JP2007089116A - Electronic message system - Google Patents

Electronic message system Download PDF

Info

Publication number
JP2007089116A
JP2007089116A JP2006110740A JP2006110740A JP2007089116A JP 2007089116 A JP2007089116 A JP 2007089116A JP 2006110740 A JP2006110740 A JP 2006110740A JP 2006110740 A JP2006110740 A JP 2006110740A JP 2007089116 A JP2007089116 A JP 2007089116A
Authority
JP
Japan
Prior art keywords
message
public key
user
host computer
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006110740A
Other languages
Japanese (ja)
Other versions
JP2007089116A5 (en
Inventor
Gerard Lin
リン ジェラード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/231,855 external-priority patent/US8151112B2/en
Application filed by Individual filed Critical Individual
Publication of JP2007089116A publication Critical patent/JP2007089116A/en
Publication of JP2007089116A5 publication Critical patent/JP2007089116A5/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a safe electronic message request transmission system. <P>SOLUTION: The transmission side of an electronic mail message transmits a notice of a posting intention. When a reception side determines reception, the notice of requiring a mail content is replied. When the reception side does not transmit a notice requiring a mail content, the transmission side does not transmit an electronic mail message to the reception side. A host computer is designated with one and only name which is registered in an authoritative constitution, and connection to the host computer is established. The host computer provides a public key of a holder of its account to the public. A first public key of the account holder is certificated by the host computer with an account password of the account holder. The account holder generates a new public key and secret key pair. The host computer certificates the new public key with the old public key of the account holder. The new public key is valid after the certification and is provided to the public. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、電子メッセージシステムに関するものであって、特に、電子メッセージシステム、及び、その方法に関し、本方法は、電子メッセージを伝送し、受信者の電子メールアドレスに達する前に、所定の受信者に、この電子メッセージのソースから電子メッセージ全文を収取するか決定させる工程と、公開鍵暗号方式(public-key
cryptography)の公開鍵秘密鍵ペアの管理方式により、通信中の認証、証明、秘密保護の功能を実施する工程を含む。
The present invention relates to an electronic message system, and more particularly to an electronic message system and method, which transmits an electronic message and reaches a predetermined recipient before reaching the recipient's email address. The process of determining whether to collect the full text of the electronic message from the source of the electronic message, and public-key cryptography (public-key
The process includes performing authentication, certification, and secret protection functions during communication using a cryptography public key / private key pair management method.

上述と本発明の多くの項目は、多くの技術特徴を包括し、充分に理解できるように、以下の表1に定義を列記する。
The above and many items of the present invention list definitions in Table 1 below so that many technical features are comprehensive and can be fully understood.

電子メールシステム実施の方式は、受信者の電子メールアドレスを知るだけで、電子メールメッセージが伝送できるものである。送信者は様々な内容の電子メールメッセージをいかなる受信者に伝送でき、受信者の貴重な資源を消耗するので、受信者はこの電子メールメッセージを受信したくない。 The method of implementing the e-mail system is such that an e-mail message can be transmitted only by knowing the e-mail address of the recipient. The sender does not want to receive this email message because the sender can transmit email messages of various contents to any recipient and consumes the recipient's valuable resources.

公知技術中、送信側は電子メールメッセージ中、未証明の送信側に関係するメッセージだけを残す。送信側がこれらのメッセージを偽造した場合、電子メールメッセージの真実のソースは示されない。結果、スパム(SPAM)とコンピュータウィルスを帯びた、或いは、いたずらの電子メールメッセージが散布され、容易に追跡する方法がない。この問題は、「送り逃げ」の電子メールメッセージの伝送方式に要因がある。 In the prior art, the sender leaves only messages related to uncertified senders in the email message. If the sender forges these messages, the true source of the email message is not indicated. As a result, spam (SPAM) and computer virus-borne or mischievous email messages are scattered and there is no easy way to track them. This problem is due to the transmission method of the “escape” e-mail message.

公知技術中、公開鍵暗号方式(public-key cryptography)は、通信時の認証、及び、証明に使用する。典型的な工程は、送信者は電子メールメッセージに電子署名を付加し、符号化してパッケージし、その工程は以下のようである。
1.電子メールメッセージを編集する。
2.ハッシュ函数(Hash-function)演算法を利用し、編集された電子メールメッセージからメッセージダイジェスト(Message Digest)を生成する。
3.公開鍵暗号方式の演算方式を使用して、送信者の秘密鍵により、メッセージダイジェストを符号化し、送信者の電子署名(Electronic Signature)とする。
4.送信者の電子署名を編集された電子メールメッセージに付加する。
5.秘密鍵暗号方式の演算方法を使用して、ランダムに選択するセッションキー(Session Key)を生成する。
6.秘密鍵暗号方式の演算方法を使用して、セレクションのセッションキーにより、編集された電子メールメッセージと付加された送信者の電子署名を符号化する。
7.公開鍵暗号方式の演算方式を使用して、受信者の公開鍵(Public Key)により、セレクションのセッションキーを符号化する。
8.符号化された電子メールメッセージと符号化後のセッションキーを受信者に伝送し、電子メールメッセージは送信者の電子署名を付加している。
Among known techniques, public-key cryptography is used for authentication and certification during communication. In a typical process, a sender adds an electronic signature to an electronic mail message, encodes and packages it, and the process is as follows.
1. Edit email messages.
2. Generate a message digest from the edited email message using the hash function (Hash-function) algorithm.
3. The message digest is encoded with the sender's private key using the public key cryptosystem calculation method to obtain the sender's electronic signature.
4). Append the sender's digital signature to the edited email message.
5. A randomly selected session key (Session Key) is generated using an operation method of a secret key cryptosystem.
6). Using the calculation method of the secret key cryptosystem, the edited electronic mail message and the attached electronic signature of the sender are encoded by the selection session key.
7). The selection session key is encoded with the public key of the recipient using the public key cryptography method.
8). The encoded electronic mail message and the encoded session key are transmitted to the recipient, and the electronic mail message is attached with the electronic signature of the sender.

受信者が符号化された電子メールメッセージと符号化されたセッションキーを開く典型的な工程は以下のようである。
1.公開鍵暗号方式の演算方法を使用して、受信者の秘密鍵(Secret Key)により、符号化されたセッションキーを暗号化し、セッションキーを得る。
2.秘密鍵暗号方式の演算方法を使用して、セッションキーにより、符号化された電子メールメッセージを暗号化し、電子メールメッセージは送信者の電子署名を付加している故、暗号化後、読み取り可能な電子メールメッセージと送信者の電子署名を獲得する。
3.公開鍵暗号方式の演算方式を使用して、送信者の公開鍵により、送信者の電子署名を暗号化し、送信者が生成するメッセージダイジェストを獲得する。
4.相同のハッシュ函数演算法を使用し、獲得した電子メールメッセージから新しいメッセージダイジェストを生成する。
5.新しいメッセージダイジェストと受信したメッセージダイジェストを比較して、両メッセージダイジェストが完全に相同か確認する。
A typical process for a recipient to open an encoded email message and an encoded session key is as follows.
1. Using the calculation method of the public key cryptosystem, the encoded session key is encrypted with the recipient's secret key (Secret Key) to obtain a session key.
2. Encrypts the encoded email message with the session key using the secret key encryption method, and the email message is readable after encryption because it adds the sender's electronic signature Obtain an email message and the sender's electronic signature.
3. Using the public key cryptography method, the sender's public key is used to encrypt the sender's electronic signature, and a message digest generated by the sender is obtained.
4). Generate a new message digest from the acquired email message using a homogenous hash function algorithm.
5. Compare the new message digest with the received message digest to see if both message digests are completely homologous.

上述の工程中、二つの基本的な制限があり、一人の公開鍵をいかにして獲得するか、公開鍵の合法性をいかにして証明するか、である。いくつかの方法が過去に開示され、例えば、まず、公開鍵を交換する。人が鍵リングを使用して、他の人の公開鍵を保存する。公開鍵に保存した第三者のサーバから公開鍵を獲得する。個人の運転免許証、出生証明、パスポート、或いは、身分を証明できる文献を営利性の証明機関に提供して、公開鍵のデジタル証明書を求める。信頼できる人を通じて、電子署名により、第三者の公開鍵を証明する、等であり、どれも、面倒な工程で、使用者の介入が必要である。 During the above process, there are two basic limitations: how to obtain one person's public key and how to prove the legality of the public key. Several methods have been disclosed in the past, eg, first exchanging public keys. A person uses a key ring to store another person's public key. Obtain a public key from a third party server stored in the public key. Providing a commercial certificate authority with a personal driver's license, birth certificate, passport, or other document that can prove your identity, and requesting a digital certificate for your public key. A third party's public key is proved by an electronic signature through a trusted person, etc., all of which require a user's intervention in a troublesome process.

公開鍵を散布、証明するのは面倒で、電子メッセージシステムのアカウントパスワードを常に変更するように、安全の目的に基づいて、公開鍵秘密鍵ペアを新たに生成するのは非現実的である。 Scattering and certifying public keys is cumbersome and it is impractical to generate a new public key private key pair for security purposes so that the account password of the electronic message system is always changed.

電子通信システム中、マイクロソフトのインスタントメッセージ、或いは、類似者等、共同のサービスプロバイダだけの互換性が許される。ある人との通信のために、開始者は、応答者が同一のサービスプロバイダに登録しているかを確認しなければならない。電子メールシステムの使用と同じように、異なるサービスプロバイダの間で自由に通信できない。 In electronic communication systems, compatibility with only joint service providers such as Microsoft instant messaging or similar is allowed. For communication with a person, the initiator must verify that the responder is registered with the same service provider. As with the use of email systems, communication between different service providers is not possible.

多くの電子メッセージシステムは、使用者の識別とパスワードを選択して、例えば、資金の移転などの金融サービスを認証する。大きな欠点として、資金移転を許可するのに必要な全ての情報は、単一のソース、即ち、サービスプロバイダにより獲得されることである。多くのアカウント使用者の識別及びパスワードは、コンピュータハッカーや不徳な社員に盗まれてしまう。一対一の方式により多くの個人から等量の情報を盗むのは、単一のソースからよりも困難であるゆえ、公開鍵暗号方式の功能により資金移転すると共に、各アカウントの所持者に秘密で秘密鍵を保有させるのが安全である。しかし、公知技術には効果的な公開鍵の散布、証明、及び、保存方法が欠乏している。使用者の識別、及び、パスワードを選用するもう一つの欠点は、電子メッセージ内容の証明、例えば、資金額、受領者等の欠乏である。 Many electronic messaging systems select a user identification and password to authenticate financial services such as, for example, the transfer of funds. The major drawback is that all the information necessary to authorize the transfer of funds is obtained by a single source, the service provider. Many account user identifications and passwords are stolen by computer hackers and unscrupulous employees. Stealing an equal amount of information from many individuals using a one-to-one method is more difficult than from a single source, so funds are transferred by the public key cryptography and are kept secret to the holder of each account. It is safe to have a private key. However, the publicly known technology lacks effective public key distribution, certification and storage methods. Another shortcoming of user identification and password selection is the lack of proof of electronic message content, eg, amount of funds, recipients, etc.

