、510および512も、ネットワーク502に接続している。これらのクライアント508、510および512は、例えば、パーソナル・コンピュータまたはネットワーク・コンピュータであってもよい。図の例の場合には、サーバ504は、ブート・ファイル、オペレーティング・システム・イメージ、およびアプリケーションのようなデータをクライアント508〜512に供給する。クライアント508、510および512は、サーバ504へのクライアントである。ネットワーク・データ処理システム500は、プリンタ514、516および518を含み、また追加のサーバ、クライアントおよび図示していない他のデバイスを含むことができる。
図の例の場合には、ネットワーク・データ処理システム500は、相互に通信するために、プロトコルのTCP/IPスイートを使用する世界的規模のネットワークおよびゲートウェイを表すネットワーク502を含むインターネットである。インターネットの中心には、データおよびメッセージを経路指定する数千の商用、政府機関用、教育機関用および他のコンピュータ・システムからなる、主要なノードまたはホスト・コンピュータ間の高速データ通信ラインのバックボーンが位置する。もちろん、ネットワーク・データ処理システム500は、また、例えば、イントラネット、ローカル・エリア・ネットワーク(LAN)、またはワイド・エリア・ネットワーク(WAN)のような多数の種々のタイプのネットワークとして実施することもできる。図5は、一例を示しているに過ぎず、本発明のアーキテクチャを制限するものではない。
図6を参照すると、この図は、本発明の好ましい実施形態による、図5のサーバ504のようなサーバとして実施することができるデータ処理システムのブロック図である。データ処理システム600は、システム・バス606に接続している複数のプロセッサ602および604を含む対称マルチプロセッサ(SMP)システムであってもよい。別の方法としては、1つのプロセッサ・システムを使用することもできる。また、システム・バス606には、ローカル・メモリ609に対してインタフェースを提供するメモリ・コントローラ/キャッシュ608が接続している。I/Oバス・ブリッジ610は、システム・バス206に接続していて、I/Oバス612へのインタフェースを提供する。メモリ・コントローラ/キャッシュ608およびI/Oバス・ブリッジ610は、図に示すように一体にすることができる。
I/Oバス612に接続している、PCI(周辺部品相互接続)バス・ブリッジ614は、PCIローカル・バス616へのインタフェースを提供する。多数のモデムをPCIバス616に接続することができる。典型的なPCIバスの実施形態は、4つのPCI拡張スロットまたはアドイン・コネクタをサポートする。図5のネットワーク・コンピュータ608〜612への通信リンクは、アドイン・ボードを通してPCIローカル・バス616に接続しているモデム618およびネットワーク・アダプタ620を通して提供することができる。
追加のPCIバス・ブリッジ622および624は、そこから追加のモデムまたはネットワーク・アダプタをサポートすることができる追加のPCIバス626および628に対するインタフェースを提供する。このようにして、データ処理システム600により、複数のネットワーク・コンピュータに接続することができる。メモリ・マッピングしたグラフィックス・アダプタ630およびハードディスク632も、図に示すように、直接または間接的にI/Oバス612に接続することができる。
通常の当業者であれば、図6のハードウェアとしては、別のハードウェアを使用することができることを理解することができるだろう。例えば、光ディスク・ドライブ等のような他の周辺デバイスも、図のハードウェアに追加して、またはその代わりに使用することができる。図の例は、本発明のアーキテクチャを制限するものではない。
図6のデータ処理システムは、例えば、AIX(新型対話型エグゼクティブ)またはLinuxオペレーティング・システムを作動するニューヨーク州アーモンク所在のIBM社(International Business Machines Corporation)の製品であるeServerのpSeriesシステムであってもよい。
図示および説明のために、本発明を説明してきたが、この説明はすべてを含むものでもなければ、本発明を開示の形に制限するものでもない。当業者であれば、多くの修正および変更を思い付くことができるだろう。実施形態は、本発明の原理およびその実際の適用を最もよく説明し、通常の当業者の他のものが、思い付いた特定の使用に適するような種々の修正を含む種々の実施形態について本発明を理解することができるように選択し説明した。
SMTPサーバが受信したコマンドによる偽の日付を含む電子メールの送信方法の一例である。 受信側が見た結果としての電子メールである。 新規なセキュア・タイムスタンプを添付した電子メールの外観を示す図である。 好ましい実施形態の処理ステップの図面である。 好ましい実施形態と一緒に使用するためのネットワークである。 好ましい実施形態と一緒に使用するためのサーバとして実施することができるデータ処理システムである。