ある電子メッセージシステムは認証の功能を一切具備していない。インターネット上でクレジットカードを使用したショッピングが一例である。売り手は、購入者がクレジットカードの本当の所持者であるか、別人のクレジットカード番号を知った人なのか知ることができない。 Some electronic message systems do not have any authentication capabilities. Shopping using a credit card on the Internet is an example. The seller cannot know if the purchaser is the real holder of the credit card or knows the credit card number of another person.

多くの電子メッセージシステムは、サービス、或いは、ソフトのライセンス同意書を提供し、ライセンス取得者に、コンピュータディスプレイ上で「受諾する」をクリックさせ、クリックすると、ライセンス同意書の内容を受諾したことが表示される。この種の方式は、ライセンス取得者の身分の認識、或いは、ライセンス同意書内容の証明を提供していない。 Many electronic messaging systems provide license agreements for services or software, let the licensee click “accept” on the computer display, and click to accept the contents of the license agreement. Is displayed. This type of scheme does not provide recognition of the license holder's identity or proof of the contents of the license agreement.

ソフト開発者、或いは、卸売り社の電子メッセージシステムから、コンピュータソフトをダウンロード、或いは、受けとった後、使用者はコンピュータソフトがハッカーによりプログラムが改ざんされていないかどうかを確認することができない。 After downloading or receiving computer software from a software developer or a wholesaler's electronic message system, the user cannot confirm whether the computer software has been altered by a hacker.

公知技術中、多くの方法がコンピュータソフトメーカーに採用されて、製品の著作権を保護しており、一般に常用される方法は、メーカーは安全鍵をライセンス取得者に提供するものである。もし、版権を侵害した場合、メーカーからの合法の安全鍵を提供し、コンピュータソフトを再発行すれば、誰が安全鍵を漏洩したのか判断できない。 In the known technology, many methods are adopted by computer software manufacturers to protect the copyright of products, and the commonly used method is that the manufacturer provides a security key to the licensee. If the copyright is infringed, the legal security key from the manufacturer is provided and the computer software is reissued.

本発明は、電子メッセージシステムとその方法を提供し、電子メールメッセージを伝送し、受信者の電子メールボックスに達する前に、所定の受信者に、電子メッセージのソースから電子メールメッセージの全文を収取するかどうかを決定させ、公開鍵暗号方式(public-key cryptography)の公開鍵秘密鍵ペアを管理して、通信中の認証、証明、秘密保護の功能を実施することを目的とする。 The present invention provides an electronic message system and method for transmitting an email message and collecting the full text of the email message from the source of the electronic message to a given recipient before reaching the recipient's email mailbox. The purpose is to manage public-key cryptography public-key cryptography, and to perform authentication, certification, and secret protection functions during communication.

本発明中、電子メールメッセージを伝送し、受信者の電子メールアドレスに達する前に、所定の受信者に、電子メッセージの基本資料をチェックさせ、この電子メールメッセージの全文を受信するかどうか決定させる。よって、受信者のリソースは受信を希望しない電子メールメッセージに消耗されることがない。 In the present invention, an e-mail message is transmitted, and before reaching the e-mail address of the recipient, the predetermined recipient is checked with the basic material of the e-mail message to determine whether to receive the full text of the e-mail message. . Thus, the recipient's resources are not exhausted to an unsolicited email message.

本発明中、受信者が電子メールメッセージの全文を受信すると決定した場合、電子メールメッセージは送信側から取得する。電子メールメッセージの伝送を成功させるために、電子メールメッセージを送出するホストコンピュータはずっと接続されている必要があり、所定の受信者の応答を待つ。言い換えると、電子メールメッセージのソースは識別され、送信者の身分は追跡できる。この特色は、電子メールメッセージソースを隠蔵する可能性、迷惑メール、ウィルスを帯びたメール、悪意のプログラム等を排除する。迷惑メールの散布者とハッカーは、電子メールシステムを利用して、商業メッセージや破壊性効果を散布し、彼らの身分を暴露するか、或いは、少なくとも彼らのホストコンピュータの身分を暴露する。本当の身分を暴露して、これらの厄介な犯罪者を追い払い、特に、かれらは法律による懲罰を受けなければならない。   In the present invention, when the recipient decides to receive the full text of the email message, the email message is obtained from the sender. In order to successfully transmit an e-mail message, the host computer that sends the e-mail message must remain connected and wait for a predetermined recipient's response. In other words, the source of the email message is identified and the sender's identity can be tracked. This feature eliminates the possibility of hiding email message sources, junk mail, virus-borne mail, malicious programs, and the like. Spam disseminators and hackers use email systems to disseminate commercial messages and destructive effects, revealing their identity, or at least revealing their host computer identity. Exposing their true identity and driving away these nasty criminals, in particular, they must be punished by law.

本発明は、使用者が、他人の公開鍵を散布、証明、保存する面倒を排除することができる。それは、使用者の応用の観点から、プログラムに参与不要で、容易に「メッセージに署名する」「メッセージを密封する」等の功能を使用する。 The present invention can eliminate the trouble of a user spreading, proving, and storing another person's public key. It does not require participation in the program from the viewpoint of the user's application, and uses functions such as “signing a message” and “sealing a message” easily.

本発明は、送信者が安全鍵の問題を気にせずに、簡単に、電子署名を外送する電子メール上に付加するかどうか、電子メッセージを伝送するときの秘密性を保有するかを決定でき、所定の受信者だけが、読み取り可能方式で、この電子メッセージを読み取ることができるようにする。   The present invention determines whether a sender can easily add an electronic signature to an outgoing e-mail without worrying about the problem of a secure key, and whether to retain confidentiality when transmitting an electronic message. Yes, so that only certain recipients can read this electronic message in a readable manner.

本発明は、送信者が安全鍵の問題を気にせずに、電子メッセージの内容が他人に見られないように保護し、送信者の身分を認証し、受信する電子メッセージが改ざんされていないか確認し、電子メールメッセージの内容を証明して、後日、送信者に否認させることができない。   The present invention protects the contents of an electronic message from being seen by others without the sender being concerned about the problem of the security key, authenticates the identity of the sender, and checks whether the received electronic message has been tampered with. I can't confirm and prove the content of the email message and let the sender reject it at a later date.

更に、本発明は、受信者が電子メッセージを伝送する際に秘密性を保有するのを選択でき、送信者がそのようにしなくても、送信者に新たに電子メールメッセージを処理させる必要がない。   In addition, the present invention allows the recipient to choose to keep confidentiality when transmitting an electronic message, without requiring the sender to process a new email message without the sender having to do so. .

本発明は、使用者が必要時、公開鍵秘密鍵ペアを再度再生することができる。システムは、相関する変更を自動更新し、使用者の介入が不要で、新しい公開鍵秘密鍵ペアも即時に作用する。   The present invention can reproduce the public key / private key pair again when the user needs it. The system automatically updates the correlated changes, no user intervention is required, and the new public / private key pair works immediately.

本発明は、互換性のある通信が可能で、共同のサービスプロバイダの同意を得る必要がない。互換性通信の発起者は、応答者が相同のサービスプロバイダにアカウント有するか気にしなくてよい。発起者が応答者の電子メールアドレスを知っているだけで、通信互換性を構築することができる。   The present invention allows for compatible communications and does not require the consent of a joint service provider. The originator of compatible communications may not care if the responder has an account with a homologous service provider. Communication compatibility can be established only by the originator knowing the respondent's email address.

本発明は、インターネット上で使用者の身分を認証し、電子メッセージ内容を証明する方法で、例えば、ネットバンク、ネットショッピング、及び、同意書の電子署名である。   The present invention is a method for authenticating a user's identity on the Internet and verifying the contents of an electronic message, such as a net bank, online shopping, and an electronic signature of a consent form.

本発明は、証明の方法を提供し、コンピュータソフトが改ざんされていないか確認する。同時に、ライセンス取得者はその本人だけが知っている秘密鍵を漏洩し、コンピュータソフトを違法に散布する者を追随する方法を提供する。   The present invention provides a certification method and checks whether the computer software has been tampered with. At the same time, the licensee provides a way to follow a person who divulges computer software illegally by leaking a secret key known only to that person.

本発明のもう一つの長所は、送信側が電子メールメッセージの全文内容を保存、伝送するのを担い、電子メールメッセージは送信側からである。よって、受信側は予期せぬ仕事負担を承受しない。   Another advantage of the present invention is that the sender is responsible for storing and transmitting the full text content of the email message, which is from the sender. Therefore, the receiving side does not accept an unexpected work burden.

更に、複数の受信者があるとき、本発明は、各電子メールメッセージが、一件で各受信者から個別に収取するのを制限する。その結果、コンピュータウィルスや悪意のあるプログラムを含む電子メールメッセージが散布、或いは、転送できない。 Further, when there are multiple recipients, the present invention limits each email message from being individually collected from each recipient in a single case. As a result, e-mail messages containing computer viruses and malicious programs cannot be scattered or transferred.

本発明によると、迷惑メールを減少させ、インターネットの転送量も改善される。   According to the present invention, spam mail is reduced and the amount of Internet transfer is also improved.

図1は、本発明の電子メールメッセージを伝送する実施例を示す。メッセージソースクライアント端(11)は、送信者が使用するコンピュータ、或いは、通信装置で、電子メールメッセージを所定の電子メールアドレスに伝送する。メッセージソースサーバ(12)は、送信者アカウントを管理するホストコンピュータで、メッセージソースクライアント端(11)からの電子メールメッセージを受信し、電子メールメッセージは所定の電子メールアドレスに伝送される。メッセージ終点サーバ(14)は、所定のメールアドレスを管理するホストコンピュータで、電子メールメッセージの最終目的地であり、受信者は所定の電子メールアドレスの使用権を獲得する。メッセージ終点クライアント端(15)は、受信者が使用するコンピュータ、或いは、通信装置で、電子メールアドレス中から入る電子メールメッセージを処理する。   FIG. 1 shows an embodiment for transmitting an electronic mail message of the present invention. The message source client terminal (11) transmits an e-mail message to a predetermined e-mail address by a computer or a communication device used by the sender. The message source server (12) is a host computer that manages a sender account, receives an email message from the message source client end (11), and the email message is transmitted to a predetermined email address. The message end point server (14) is a host computer that manages a predetermined e-mail address, and is a final destination of the e-mail message. The recipient acquires the right to use the predetermined e-mail address. The message end client end (15) processes an e-mail message entered from an e-mail address by a computer or communication device used by the recipient.

メッセージソースクライアント端(11)、メッセージソースサーバ(12)、メッセージ終点サーバ(14)、メッセージ終点クライアント端(15)は皆、インターネットに接続される。   The message source client end (11), the message source server (12), the message end point server (14), and the message end point client end (15) are all connected to the Internet.

各メッセージソースサーバ(12)、及び、メッセージ終点サーバ(14)は唯一無二の名称、例えば、ドメイン名(Domain Name)で、唯一無二の名称は、権威ある組織に登録され、且つ、接続を構築するのに用いられる。単一のホストコンピュータにおいて、メッセージソースサーバ(12)の作業を実行し、電子メールメッセージを伝送すると共に、メッセージ終点サーバ(14)の作業を実行し、電子メールを受信するのは、唯一無二の名称だけが必要である。 Each message source server (12) and message end point server (14) is a unique name, for example, a domain name (Domain Name), and the unique name is registered and connected to an authoritative organization. Used to build In a single host computer, the task of the message source server (12) is performed to transmit an email message, and the task of the message end point server (14) is performed to receive an email. Only the name of is required.

メッセージソースクライアント端(11)、メッセージソースサーバ(12)、メッセージ終点サーバ(14)、メッセージ終点クライアント端(15)は皆、公開鍵秘密鍵ペアの功能を生成し、公開鍵秘密鍵ペアの演算方式により電子メッセージを符号化、暗号化する。 The message source client end (11), the message source server (12), the message end point server (14), and the message end point client end (15) all generate the public key private key pair and calculate the public key private key pair. The electronic message is encoded and encrypted according to the method.

同時に、メッセージソースクライアント端(11)、メッセージ終点クライアント端(15)両者は、公開鍵秘密鍵ペアの演算方式により電子メッセージを符号化、暗号化し、ハッシュ演算法により電子メッセージダイジェストを生成する。 At the same time, the message source client end (11) and the message end point client end (15) both encode and encrypt the electronic message by the public key / private key pair calculation method, and generate an electronic message digest by the hash calculation method.

メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)を設立し、パスワード演算サービスを提供する時、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)は最初の公開鍵秘密鍵ペアを生成し、その後、必要な時に、再度、新しい公開鍵秘密鍵ペアを生成する。メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)は全てのバージョンの公開鍵秘密鍵ユニットを保存し、公開鍵秘密鍵ペアと鍵生成時間を含み、この時間は、公開鍵秘密鍵ペア生成時のグリニッジ時間である。全ての秘密鍵は、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)により秘密に保管される。メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)は自身の公開鍵ユニットをそのアカウントの保持者とその対象に提供し、公開鍵ユニットは公開鍵、及び、鍵生成時間を含み、提供方式は、以下で説明する。更に、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)はメカニズムを提供し、例えば、インターネット上でファイルを交換するファイル転送プロトコル(FTP)で、最新の公開鍵ユニットをダウンロードさせる。単一のホストコンピュータは、メッセージソースサーバ(12)の作業を実行し、電子メールメッセージを送出し、また、メッセージ終点サーバ(14)の作業を実行し、電子メールメッセージを受信し、公開鍵秘密鍵ペアは一度だけ生成が必要で、それぞれ、メッセージソースサーバ(12)とメッセージ終点サーバ(14)により二回別々にするのではない。 When the message source server (12) or the message end point server (14) is established and the password calculation service is provided, the message source server (12) or the message end point server (14) is the first public key private key pair. After that, a new public key / private key pair is generated again when necessary. The message source server (12) or the message end point server (14) stores all versions of the public key private key unit and includes a public key private key pair and a key generation time. This time is the public key private key pair. Greenwich time at the time of generation. All secret keys are stored secretly by the message source server (12) or the message end point server (14). The message source server (12) or the message end point server (14) provides its public key unit to the account holder and its target, and the public key unit includes the public key and key generation time, and provides The scheme is described below. Further, the message source server (12) or the message end point server (14) provides a mechanism for downloading the latest public key unit by, for example, a file transfer protocol (FTP) for exchanging files over the Internet. A single host computer performs the work of the message source server (12), sends out an e-mail message, performs the work of the message end server (14), receives the e-mail message, and public key secrets The key pair needs to be generated only once and is not separated twice by the message source server (12) and the message end point server (14), respectively.

メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)がはじめてメッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の公開鍵ユニットを獲得する典型的な工程は以下のようである。 A typical process in which the message source client end (11) or the message end point client end (15) acquires the public key unit of the message source server (12) or the message end point server (14) for the first time is as follows. is there.

1.最初、送信者、或いは、受信者はメッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)を使用し、電子メールアドレスに基づいて、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)で新しいアカウントを設立する時、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)は自身の最新の公開鍵ユニットを相関する秘密鍵により符号化する。
2.メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)は、情報フロー(22)、或いは、情報フロー(26)により、符号化された公開鍵ユニットを、メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)に提供する。
3.符号化された公開鍵ユニットを受信するとき、メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)は、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)により提供された公衆のメカニズムに基づいて、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の最新の公開鍵ユニットをダウンロードする。
4.メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)はダウンロードした公開鍵により、符号化した公開鍵ユニットを暗号化し、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の身分を認証すると共に、暗号化して得られた公開鍵ユニットとダウンロードした公開鍵ユニットが一致するか確認する。
5.暗号化成功の場合、二つの公開鍵ユニットは一致し、メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)はこの暗号化後の公開鍵ユニットを保存する。
6.暗号化失敗の場合、或いは、二つの公開鍵ユニットが一致しない場合、送信者、或いは、受信者はメッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の管理者に連絡して問題を解決する必要がある。
1. Initially, the sender or receiver uses the message source client end (11) or the message end point client end (15), and based on the e-mail address, the message source server (12) or the message end point server. When a new account is established in (14), the message source server (12) or the message end point server (14) encodes its latest public key unit with a correlated secret key.
2. The message source server (12) or the message end point server (14) sends the public key unit encoded by the information flow (22) or the information flow (26) to the message source client end (11) or , Provided to the message end client end (15).
3. When receiving the encoded public key unit, the message source client end (11) or the message end client end (15) is provided by the message source server (12) or the message end point server (14). Based on the public mechanism, the latest public key unit of the message source server (12) or the message end point server (14) is downloaded.
4). The message source client end (11) or the message end point client end (15) encrypts the encoded public key unit with the downloaded public key, and the message source server end (12) or the message end point end server (14) The identity is authenticated, and it is confirmed whether the public key unit obtained by encryption matches the downloaded public key unit.
5. If the encryption is successful, the two public key units match, and the message source client end (11) or the message end point client end (15) stores the encrypted public key unit.
6). In the case of encryption failure or when the two public key units do not match, the sender or receiver contacts the administrator of the message source server (12) or the message end point server (14) to determine the problem. It needs to be solved.

アカウントの使用者にとって、上述の工程1〜6中、一回の実行だけでよく、送信者と受信者を分けて二回するのではない。 For the account user, only one execution is necessary in the above-described steps 1 to 6, and the sender and the receiver are not divided and executed twice.

メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)が既に受信者はメッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の公開鍵ユニットがある場合、典型的な公開鍵ユニットの更新工程は以下のようである。 If the message source client end (11) or the message end client end (15) already has the public key unit of the message source server (12) or the message end server (14), a typical public key is used. The unit update process is as follows.

1.メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)がメッセージソースサーバ(12)、或いは、メッセージ終点クライアント端(15)に接続される時、メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)は、情報フロー(21)、或いは、情報フロー(25)により、最後に受信するメッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の鍵生成時間を、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)に提供する。
2.メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)は鍵生成時間により、相関する自身の秘密鍵を識別し、識別した秘密鍵により、自身の最新の公開鍵ユニットを符号化する。
3.メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)は、情報フロー(22)、或いは、情報フロー(26)により、符号化した公開鍵ユニットをメッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)に提供する。
4.メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)は最後に受信したメッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の公開鍵により、符号化した公開鍵ユニットを暗号化して、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の身分を認証し、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の最新の公開鍵ユニットを獲得し、続いて、必要であれば、保存したメッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の公開鍵ユニットを更新する。
1. When the message source client end (11) or the message end client end (15) is connected to the message source server (12) or the message end client end (15), the message source client end (11) or The message end client end (15) sends the key generation time of the message source server (12) or message end point server (14) received last by the information flow (21) or the information flow (25) to the message. This is provided to the source server (12) or the message end point server (14).
2. The message source server (12) or the message end point server (14) identifies its own secret key with the key generation time, and encodes its latest public key unit with the identified secret key.
3. The message source server (12) or the message end point server (14) sends the encoded public key unit to the message source client end (11) or the message by the information flow (22) or the information flow (26). Provide to the end client end (15).
4). The message source client end (11) or the message end point client end (15) encrypts the encoded public key unit with the public key of the last received message source server (12) or message end point server (14). To authenticate the identity of the message source server (12) or the message end server (14), obtain the latest public key unit of the message source server (12) or the message end server (14), and If necessary, the public key unit of the stored message source server (12) or message end point server (14) is updated.

同様に、アカウントの使用者は、上述の1〜4の工程を一回実行すればよく、送信者と受信者別の二回ではない。 Similarly, the account user only needs to execute the above-described steps 1 to 4 once, not twice for the sender and the recipient.

メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)は、どちらも、サーバデータベースを保存し、その他のメッセージ終点サーバ、或いは、メッセージソースサーバのメッセージ記録を含み、例えば、登録したドメインネーム、公開鍵、公開鍵生成時間等である。 The message source server (12) or the message end point server (14) both store a server database and contain other message end point server or message source server message records, eg, registered domain names, Public key, public key generation time, etc.

メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)(以下では開始方と称する)がメッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)(以下では反応方と称する)に接続される時、接続の構築は反応方が登録したドメインネームを利用し、開始方が反応方の公開鍵ユニットを有さない時、開始方は反応方にその公開鍵ユニットを提供するように要求する。その典型的な工程は以下のようである。 A message source server (12) or a message end point server (14) (hereinafter referred to as a start method) is connected to a message source server (12) or a message end point server (14) (hereinafter referred to as a response method). The connection is constructed using the domain name registered by the responder, and when the initiator does not have the public key unit of the responder, the initiator requests the responder to provide the public key unit. . A typical process is as follows.