Claims (24)

  1. サーバであって、
    電子メールを転送するための手段と、
    タイムスタンピング・ハードウェアとを備え、
    前記タイムスタンピング・ハードウェアが、電子メール・メッセージにタイムスタンプを添付し、前記タイムスタンプにデジタル署名を行うサーバ。
  2. 前記タイムスタンプが前記電子メール本体に添付される、請求項1に記載のサーバ。
  3. 電子メールが、簡易メール転送プロトコルにより転送される、請求項1に記載のサーバ。
  4. 前記タイムスタンプが公開鍵証明書を含む、請求項1に記載のサーバ。
  5. 前記公開鍵が、タイムスタンプ確認アプリケーションにより、前記タイムスタンプの統合性を確認するために使用される、請求項4に記載のサーバ。
  6. 前記タイムスタンピング・ハードウェアが、外部ソースを介して時間および日付を更新する、請求項1に記載のサーバ。
  7. 送信側電子メール・プログラムが、前記タイムスタンプが前記電子メール・メッセージに添付されることを要求する、請求項1に記載のサーバ。
  8. コンピュータ・システムであって、
    サーバと、
    タイムスタンピング・ハードウェアとを備え、
    前記タイムスタンピング・ハードウェアが、入力メール・メッセージを要約し、前記入力メール・メッセージにタイムスタンプを添付し、前記タイムスタンプに暗号化鍵で署名するコンピュータ・システム。
  9. 前記タイムスタンプが、前記入力メール・メッセージの要約、および前記入力メール・メッセージを受信した日付および時間を含む、請求項8に記載のシステム。
  10. 電子メールにセキュア・タイムスタンプを添付するための方法であって、
    受信電子メール・メッセージの少なくとも一部を要約するステップと、
    前記電子メール・メッセージに日付および時間を添付するステップと、
    前記メッセージにデジタル署名を行うステップと、
    の各ステップを含む方法。
  11. 前記日付および時間を内部クロックから入手する、請求項10に記載の方法。
  12. 前記内部クロックが外部ソースから更新される、請求項11に記載の方法。
  13. 前記デジタル署名が要約に添付され、前記要約が、前記入力電子メール・メッセージおよび日付および時間に関連する情報を含む、請求項10に記載の方法。
  14. 前記要約が前記電子メール・メッセージに添付される、請求項13に記載の方法。
  15. セキュア・電子メール・タイムスタンプを添付するための方法であって、
    サーバ内に常駐する暗号化ハードウェアにより入力電子メールにタイムスタンプを添付するステップを含む方法。
  16. 前記タイムスタンプが、前記入力電子メールの要約、日付、時間およびデジタル署名を含む、請求項15に記載の方法。
  17. 前記タイムスタンプが、前記デジタル署名に対する公開鍵により確認される、請求項16に記載の方法。
  18. 前記タイムスタンプが、前記電子メールの本体に添付される、請求項15に記載の方法。
  19. 前記タイムスタンプが、前記サーバ上に常駐する専用ハードウェアにより添付される、請求項15に記載の方法。
  20. 前記サーバがSMTPサーバである、請求項15に記載の方法。
  21. コンピュータ・システムであって、
    入力電子メールを受信し、前記電子メールをユーザに表示することができる電子メール・プログラムを備え、
    前記電子メール・プログラムが、デジタル署名で署名されたタイムスタンプを含む電子メールを受信した場合に、デジタル署名が確認されるコンピュータ・システム。
  22. 前記タイムスタンプを含む前記電子メールが、前記デジタル署名に対する公開鍵を含む、請求項21に記載のシステム。
  23. 前記電子メール・プログラムが、遠隔地から前記デジタル署名に対する公開鍵を入手する、請求項21に記載のシステム。
  24. 前記電子メール・プログラムが、ユーザの介入がなくても前記デジタル署名を確認する、請求項21に記載のシステム。
JP2004518230A 2002-06-28 2003-06-25 セキュア電子メールへのタイムスタンピング Pending JP2005531995A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/184,477 US20040003255A1 (en) 2002-06-28 2002-06-28 Secure email time stamping
PCT/US2003/020952 WO2004004255A1 (en) 2002-06-28 2003-06-25 Secure email time stamping