1.開始方は反応方に反応方の公開鍵ユニットを提供するように要求する。
2.反応方は、最新の公開鍵ユニットを、相関する秘密鍵により符号化し、情報フロー(32)、或いは、情報フロー(31)により、符号化した公開鍵ユニット、及び、最新の公開鍵ユニットをダウンロードするメカニズムを開始方に提供する。
3.開始方は反応方の公開鍵ユニットをダウンロードする。
4.開始方はダウンロードした公開鍵により、符号化した公開鍵ユニットを暗号化すると共に、暗号化後の公開鍵ユニットとダウンロードした公開鍵ユニットが一致するかどうか確認する。デコードが成功し、二つの公開鍵ユニットが一致する場合、開始方は暗号化後の公開鍵ユニットをそのサーバのデータベース中に加入する。
1. The initiator asks the responder to provide the responder's public key unit.
2. The reaction method is to encode the latest public key unit with the correlated secret key, and download the encoded public key unit and the latest public key unit by the information flow (32) or the information flow (31). Provides a starting mechanism for
3. The starter downloads the public key unit of the responder.
4). The starting method encrypts the encoded public key unit with the downloaded public key, and confirms whether the encrypted public key unit matches the downloaded public key unit. If the decoding is successful and the two public key units match, the starter joins the encrypted public key unit into the database of the server.

開始方と反応方の接続状況下、開始方がそのサーバデータベース中に反応方の公開鍵ユニットが存在する場合、開始方は、反応方の公開鍵ユニットを更新し、その典型的な工程は以下のようである。 If there is a public key unit of the reaction method in the server database under the connection status of the start method and the reaction method, the start method updates the public key unit of the reaction method, and the typical process is as follows: It seems to be.

1.開始方は、情報フロー(31)、或いは、情報フロー(32)により、最後に受けとった反応方の鍵生成時間を反応方に提供する。
2.反応方は、鍵生成時間と相関する自身の秘密鍵を識別し、識別した秘密鍵により、自身の最新の公開鍵ユニットを符号化すると共に、情報フロー(32)、或いは、情報フロー(31)により、符号化した公開ユニットを開始方に提供する。
3.開始方は最後に受け取った反応方の公開鍵により、符号化した公開鍵ユニットを暗号化し、反応方の身分を認証すると共に、反応方の最新の公開鍵ユニットを獲得し、必要であれば、サーバデータベース中の反応方の公開鍵ユニットを更新する。
1. The starting method provides the reaction method with the key generation time of the reaction method received last by the information flow (31) or the information flow (32).
2. The method of reaction identifies its own private key that correlates with the key generation time, encodes its latest public key unit with the identified private key, and information flow (32) or information flow (31). To provide the encoded public unit to the starter.
3. The starting method encrypts the encoded public key unit with the last received public key of the reaction method, authenticates the identity of the reaction method, acquires the latest public key unit of the reaction method, and if necessary, Update the public key unit of the reaction method in the server database.

開始方と反応方の接続状況下、反応方はサーバデータベース中に開始方の公開鍵ユニットがない場合、反応方は開始方の登録ドメイン名称を使用し、開始方への接続を構築して、開始方の公開鍵ユニットを獲得する。典型的な工程は以下のようである。 If there is no public key unit for the start method in the server database under the connection status of the start method and the reaction method, the response method uses the registered domain name of the start method and builds a connection to the start method, Obtain the starting public key unit. A typical process is as follows.

1.反応方は開始方に開始方の登録ドメイン名称を提供するように要求する。
2.開始方は情報フロー(31)、或いは、情報フロー(32)により、登録したドメイン名称を反応方に提供する。
3.接続を停止した後、反応方は獲得した登録ドメイン名称により、開始方への接続を構築し、その後、前述の工程により、開始方の公開鍵ユニットを獲得し、その方式は、開始方と反応方の役割を反対にする方法で、新しい開始方に反応方の公開鍵ユニットが全くないようにする。
1. The responder requests the initiator to provide the registered domain name of the initiator.
2. The starting method provides the registered domain name to the reaction method by the information flow (31) or the information flow (32).
3. After stopping the connection, the responding method establishes a connection to the initiating method based on the acquired registered domain name, and then acquires the initiating public key unit by the above-described process. In this way, the new starting method has no response public key unit at all.

上述の開始方と反応方の接続状況下、反応方は、サーバデータベース中に開始方の公開鍵ユニットが既にある場合、反応方は開始方の公開鍵ユニットを更新し、典型的な工程は以下のようである。 Under the connection status of the start method and the reaction method described above, if the reaction method already has the start public key unit in the server database, the reaction method updates the public key unit of the start method, and the typical process is as follows. It seems to be.

1.反応方は、情報フロー(32)、或いは、情報フロー(31)により、最後に受信した開始方の鍵生成時間を開始方に提供する。
2.開始方は、鍵生成時間と相関する自身の秘密鍵を識別し、識別した秘密鍵により、最新の公開鍵ユニットを符号化すると共に、情報フロー(31)、或いは、情報フロー(32)により、符号化した公開ユニットを反応方に提供する。
3.反応方は、最後に受け取った開始方の公開鍵により、符号化された公開鍵ユニットを暗号化して、開始方の身分を認証し、開始方の最新の公開鍵ユニットを獲得し、必要であれば、サーバデータベース中で、最新の公開鍵ユニットを更新する。
1. The reaction method provides the start key generation time of the start method received last by the information flow (32) or the information flow (31).
2. The starting method is to identify its own secret key correlated with the key generation time, encode the latest public key unit with the identified secret key, and use the information flow (31) or the information flow (32) Provide encoded public units to the reaction.
3. The response method encrypts the encoded public key unit with the last received public key, authenticates the identity of the initiator, obtains the latest public key unit of the initiator, if necessary. For example, the latest public key unit is updated in the server database.

受信者のメッセージ終点クライアント端(15)、或いは、送信者のメッセージソースクライアント端(11)が、公開鍵秘密鍵ペアを最初に生成、或いは、再度生成する時、公開鍵秘密鍵ペアは、メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)に保存され、公開鍵は、受信者、或いは、送信者がアカウントを有するメッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)に提示され、保存されなければならない。メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)はクライアントデータベース中に保存され、クライアントデータベースは、例えば、電子メールアドレス、公開鍵、鍵生成時間等、使用者のアカウントメッセージを含む。 When the recipient's message endpoint client end (15) or the sender's message source client end (11) first generates or regenerates the public key private key pair, the public key private key pair The public key is stored in the destination client end (15) or the message source client end (11), and the public key is the message end point server (14) or message source server (12) for which the receiver or sender has an account. Must be presented and stored. The message end point server (14) or the message source server (12) is stored in a client database, and the client database includes user account messages such as e-mail address, public key, key generation time, and the like.

使用者の初期公開鍵秘密鍵ペアを生成、保存する典型的な工程は以下のようである。 A typical process for generating and storing a user's initial public key private key pair is as follows.

1.まず、受信者、或いは、送信者はメッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)にアカウントを設立する時、受信者、或いは、送信者はメッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)を使用し、受信者、或いは、送信者識別、或いは、パスワードをメッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)に登録する。
2.メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)は、自身の最新の公開鍵ユニットを、前述のように、メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)に提供する。
3.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、初期の公開鍵秘密鍵ペアを生成し、公開鍵秘密鍵ユニットを保存し、公開鍵秘密鍵ユニットは、公開鍵秘密鍵ペア、及び、鍵生成時間を含む。
4.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、秘密鍵を秘密に保存する。
5.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)の公開鍵により、受信者、或いは、送信者のパスワード、及び、公開鍵ユニットを符号化し、公開鍵ユニットは、公開鍵と鍵生成時間を含む。
6.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、情報フロー(25)、或いは、情報フロー(21)により、符号化したパスワード、及び、公開鍵ユニットを、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)に提示する。
7.メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)は、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)の秘密鍵により、符号化したパスワード、及び、公開鍵ウニットを暗号化し、パスワードが合法かどうか確定する。
8.暗号化成功で、且つ、パスワードが合法の場合、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)は、公開鍵ユニットをそのクライアントデータベース中に加入し、公開鍵ユニットは受信者、或いは、送信者のアカウントと相関する。
9.暗号化失敗、或いは、パスワードが非合法である時、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)の管理者はこの問題を解決する必要がある。
1. First, when the receiver or sender establishes an account in the message end server (14) or message source server (12), the receiver or sender is the message end client end (15), or Using the message source client end (11), the receiver or sender identification or password is registered in the message end point server (14) or the message source server (12).
2. The message end point server (14) or the message source server (12) provides its latest public key unit to the message end point client end (15) or the message source client end (11) as described above. To do.
3. The message end client end (15) or the message source client end (11) generates an initial public key private key pair and stores the public key private key unit. The public key private key unit is the public key private key. Includes pair and key generation time.
4). The message end client end (15) or the message source client end (11) stores the secret key secretly.
5. The message end client end (15) or the message source client end (11) is a password of the receiver or sender by the public key of the message end server (14) or the message source server (12), and The public key unit is encoded, and the public key unit includes a public key and a key generation time.
6). The message end client end (15) or the message source client end (11) receives the password and public key unit encoded by the information flow (25) or the information flow (21) as the message end point server ( 14) Alternatively, it is presented to the message source server (12).
7). The message end point server (14) or message source server (12) encrypts the encoded password and public key unit with the private key of the message end point server (14) or message source server (12). Determine if the password is legal.
8). If the encryption is successful and the password is legal, the message endpoint server (14) or message source server (12) subscribes the public key unit into its client database and the public key unit is the recipient, or Correlate with the sender's account.
9. When the encryption fails or the password is illegal, the administrator of the message end point server (14) or the message source server (12) needs to solve this problem.

一般の慣例中、使用者は、単一のコンピュータ、或いは、通信装置で作業し、単一のホストコンピュータと相互通信する。単一のコンピュータ、或いは、通信装置は、メッセージソースクライアント端(11)の作業を実行し、電子メールメッセージを送信すると共に、メッセージ終点クライアント端(15)の作業を実行して、使用者のアカウントの電子メールメッセージを片付ける。これにより、工程1〜9を一度実行すればよく、受信者と送信者に分けて二回するのではない。 In general practice, a user works with a single computer or communication device and interacts with a single host computer. A single computer or communication device performs the work of the message source client end (11), sends an e-mail message, and performs the work of the message end client end (15) to the user account. Clean up email messages. Thereby, steps 1 to 9 need only be executed once, and are not performed twice for the receiver and the sender.

再度、使用者の公開鍵秘密鍵ペアを生成、保存する典型的な工程は以下のようである。 Again, a typical process for generating and storing a user's public key / private key pair is as follows.

1.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)が、受信者、或いは、送信者のアカウントに相関する公開鍵秘密鍵ペアを再生成する時、メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、新しい公開鍵秘密鍵ユニットを最新バージョンとして保存すると同時に、古い公開鍵秘密鍵ユニットも保存する。
2.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、全ての秘密鍵を秘密に保存する。
3.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、受信者、或いは、送信者の最後の秘密鍵により、受信者、或いは、送信者の新しい公開鍵ユニットを符号化する。
4.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、情報フロー(25)、或いは、情報フロー(21)により、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)に符号化した新しい公開鍵ユニットを提示する。
5.メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)は受信者、或いは、送信者の最後の公開鍵により、符号化した新しい公開鍵ユニットを暗号化し、受信者、或いは、送信者の身分を認証すると共に、受信者、或いは、送信者の新しい公開鍵ユニットを獲得する。
6.暗号化成功の場合、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)は、そのクライアントデータベース中で、相関する受信者、或いは、送信者のアカウントの公開鍵ユニットを更新する。
7.暗号化失敗の場合、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)の管理者は、この問題を解決する必要がある。
1. When the message end client end (15) or the message source client end (11) regenerates the public key private key pair correlated with the receiver or sender account, the message end client end (15), Alternatively, the message source client end (11) saves the new public key private key unit as the latest version and at the same time saves the old public key private key unit.
2. The message end client end (15) or the message source client end (11) stores all secret keys secretly.
3. The message end client end (15) or the message source client end (11) encodes the receiver's or sender's new public key unit with the receiver's or sender's last secret key.
4). The message end client end (15) or the message source client end (11) is transferred to the message end point server (14) or the message source server (12) by the information flow (25) or the information flow (21). Presents a new encoded public key unit.
5. The message end point server (14) or the message source server (12) encrypts the new public key unit encoded with the last public key of the receiver or the sender, and identifies the receiver or the sender. And a new public key unit of the receiver or the sender is acquired.
6). If the encryption is successful, the message end point server (14) or the message source server (12) updates the public key unit of the correlated receiver or sender account in the client database.
7). In the case of encryption failure, the administrator of the message end point server (14) or the message source server (12) needs to solve this problem.

再度説明すると、上述の工程1〜7は、使用者の一回を実行するだけで、受信者、或いは、送信者に分けて二回するのではない。 If it demonstrates again, the above-mentioned process 1-7 will only perform one time of a user, and is not divided into a receiver or a sender twice.

上述によると、メッセージソースサーバ(12)、及び、メッセージ終点サーバ(14)は、そのアカウント所持者の公開鍵ユニットを保存する。使用者のメッセージソースクライアント端(11)とメッセージ終点クライアント端(15)は、そのアカウントを管理するメッセージソースサーバ(12)とメッセージ終点サーバ(14)の公開鍵ユニットを保存する。メッセージソースサーバ(12)、及び、メッセージ終点サーバ(14)は、一旦接続されると、相手の公開鍵ユニットを互いに保存する。保存された公開鍵ユニットは電子メールメッセージの需要を安全に伝送するものである。送信者から電子メールを所定の受信者に伝送する典型的な工程は以下のようである。 According to the above, the message source server (12) and the message end point server (14) store the public key unit of the account holder. The message source client terminal (11) and the message end client terminal (15) of the user store the public key units of the message source server (12) and the message end server (14) that manage the account. Once connected, the message source server (12) and the message end point server (14) store each other's public key units. The stored public key unit is a secure transmission of the demand for email messages. A typical process for transmitting an email from a sender to a given recipient is as follows.

1.送信者はメッセージソースクライアント端(11)を使用して電子メールメッセージを編集し、受信者が有する電子メールアドレスを伝送し、電子メールメッセージの期限条件、例えば、「全ての受信者に伝送した後」とか固定の日時、或いは、この二つの組み合わせ条件等を具体的に指定する。
2.メッセージソースクライアント端(11)は送信者が有するアカウントのメッセージソースサーバ(12)への接続を構築し、情報フロー(22)により、前述のように、メッセージソースサーバ(12)の公開鍵ユニットを受信、更新する。
3.メッセージソースクライアント端(11)は、情報フロー(21)により、電子メールメッセージを、メッセージソースサーバ(12)に伝送する。
4.上述の電子メールを受信した時、メッセージソースサーバ(12)は、特別に送信者のアカウントに指定された送信電子メールアドレスに保留する。
5.メッセージソースサーバ(12)は投函する意図の通知を生成し、投函意図の通知は、送信者の名称、送信者の電子メールアドレス、主題、送信日時、電子メールメッセージの識別コード、メッセージソースサーバ(12)の登録ドメイン名称、メッセージソースサーバ(12)の公開鍵ユニット、送信者のアカウントの公開鍵ユニット等を含むメッセージ電子メールメッセージである。
6.メッセージソースサーバ(12)は、情報フロー(23)により、投函意図の通知を電子メールアドレスに送信する。典型的な工程は、投函意図の通知を伝送し、公知技術中の簡単なSMTP通信プロトコルにより、運送サービス環境中で、インターネット上で内部工程の通信環境を提供する。内部工程の通信環境中、投函意図の通知は、中間メッセージ運送者を経過し、中間メッセージ運送者は、ホストコンピュータから電子メールメッセージを得て、この電子メールメッセージをもう一つのホストコンピュータに伝送して、メッセージ終点サーバ(14)が最終の目標に達するまで、電子メールアドレスに投函する。
7.投函意図の通知を受け取ったとき、メッセージ終点サーバ(14)は、メッセージ終点サーバ(14)の秘密鍵により、受信者の公開鍵を符号化する。
8.メッセージ終点サーバ(14)は、メッセージソースサーバ(12)が登録するドメイン名称により、メッセージソースサーバ(12)への接続を構築し、情報フロー(31)により、符号化した受信者の公開鍵ユニット、及び、メッセージ終点サーバ(14)の登録ドメインを、メッセージソースサーバ(12)に提供する。前述のように、メッセージ終点サーバ(14)とメッセージソースサーバ(12)も互いに、相手の公開鍵ユニットを更新する。
9.符号化後の受信者の公開鍵ユニットを受信し、メッセージ終点サーバ(14)の公開鍵ユニットを更新した後、メッセージソースサーバ(12)は、メッセージ終点サーバ(14)の公開鍵により、符号化した受信者の公開鍵ユニットを暗号化し、受信者の公開鍵ユニットを獲得、並びに、保留する。
10.符号化された受信者の公開鍵ユニットをメッセージソースサーバ(12)に提供した後、メッセージ終点サーバ(14)は受信者の公開鍵ユニットの鍵生成時間を投函意図の通知に加入し、この投函意図の通理を、受信者の受信電子メールボックス中に保存する。
11.受信者はメッセージ終点クライアント端(15)を使用し、メッセージ終点サーバ(14)への接続を構築し、前述のように、情報フロー(26)により、メッセージ終点サーバ(14)の公開鍵ユニットを受信、更新し、情報フロー(26)により、受信者の受信電子メールボックス内に入ってくる、投函意図の通知を含む電子メールメッセージを取用する。
12.受信者が投函意図通知と相関する電子メールメッセージを受信するのを決定した場合、受信者はメッセージ終点クライアント端(15)を使用し、投函意図通知中に付加した鍵生成時間から、相関する受信者の秘密鍵を識別する。
13.メッセージ終点クライアント端(15)は認証メッセージを生成し、認証メッセージは一連のデータコードで、識別した秘密鍵により符号化する。
14.メッセージ終点クライアント端(15)はメール内容を要求する通知を生成し、メール内容を要求する通知は、電子メールメッセージの識別コード、受信者の電子メールアドレス、認証メッセージ等を含む電子メッセージである。
15.メッセージ終点クライアント端(15)は、メッセージソースサーバ(12)が登録したドメイン名称により、メッセージソースサーバ(12)への接続を構築すると共に、情報フロー(27)により、メール内容を要求する通知を、メッセージソースサーバ(12)に提供する。
16.上述のメール内容を要求する通知を受信した時、メッセージソースサーバ(12)は電子メールメッセージの識別コードと受信者の電子メールアドレスを使用して、受信者の公開鍵を識別して、識別した公開鍵により、認証メッセージを暗号化し、受信者の身分を認証する。
17.受信者の身分認証が成功した場合、メッセージソースサーバ(12)は情報フロー(28)により電子メールメッセージをメッセージ終点クライアント端(15)に提供すると共に、電子メールメッセージが“XXXに投函された”というような伝送状況を記録する。
18.複数の受信者がいる場合、上述の工程7〜17が、各受信者に対しそれぞれ実行される。
19.電子メールメッセージの有効期限に基づいて、メッセージソースサーバ(12)は送信者が送信する電子メールアドレス中の電子メールメッセージを削除する。
1. The sender edits the e-mail message using the message source client end (11), transmits the e-mail address of the recipient, and the e-mail message expiration condition, for example, “After transmission to all recipients” ", A fixed date and time, or a combination of these two conditions.
2. The message source client end (11) establishes a connection to the message source server (12) of the account of the sender, and, as described above, the public key unit of the message source server (12) is obtained by the information flow (22). Receive and update.
3. The message source client end (11) transmits the e-mail message to the message source server (12) by the information flow (21).
4). When the above-mentioned e-mail is received, the message source server (12) holds the e-mail address specifically designated in the sender's account.
5. The message source server (12) generates a notice of intention to post, and the notice of posting intention includes the name of the sender, the sender's email address, the subject, the transmission date and time, the identification code of the email message, the message source server ( 12) a message electronic mail message including the registered domain name of 12), the public key unit of the message source server (12), the public key unit of the sender's account, and the like.
6). The message source server (12) transmits a notice of posting intention to the e-mail address by the information flow (23). A typical process transmits a notice of posting intention and provides a communication environment of an internal process on the Internet in a transport service environment by a simple SMTP communication protocol in the known art. In the communication environment of the internal process, the notification of posting intention passes the intermediate message carrier, and the intermediate message carrier obtains an e-mail message from the host computer and transmits this e-mail message to another host computer. Until the message end point server (14) reaches the final target, it is posted to the e-mail address.
7). When the notice of posting intention is received, the message end point server (14) encodes the recipient's public key with the secret key of the message end point server (14).
8). The message end point server (14) establishes a connection to the message source server (12) by the domain name registered by the message source server (12), and encodes the recipient's public key unit by the information flow (31). And the registration domain of the message end point server (14) is provided to the message source server (12). As described above, the message end point server (14) and the message source server (12) also update each other's public key unit.
9. After receiving the encoded public key unit of the recipient and updating the public key unit of the message end point server (14), the message source server (12) encodes with the public key of the message end point server (14). The recipient's public key unit is encrypted, and the recipient's public key unit is acquired and suspended.
10. After providing the encoded recipient's public key unit to the message source server (12), the message end point server (14) subscribes the key generation time of the recipient's public key unit to the notification of posting intention, and this posting Save the intention letter in the recipient's incoming e-mail box.
11. The recipient uses the message end client end (15) to establish a connection to the message end point server (14), and, as described above, the information flow (26) sets the public key unit of the message end point server (14). Receiving, updating, and utilizing an e-mail message including a notice of posting intention that enters the receiving e-mail box of the recipient by the information flow (26).
12 If the recipient decides to receive an e-mail message that correlates with the posting intention notification, the recipient uses the message end point client end (15) and correlates reception from the key generation time added during the posting intention notification. Identify the private key
13. The message end client end (15) generates an authentication message, which is encoded with a series of data codes with the identified secret key.
14 The message end client end (15) generates a notification requesting the mail content, and the notification requesting the mail content is an electronic message including the identification code of the electronic mail message, the electronic mail address of the recipient, the authentication message, and the like.
15. The message end client end (15) establishes a connection to the message source server (12) based on the domain name registered by the message source server (12), and sends a notification requesting the mail contents via the information flow (27). To the message source server (12).
16. When receiving the above-mentioned notification requesting the mail content, the message source server (12) uses the identification code of the email message and the recipient's email address to identify and identify the recipient's public key. The authentication message is encrypted with the public key, and the identity of the recipient is authenticated.
17. If the recipient authentication is successful, the message source server (12) provides the e-mail message to the message end client end (15) by the information flow (28) and the e-mail message is "posted to XXX". The transmission status is recorded.
18. When there are a plurality of recipients, Steps 7 to 17 described above are performed for each recipient.
19. Based on the expiration date of the email message, the message source server (12) deletes the email message in the email address sent by the sender.