Publications (1)

Publication Number Publication Date
JP2005531995A true JP2005531995A (ja) 2005-10-20

Family

ID=29779370

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004518230A Pending JP2005531995A (ja) 2002-06-28 2003-06-25 セキュア電子メールへのタイムスタンピング

Country Status (4)

Country Link
US (1) US20040003255A1 (ja)
EP (1) EP1518374A1 (ja)
JP (1) JP2005531995A (ja)
WO (1) WO2004004255A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008092097A (ja) * 2006-09-29 2008-04-17 Seiko Precision Inc タイムスタンプ付加装置、タイムスタンプ付加方法及びコンピュータプログラム

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2849248B1 (fr) * 2002-12-20 2005-06-24 Oberthur Card Syst Sa Entite electronique securisee permettant une certification du temps
US8799808B2 (en) * 2003-07-01 2014-08-05 Microsoft Corporation Adaptive multi-line view user interface
CA2457478A1 (en) * 2004-02-12 2005-08-12 Opersys Inc. System and method for warranting electronic mail using a hybrid public key encryption scheme
US7756930B2 (en) * 2004-05-28 2010-07-13 Ironport Systems, Inc. Techniques for determining the reputation of a message sender
US7849142B2 (en) * 2004-05-29 2010-12-07 Ironport Systems, Inc. Managing connections, messages, and directory harvest attacks at a server
US7873695B2 (en) * 2004-05-29 2011-01-18 Ironport Systems, Inc. Managing connections and messages at a server by associating different actions for both different senders and different recipients
US7870200B2 (en) * 2004-05-29 2011-01-11 Ironport Systems, Inc. Monitoring the flow of messages received at a server
US8215556B2 (en) * 2004-06-28 2012-07-10 Konica Minolta Laboratory U.S.A., Inc. Color barcode producing, reading and/or reproducing method and apparatus
GB0415955D0 (en) * 2004-07-16 2004-08-18 Koninkl Philips Electronics Nv Scheme for maintaining integrity of content and messages between online and offline systems
US7533817B2 (en) * 2004-08-09 2009-05-19 Konica Minolta Systems Laboratory, Inc. Color barcode producing method and apparatus, color barcode reading method and apparatus and color barcode reproducing method and apparatus
US7886144B2 (en) * 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
US7669769B2 (en) * 2005-03-28 2010-03-02 Konica Minolta Systems Laboratory, Inc. Systems and methods for preserving and maintaining document integrity
EP1877905B1 (en) 2005-05-05 2014-10-22 Cisco IronPort Systems LLC Identifying threats in electronic messages
US7917943B1 (en) * 2006-12-01 2011-03-29 Goodmail Systems, Inc. E-mail Stamping with accredited entity name
US7917756B2 (en) * 2005-06-01 2011-03-29 Goodmail Sytems, Inc. E-mail stamping with from-header validation
US7877789B2 (en) * 2005-06-01 2011-01-25 Goodmail Systems, Inc. E-mail stamping with from-header validation
US7890587B1 (en) * 2006-02-06 2011-02-15 Mcafee, Inc. System, method and computer program product for correcting a date/time associated with an electronic mail message
JP2007304982A (ja) * 2006-05-12 2007-11-22 Canon Inc 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム
US7685377B1 (en) 2006-07-12 2010-03-23 Storage Technology Corporation Piecewise logical data management
WO2008020088A1 (es) * 2006-08-09 2008-02-21 Giorgio Lo Iacono Metodo y sistema de certificación de correos electrónicos
US7628330B2 (en) * 2006-09-29 2009-12-08 Konica Minolta Systems Laboratory, Inc. Barcode and decreased-resolution reproduction of a document image
US7766241B2 (en) * 2006-09-29 2010-08-03 Konica Minolta Systems Laboratory, Inc. Barcode for two-way verification of a document
US8590002B1 (en) 2006-11-29 2013-11-19 Mcafee Inc. System, method and computer program product for maintaining a confidentiality of data on a network
US8621008B2 (en) 2007-04-26 2013-12-31 Mcafee, Inc. System, method and computer program product for performing an action based on an aspect of an electronic mail message thread
US8199965B1 (en) 2007-08-17 2012-06-12 Mcafee, Inc. System, method, and computer program product for preventing image-related data loss
US20130276061A1 (en) 2007-09-05 2013-10-17 Gopi Krishna Chebiyyam System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session
US8446607B2 (en) * 2007-10-01 2013-05-21 Mcafee, Inc. Method and system for policy based monitoring and blocking of printing activities on local and network printers
EP2206274A1 (en) * 2007-10-18 2010-07-14 Goodmail Systems Inc. Certification of e-mails with embedded code
NL2001357C2 (nl) * 2008-03-10 2009-09-11 Copyconfirm B V Werkwijze voor registratie van elektronische berichten.
US8893285B2 (en) 2008-03-14 2014-11-18 Mcafee, Inc. Securing data using integrated host-based data loss agent with encryption detection
US9077684B1 (en) 2008-08-06 2015-07-07 Mcafee, Inc. System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy
US8374930B2 (en) * 2009-02-02 2013-02-12 Trustifi Corporation Certified email system and method
CN101577602B (zh) * 2009-06-09 2013-02-27 中兴通讯股份有限公司 一种sdh设备快速穿通业务的方法及装置
US8341023B2 (en) * 2009-06-17 2012-12-25 Trustifi Corporation Certified email system and method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19610401A1 (de) * 1996-03-16 1997-09-18 Deutsche Telekom Ag Verfahren und Anordnung zum Nachweis des Zeitpunktes der Durchführung eines kryptographischen Prozesses
US5859967A (en) * 1996-07-09 1999-01-12 Faxsav Incorporated Method and system for relaying communications from authorized users
US6081899A (en) * 1998-01-09 2000-06-27 Netscape Communications Corporation Time stamp authority hierarchy protocol and associated validating system
EP0940945A3 (en) * 1998-03-06 2002-04-17 AT&T Corp. A method and apparatus for certification and safe storage of electronic documents
US6145079A (en) * 1998-03-06 2000-11-07 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary to perform electronic services
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008092097A (ja) * 2006-09-29 2008-04-17 Seiko Precision Inc タイムスタンプ付加装置、タイムスタンプ付加方法及びコンピュータプログラム