メッセージ終点クライアント端(15)はメール内容を要求する通知を送信する時、送信者が電子メールメッセージを符号化していなくても、受信者は情報フロー(27)により、メッセージソースサーバ(12)に電子メールメッセージを符号化するように指示する。その典型的な工程は以下のようである。 When the message end client end (15) sends a notification requesting the mail content, the receiver sends the message to the message source server (12) by the information flow (27) even if the sender does not encode the e-mail message. Instructs the email message to be encoded. A typical process is as follows.

1.メッセージ終点クライアント端(15)はメール内容を要求する通知をメッセージソースサーバ(12)に送信するとき、メッセージ終点クライアント端(15)は指令をメール内容を要求する通知中に付加し、電子メールメッセージを符号化する。
2.上述のように、メール内容を要求する通知を受信し、受信者の身分を認証した後、符号化の指令に基づいて、メッセージソースサーバ(12)は秘密鍵暗号方式のセッションキーを任意選択し、選択したセッションキーにより、電子メールメッセージを符号化する。その後、公開鍵暗号方式を採用し、受信者の公開鍵により、選択したセッションキーを符号化する。
3.メッセージソースサーバ(12)は情報フロー(28)により、符号化した電子メールメッセージと符号化したセッションキーを、メッセージ終点クライアント端(15)に提供する。
4.符号化した電子メールメッセージと符号化したセッションキーを受信した後、メッセージ終点クライアント端(15)は受信者の秘密鍵により、符号化した共用の鍵を暗号化し、セッションキーを獲得し、その後、セッションキーにより、符号化した電子メールメッセージを暗号化し、電子メールメッセージを獲得し、電子メールメッセージは、読み取れるフォーマットにより呈現できる。
1. When the message end client end (15) sends a notification requesting the mail content to the message source server (12), the message end client end (15) adds a command to the mail content request notification and sends an e-mail message. Is encoded.
2. As described above, after receiving the notification requesting the mail content and authenticating the identity of the recipient, the message source server (12) arbitrarily selects the session key of the secret key cryptosystem based on the encoding command. Encode the e-mail message with the selected session key. Thereafter, the public key cryptosystem is adopted, and the selected session key is encoded by the public key of the receiver.
3. The message source server (12) provides the encoded electronic mail message and the encoded session key to the message end client end (15) by the information flow (28).
4). After receiving the encoded email message and the encoded session key, the message end client end (15) encrypts the encoded shared key with the recipient's private key to obtain the session key, and then With the session key, the encoded electronic mail message is encrypted to obtain the electronic mail message, and the electronic mail message can be presented in a readable format.

受信者は電子メールアドレスの名簿をメッセージ終点サーバ(14)に提供し、メッセージ終点サーバ(14)が名簿中の電子メールアドレスからの電子メールメッセージを自動収集するのを許可し、典型的な工程は、以下のようである。 The recipient provides a directory of email addresses to the message endpoint server (14), allowing the message endpoint server (14) to automatically collect email messages from email addresses in the directory, Is as follows.

1.まず、受信者はメッセージ終点クライアント端(15)を使用し、情報フロー(25)により、電子メールアドレスの名簿をメッセージ終点サーバ(14)に提供する。
2.受信者の投函意図通知を受信する時、メッセージ終点サーバ(14)は電子メールアドレス名簿により、送信者の電子メールアドレスを確認する。受信者の電子メールアドレスが電子メールアドレス名簿中に含まれる場合、メッセージ終点サーバ(14)は情報フロー(31)により、受信者の公開鍵ユニットでなく、メッセージ終点サーバ(14)の公開鍵ユニットをメッセージソースサーバ(12)に提供する。
3.その後、メッセージ終点サーバ(14)は、情報フロー(31)により、メール内容を要求する通知メッセージソースサーバ(12)に送信し、メール内容を要求する通知は、メッセージ終点サーバ(14)の秘密鍵により生成される認証メッセージを含む。
4.メッセージソースサーバ(12)はメッセージ終点サーバ(14)の公開鍵により、認証メッセージを暗号化し、情報フロー(32)、或いは、(23)により、電子メールメッセージをメッセージ終点サーバ(14)に返答する。
5.電子メールメッセージを受信した後、メッセージ終点サーバ(14)は電子メールメッセージを受信者の受信電子メールボックスに保存し、受信者の処理を待つ。
1. First, the recipient uses the message end point client end (15), and provides a list of e-mail addresses to the message end point server (14) through the information flow (25).
2. When receiving the notice of posting intention of the recipient, the message end point server (14) confirms the sender's email address from the email address list. When the e-mail address of the recipient is included in the e-mail address list, the message end point server (14) is not the recipient's public key unit but the public key unit of the message end point server (14) by the information flow (31). To the message source server (12).
3. Thereafter, the message end point server (14) is transmitted to the notification message source server (12) requesting the mail content by the information flow (31), and the notification requesting the mail content is the secret key of the message end point server (14). Contains the authentication message generated by
4). The message source server (12) encrypts the authentication message with the public key of the message end point server (14), and returns an e-mail message to the message end point server (14) with the information flow (32) or (23). .
5. After receiving the e-mail message, the message end point server (14) stores the e-mail message in the receiving e-mail box of the recipient and waits for the recipient to process.

各種功能を実施するため、送信者の身分の認証、電子メールメッセージ内容の証明、並びに、プライバシー目的の電子メールメッセージの符号化などは、基本の送信と上述の方式はほぼ相同であるが、メッセージソースクライアント端(11)上で外送する電子メールメッセージをパッケージするのと、メッセージ終点クライアント端(15)上で受け取った電子メールメッセージを解凍するのが異なる。 In order to perform various functions, authentication of the sender's identity, proof of the content of the e-mail message, and encoding of the e-mail message for the purpose of privacy, etc. are almost the same as the basic transmission but the above-mentioned method. Packaging e-mail messages to be sent out on the source client end (11) is different from unzipping e-mail messages received on the message end-client end (15).

所定の受信者だけが暗号化できるように、電子メールメッセージの符号化の前に、送信者のメッセージソースクライアント端(11)は受信者の公開鍵を獲得していなければならない。公開鍵は受信者のメッセージ終点サーバ(14)から獲得される。 Before encoding an email message, the sender's message source client end (11) must have obtained the recipient's public key so that only certain recipients can encrypt it. The public key is obtained from the recipient's message end point server (14).

前段で叙述されるように、メッセージ終点サーバ(14)は投函意図の通知を返答するとき、メッセージソースサーバ(12)はメッセージ終点サーバ(14)の登録ドメイン名称と公開鍵ユニットを獲得できる。メッセージソースサーバ(12)は、登録ドメイン名称と公開鍵ユニットを、外送する電子メールメッセージの送信状況メッセージ中に載入し、メッセージソースクライアント端(11)が中から得る。更に、要求メール内容をメッセージソースサーバ(12)に送信するとき、メッセージ終点クライアント端(15)もメッセージ終点サーバ(14)の登録ドメイン名称と公開鍵ユニットを提供する。よって、電子メールメッセージが電子メールアドレスに伝送される毎に、メッセージソースクライアント端(11)は、メッセージ終点サーバ(14)の登録ドメイン名称と公開鍵ユニットを獲得並びに保存し、メッセージ終点サーバ(14)は電子メールアドレスを管理する。 As described above, when the message end point server (14) replies with a notice of posting intention, the message source server (12) can acquire the registered domain name and public key unit of the message end point server (14). The message source server (12) puts the registered domain name and the public key unit in the transmission status message of the e-mail message to be sent out, and the message source client end (11) obtains it from inside. Furthermore, when the request mail content is transmitted to the message source server (12), the message end point client end (15) also provides the registered domain name and public key unit of the message end point server (14). Thus, each time an e-mail message is transmitted to an e-mail address, the message source client end (11) acquires and stores the registered domain name and public key unit of the message end point server (14), and the message end point server (14 ) Manage email addresses.

電子メールアドレスは、メッセージソースクライアント端(11)が相関するメッセージ終点サーバ(14)の登録ドメイン名称と公開鍵ユニットがない場合、メッセージを獲得する典型的な工程は以下のようである。 If the e-mail address does not have the registered domain name and public key unit of the message destination server (14) with which the message source client end (11) correlates, the typical process for obtaining the message is as follows.

1.メッセージソースクライアント端(11)はドメイン名称の要求を生成し、ドメイン名称の要求は、電子メールアドレスを含む電子メッセージで、メッセージ終点サーバ(14)の登録ドメイン名称の提供を要求し、メッセージ終点サーバ(14)は電子メールアドレスに相関する電子メールボックスを管理する。
2.メッセージソースクライアント端(11)は、情報フロー(21)により、ドメイン名称の要求をメッセージソースサーバ(12)に送出する。
3.メッセージソースサーバ(12)は、外送の電子メールメッセージを保留するように、ドメイン名称の要求を保留し、情報フロー(23)により、投函意図の通知を伝送するのと同様に、電子メールアドレスに伝送する。
4.メッセージ終点サーバ(14)が最後の終点で、ドメイン名称の要求を受信した時、メッセージ終点サーバ(14)は、ドメイン名称の要求をいかなる電子メールボックスにも保存せずに、メッセージソースサーバ(12)への接続を構築する。
5.メッセージ終点サーバ(14)は自身の登録ドメイン名称と公開鍵ユニットをメッセージソースサーバ(12)に提供する。
6.メッセージソースサーバ(12)は、メッセージ終点サーバ(14)の登録ドメイン名称と公開鍵ユニットを、電子メールメッセージ時の方式のように、ドメイン名称要求の送信状況メッセージ中に保留する。
7.送信者は、メッセージソースクライアント端(11)を使用し、メッセージソースサーバ(12)からメッセージ終点サーバ(14)の登録ドメイン名称と公開鍵ユニットを獲得する。
1. The message source client end (11) generates a request for the domain name, and the request for the domain name is an electronic message including an e-mail address, and requests the provision of the registered domain name of the message end point server (14). (14) manages the electronic mail box correlated with the electronic mail address.
2. The message source client end (11) sends a domain name request to the message source server (12) by the information flow (21).
3. The message source server (12) holds the request for the domain name so as to hold the outgoing e-mail message, and sends the e-mail address in the same manner as the information flow (23) transmits the notice of posting intention. Transmit to.
4). When the message end point server (14) is the last end point and receives the domain name request, the message end point server (14) does not store the domain name request in any e-mail box, but the message source server (12 ) Build a connection to.
5. The message end point server (14) provides its registered domain name and public key unit to the message source server (12).
6). The message source server (12) holds the registered domain name and the public key unit of the message end point server (14) in the transmission status message of the domain name request as in the method for the e-mail message.
7). The sender uses the message source client end (11) to obtain the registered domain name and public key unit of the message end point server (14) from the message source server (12).

これにより、外送する電子メールメッセージをパッケージする前、メッセージソースクライアント端(11)はメッセージ終点サーバ(14)のと登録ドメイン名称と公開鍵ユニットを保存できる。 This allows the message source client end (11) to store the registered domain name and public key unit of the message end point server (14) before packaging the outgoing e-mail message.

送信者の身分を認証し、メッセージの内容を証明し、覗き見を防止するために、外送する電子メールメッセージをパッケージする典型的な工程は以下のようである。 A typical process for packaging outgoing e-mail messages to authenticate the identity of the sender, prove the contents of the message, and prevent peeping is as follows.

1.メッセージソースクライアント端(11)は、ハッシュ函数演算法により、電子メールメッセージのメッセージダイジェストを生成する。
2.メッセージソースクライアント端(11)は、送信者の秘密鍵により、メッセージダイジェストを符号化し、これに基づいて、送信者の電子署名を生成する。この送信者の電子署名を電子メールメッセージに付加する。本名称“署名された電子メールメッセージ”は、送信者の電子署名を付加するオリジナルの電子メールメッセージを表すのに用いられる。
3.メッセージソースクライアント端(11)は、秘密鍵暗号方式のセッションキーをランダムに選択し、秘密鍵暗号の演算方式を利用し、選択したセッションキーにより、署名する電子メールメッセージを符号化する。本名称“署名された電子メールメッセージ”は、符号化された電子メールメッセージを表すのに用いられる。
4.受信者に対し、メッセージソースクライアント端(11)は登録したドメイン名称により、メッセージ終点サーバ(14)への接続を構築し、情報フロー(34)により、受信者の電子メールアドレスと最後に受信したメッセージ終点サーバ(14)の鍵生成時間をメッセージ終点サーバ(14)に提供し、受信者の公開鍵ユニットの提供を要求する。
5.受信者の電子メールアドレスに対し、メッセージ終点サーバ(14)はクライアントデータを調べ、受信者の公開鍵ユニットを獲得する。メッセージソースクライアント端(11)の鍵生成時間から、対応する秘密鍵を識別する。識別した秘密鍵ユニットにより、得られた公開鍵ユニットを符号化する。
6.メッセージ終点サーバ(14)は情報フロー(33)により、符号化した公開鍵ユニットをメッセージソースクライアント端(11)に提供する。
7.メッセージソースクライアント端(11)は最後に受信したメッセージ終点サーバ(14)の公開鍵により、符号化した受信者の公開鍵ユニットを暗号化し、メッセージ終点サーバ(14)の身分を認証し、受信者の公開鍵ユニットを獲得する。
8.メッセージソースクライアント端(11)は公開鍵暗号の演算方式を利用し、受信者の公開鍵により、セッションキーを符号化する。
9.符号化署名した電子メールメッセージと符号化したセッションキーはパッケージの外送メールメッセージとなる。メッセージソースクライアント端(11)は情報フロー(21)により、このパッケージの外送電子メールメッセージをメッセージソースサーバ(12)に伝送し、メッセージソースサーバ(12)は投函意図の通知を所定の電子メールアドレスに送出し、その工程は、前段で叙述するように、送信者の電子署名と符号化する電子メールメッセージがないのを処理するのと類似する。
1. The message source client end (11) generates a message digest of the electronic mail message by the hash function calculation method.
2. The message source client end (11) encodes the message digest with the sender's private key, and generates the sender's electronic signature based on the message digest. The sender's electronic signature is added to the email message. The real name “signed email message” is used to represent the original email message to which the sender's electronic signature is added.
3. The message source client end (11) randomly selects a secret key encryption session key, uses the secret key encryption calculation method, and encodes the e-mail message to be signed with the selected session key. The real name “signed email message” is used to represent an encoded email message.
4). For the recipient, the message source client end (11) establishes a connection to the message end point server (14) using the registered domain name, and finally receives the recipient's email address and information via the information flow (34). The key generation time of the message end point server (14) is provided to the message end point server (14), and the provision of the recipient's public key unit is requested.
5. For the recipient's email address, the message endpoint server (14) examines the client data and obtains the recipient's public key unit. The corresponding secret key is identified from the key generation time of the message source client end (11). The obtained public key unit is encoded by the identified secret key unit.
6). The message end point server (14) provides the encoded public key unit to the message source client end (11) by the information flow (33).
7). The message source client end (11) encrypts the encoded public key unit of the recipient with the public key of the last received message end point server (14), authenticates the identity of the message end point server (14), and receives the recipient. Obtain a public key unit.
8). The message source client end (11) encodes the session key with the recipient's public key using the public key cryptography method.
9. The encoded e-mail message and the encoded session key become the package outgoing mail message. The message source client end (11) transmits an externally sent e-mail message of this package to the message source server (12) by the information flow (21), and the message source server (12) sends a notification of the posting intention to a predetermined e-mail. Sending to an address, the process is similar to handling the absence of an email message to encode with the sender's electronic signature, as described earlier.

複数の受信者がある場合、上述の工程4〜9は各受信者に対し一回実行する。各受信者に対し、メッセージソースクライアント端(11)は符号化した共用会議をメッセージソースサーバ(12)に提供する。要求メール内容通知を送出する受信者に対し、メッセージソースサーバ(12)は、対応する符号化されたセッションキーを提供する。 If there are multiple recipients, steps 4-9 described above are performed once for each recipient. For each recipient, the message source client end (11) provides the encoded shared conference to the message source server (12). For the recipient sending the request mail content notification, the message source server (12) provides the corresponding encoded session key.

メッセージ終点クライアント端(15)上で、符号化署名したセッションキーを解凍し、その典型的な工程は以下のようである。 On the message end client end (15), the session key that has been encoded and signed is decompressed, and the typical process is as follows.

1.符号化署名した電子メールメッセージと符号化したセッションキーを受信した後、メッセージ終点クライアント端(15)は受信者の秘密鍵により、符号化したセッションキーを暗号化すると共に、セッションキーを獲得する。
2.メッセージ終点クライアント端(15)はセッションキーにより、符号化署名した電子メールメッセージを暗号化し、読み取り可能なフォーマットの電子メールメッセージ、及び、送信者の電子署名を獲得する。
3.メッセージ終点クライアント端(15)は投函意図の通知の送信者からの公開鍵により、送信者の電子署名を暗号化し、送信者の身分を認証し、オリジナルの電子メールメッセージのメッセージダイジェストを獲得する。
4.その後、メッセージ終点クライアント端(15)は、相同のハッシュ函数演算法を使用して、受信した電子メールメッセージから新しいメッセージダイジェストを生成する。
5.最後に、メッセージ終点クライアント端(15)はこの二つのメッセージダイジェストが一致することを確認する。
1. After receiving the encoded signature e-mail message and the encoded session key, the message end client end (15) encrypts the encoded session key with the recipient's private key and obtains the session key.
2. The message end client end (15) encrypts the encoded and signed electronic mail message with the session key, and acquires the electronic mail message in a readable format and the electronic signature of the sender.
3. The message end client end (15) encrypts the electronic signature of the sender with the public key from the sender of the notice of posting intention, authenticates the identity of the sender, and obtains the message digest of the original electronic mail message.
4). The message endpoint client end (15) then generates a new message digest from the received email message using a homogenous hash function algorithm.
5. Finally, the message end client end (15) confirms that these two message digests match.

上述によると、本発明中、多くの長所があることがわかり、それは以下の通りである。 According to the above, it can be seen that there are many advantages in the present invention, which are as follows.

1.所定の受信者はメール内容を要求する通知を送出しないことができ、受信を希望しない電子メールメッセージを受信するのを回避する。
2.受信者は投函意図の通知を開く必要がなく、リストのフォーマットから基本メッセージをチェックする。投函意図の通知中のその他のメッセージは、システム自動処理により、電子メールメッセージ中に埋蔵された罠を排除する能力を有する。
3.電子メールメッセージはホストコンピュータにより得られ、ホストコンピュータは認証され、且つ、権威ある機構に登録された唯一無二のドメイン名称を指定する。よって、必要であれば、電子メールメッセージのソースは識別、追跡が可能である。
4.随時、公開鍵秘密鍵は新たに再生でき、犯人が解読する前に、古い公開鍵秘密鍵ペアは無効になる。
5.公開鍵秘密鍵ペアが新たに生成される時、システムは相関する変更を自動更新する。新しい公開鍵秘密鍵ペアは即刻、有効になり、古い公開鍵秘密鍵ペアを使用して工程が未完であることに対し混乱を招かない。
6.使用者の第一公開鍵は、使用者のアカウントを管理するホストコンピュータにより、使用者のパスワードで証明する。
7.新しい公開鍵は、公開鍵暗号の演算方式を採用し、古い公開鍵の所有者の身分を認証して証明する。
8.使用者のアカウントのホストコンピュータを管理するのは、そのアカウントの所持者の公開鍵を公衆の最も権威ある機関に提供することである。
9.公開鍵ユニットを公衆のホストコンピュータに提供するのを担うのは、権威ある機構に登録された唯一無二のドメイン名称を指定し、必要ならば、追跡することができる。
10.他人の公開鍵を交換、或いは、保存する必要がなく、公開鍵も随時新たに生成できる。
11.個人が容易に連接できるホストコンピュータから、他人の最新の公開鍵を獲得することができる。
12.各使用者の公開鍵は、使用者自身と管理使用者のアカウントのホストコンピュータにより保存する。
13.サービスを提供するホストコンピュータは、使用者のアカウント公開鍵を保存するだけでよい。
14.膨大な数目の人の公開鍵を保存し、その作業は少数集中式のホストコンピュータにより実行するのは現実的でなく、或いは、不可能で、複数のホストコンピュータに分散する。
15.第三者の参与により公開鍵の保存、提供、発布、或いは、証明が不要である。
16.初期設定後、送信者は安全鍵の問題を考慮する必要がなく、応用の観点から、簡単に、電子メールメッセージの“署名”、及び、“密封”を選択すればよい。
1. A given recipient can not send a notification requesting mail content and avoid receiving an email message that he does not want to receive.
2. The recipient does not need to open a notification of posting intention and checks the basic message from the list format. Other messages in notification of posting intention have the ability to eliminate traps embedded in e-mail messages by system automatic processing.
3. The e-mail message is obtained by a host computer that authenticates and specifies a unique domain name registered with an authoritative mechanism. Thus, if necessary, the source of the email message can be identified and tracked.
4). At any time, a new public key private key can be regenerated and the old public key private key pair becomes invalid before the criminal decrypts it.
5. When a new public key / private key pair is created, the system automatically updates the correlated changes. The new public key / private key pair becomes effective immediately and does not cause confusion that the process is incomplete using the old public key / private key pair.
6). The user's first public key is proved by the user's password by the host computer that manages the user's account.
7). The new public key employs a public key cryptography method, and authenticates and proves the identity of the old public key owner.
8). Managing the user's account host computer is to provide the public key of the account holder to the most prestigious public body.
9. Responsible for providing a public key unit to a public host computer can specify a unique domain name registered with an authoritative organization and track it if necessary.
10. There is no need to exchange or save another person's public key, and a new public key can be generated at any time.
11. The latest public key of another person can be obtained from a host computer to which an individual can easily connect.
12 The public key of each user is stored by the host computer of the user's own and management user's account.
13. The host computer that provides the service need only store the user's account public key.
14 It is impractical or impossible to store a large number of public keys and perform the operation by a small number of centralized host computers and is distributed to a plurality of host computers.
15. There is no need to store, provide, issue or certify public keys with the participation of third parties.
16. After the initial setting, the sender does not need to consider the problem of the secure key, and can simply select “signature” and “seal” of the e-mail message from the viewpoint of application.