Also Published As

Publication number Publication date
WO2004004255A1 (en) 2004-01-08
EP1518374A1 (en) 2005-03-30
US20040003255A1 (en) 2004-01-01

Similar Documents

Publication Publication Date Title
JP2005531995A (ja) セキュア電子メールへのタイムスタンピング
US7877784B2 (en) Verifying authenticity of webpages
US8549087B2 (en) Methods and systems for allocating and indicating trustworthiness of secure communications
US7975290B2 (en) Verifying authenticity of instant messaging messages
US9143358B2 (en) Electronic document communication system and electronic document communication method
US8635457B2 (en) Data certification methods and apparatus
US20140090044A1 (en) Method and Apparatus for Trusted Branded Email
US20080307226A1 (en) Verifying authenticity of e-mail messages
US20090106557A1 (en) Methods and systems for indicating trustworthiness of secure communications
US7788485B2 (en) Method and system for secure transfer of electronic information
US7966492B1 (en) System and method for allowing an e-mail message recipient to authenticate the message
NZ518393A (en) Systems and method for authenticating an electronic message
US7318156B2 (en) Group signature apparatus and method
KR102462411B1 (ko) 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 공고를 인증하는 플랫폼 및 방법
US9258125B2 (en) Generating evidence of web services transactions
US20090222887A1 (en) System and method for enabling digital signatures in e-mail communications using shared digital certificates
US20060080533A1 (en) System and method for providing e-mail verification
KR100432611B1 (ko) 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법
JP4728902B2 (ja) セキュアメール配信システム、セキュアメール配信装置、セキュアメール配信方法、及びプログラム
KR20020067372A (ko) 에스/마임 표준을 준수하는 보안 웹메일의 송수신 방법
KR20020067371A (ko) 에스/마임 표준을 준수하는 보안 웹메일 시스템
Griesmer et al. Evolution of messaging standards
JP2006025279A (ja) 電子名刺、電子名刺プログラム及び記憶媒体
KR20020024744A (ko) 디지털 정보 송수신 내역 공증시스템 및 그 방법
KR20050024765A (ko) 스팸메일 차단 방법 및 시스템