図2は、図1の実施例中の応用で、互換性のある通信を実行する。公開鍵秘密鍵ペアの管理方法は、初期生成、再度生成、保存、更新、提供、獲得、及び、公開鍵の証明を含み、図1の叙述と完全に同じである。 FIG. 2 is an application in the embodiment of FIG. 1 that performs compatible communications. The management method of the public key / private key pair includes initial generation, re-generation, storage, update, provision, acquisition, and public key certification, and is completely the same as the description in FIG.

例えば、インターネット上の音声会談等、互換性通信を実行する場合、その工程は以下のようである。 For example, when performing compatible communication such as voice conference on the Internet, the process is as follows.

1.メッセージ終点クライアント端(15)がインターネットに接続される時、受信者はメッセージ終点クライアント端(15)を使用して、メッセージ終点サーバ(14)への接続を構築し、情報フロー(25)により、メッセージ終点サーバ(14)にメッセージ終点クライアント端(15)のIPアドレスを報告し、固定、浮動にかかわらず、オンライン状態の指標とする。オフラインの前、メッセージ終点クライアント端(15)はメッセージ終点サーバ(14)にオンライン上で内ことを報告せねばならない。
2.送信者がインターネットにより、所定の受信者と互換性通信を構築する場合、送信者は、メッセージソースクライアント端(11)を使用して相手との通信の要求を生成し、これは、メッセージソースクライアント端(11)のIPアドレスを含む電子メッセージで、所定の受信者に互換性通信を構築するよう要請する。
3.メッセージソースクライアント端(11)は情報フロー(21)により、通信要求メッセージソースサーバ(12)に伝送する。その後、メッセージソースクライアント端(11)はインターネットに継続して接続され、応答を待つ。
4.通信要求を受信した時、メッセージソースサーバ(12)は通信意図の通知を生成し、それは、送信者の名称、送信者の電子メールドレス、通信要求の識別コード、メッセージソースクライアント端(11)のIPアドレス、メッセージソースサーバ(12)の登録ドメイン名称と公開鍵ユニット、送信者の公開鍵ユニット等の電子メッセージである。
5.メッセージソースサーバ(12)は情報フロー(23)により、図1の説明で解説したように、投函意図の通知を伝送するのと同じように、通信意図の通知を所定の受信者のメッセージ終点サーバ(14)に伝送する。
6.通信意図の通知を受信した時、メッセージ終点サーバ(14)は通信意図の通知を受信者の電子メールボックスに加入しないが、メッセージソースサーバ(12)の登録ドメイン名称により、メッセージソースサーバ(12)への接続を構築する。
7.メッセージ終点サーバ(14)とメッセージソースサーバ(12)は互いの身分を認証し、図1の叙述中で解説されるように、相手の公開鍵ユニットを更新する。
8.所定の受信者のメッセージ終点クライアント端(15)がオンラインである時、メッセージ終点サーバ(14)は情報フロー(31)により、オンラインの通知をメッセージソースサーバ(12)に伝送し、オンライン状態の通知は、受信者の公開鍵ユニットを含む電子メッセージで、公開鍵ユニットはメッセージ終点サーバ(14)の秘密鍵により符号化される。所定の受信者のメッセージ終点クライアント端(15)がオンラインでない場合、或いは、オンラインの報告、オフラインの報告を受けていない場合、メッセージ終点サーバ(14)は情報フロー(31)により、オフラインの通知をメッセージソースサーバ(12)に伝送する。オフライン通知は電子メッセージで、所定の受信者に繋がらないことを告知する。
9.オンラインの通知、或いは、オフラインの通知を受信した時、メッセージソースサーバ(12)は、メッセージソースクライアント端(11)のIPアドレスにより、メッセージソースクライアント端(11)への接続を構築し、メッセージソースサーバ(12)は自身の秘密鍵により自身の公開鍵ユニットを符号化し、符号化した公開鍵ユニットをメッセージソースクライアント端(11)に提供し、図1中で解説したように、メッセージソースクライアント端(11)がメッセージソースサーバ(12)への接続を構築するように、メッセージソースクライアント端(11)はこのメッセージソースサーバ(12)の身分を認証できる。
10.メッセージソースサーバ(12)はメッセージ終点サーバ(14)からオンラインの通知を受信した場合、それは、メッセージ終点サーバ(14)の公開鍵により、符号化した受信者の公開鍵ユニットを暗号化し、受信者の公開鍵ユニットを獲得すると共に、メッセージソースサーバ(12)の秘密鍵により、受信者の公開鍵ユニットを符号化する。その後、情報フロー(22)により、オンラインの通知をメッセージソースクライアント端(11)に提供し、オンラインの通知は、新しく符号化した受信者の効果鍵ユニットを含む。メッセージソースサーバ(12)がメッセージ終点サーバ(14)からオフラインの通知を受信した場合、オフラインの通知をメッセージソースクライアント端(11)に伝送する。
11.メッセージソースサーバ(12)がオンラインの通知を受信する時、メッセージソースクライアント端(11)は、メッセージソースサーバ(12)の公開鍵により、受信者の公開鍵ユニットを暗号化し、受信者の公開鍵ユニットを獲得するとともに、応答を待つ。メッセージソースサーバ(12)からオフラインの通知を受けた時、メッセージソースクライアント端(11)は、見えるか聞こえるかの明確な警告を発し、選択項を受信者に選択させる。ボイス、或いは、文字の電子メッセージを残すのは、図1の叙述で解説されるように、“後でコールする”等である。
12.一方、オンラインの状態の通知をメッセージソースサーバ(12)に送出した後、メッセージ終点サーバ(14)はメッセージ終点クライアント端(15)のIPアドレスにより、メッセージ終点クライアント端(15)への接続を構築し、その後、情報フロー(26)により、通信意図の通知をメッセージ終点クライアント端(15)に伝送する。
13.通信意図の通知を受信する時、メッセージ終点クライアント端(15)は、見えるか聞こえるかの明確な警告を発し、選択項を受信者に選択させる。互換性通信を構築する。 “後で再コール”、或いは、“コール返信”、或いは、“メッセージを録音”、或いは、“私の名称をあなたのコール名簿から除去“などで対応する。或いは、単純に、この通信意図の通知を無視する。
14.受信者が互換性通信を構築するのを選択した場合、受信者はメッセージ終点クライアント端(15)により認証メッセージを生成し、認証メッセージは一連のデータコードで、例えば、受信者の秘密鍵により受信者の名称を符号化する。メッセージ終点クライアント端(15)はメッセージソースクライアント端(11)のIPアドレスによりメッセージソースクライアント端(11)への接続を構築し、情報フロー(29)により、受信者の電子メールアドレス、及び、認証メッセージをメッセージソースクライアント端(11)に提供する。
15.メッセージソースクライアント端(11)が認証メッセージを受信した時、受信者の公開鍵を既に受信した場合、受信者の公開鍵により、認証メッセージを暗号化し、受信者の身分を認証し、その後、電子メッセージ、例えば、“互換性通信がメッセージソースクライアント端(11)のディスプレイ上に準備された”などを生成し、その後、情報フロー(29と30)により、送信者と受信者は彼らの通信を開始することができる。
16.メッセージソースクライアント端(11)が認証メッセージを受信した時、受信者の公開鍵を受信していない場合、電子メッセージ、例えば、“認証待ち”をメッセージ終点クライアント端(15)に送出して、受信者の公開鍵を受信するまで待ち、その後、工程15を実行する。
17.受信者が送信者のメッセージに応答し、互換性通信を構築しないことを選択する場合、メッセージ終点クライアント端(15)はメッセージを送出し、互換性通信を構築するのと類似するが、若干差異がある。(a)メッセージ終点クライアント端(15)が符号化したメッセージ、例えば、“後でコール”、“応答する”等、受信者の名称でないものをメッセージソースクライアント端(11)に伝送する。(b)メッセージソースクライアント端(11)は即時このメッセージを提示し、“互換性通信の準備ができた”ではない。(c)メッセージ伝送後、メッセージソースクライアント端(15)とメッセージソースクライアント端(11)間の接続が停止される。
1. When the message endpoint client end (15) is connected to the Internet, the recipient uses the message endpoint client end (15) to establish a connection to the message endpoint server (14), and the information flow (25) The IP address of the message end point client end (15) is reported to the message end point server (14), and it is used as an index of the online state regardless of whether it is fixed or floating. Before going offline, the message endpoint client end (15) must report on-line to the message endpoint server (14).
2. When a sender establishes a compatible communication with a given recipient over the Internet, the sender uses the message source client end (11) to generate a request for communication with the other party, which is the message source client. An electronic message containing the end (11) IP address requests a predetermined recipient to establish a compatible communication.
3. The message source client end (11) transmits to the communication request message source server (12) by the information flow (21). Thereafter, the message source client end (11) is continuously connected to the Internet and waits for a response.
4). When the communication request is received, the message source server (12) generates a notification of the communication intention, which is the name of the sender, the sender's email address, the identification code of the communication request, the message source client end (11). An electronic message such as an IP address, a registered domain name of the message source server (12), a public key unit, and a sender's public key unit.
5. As described in the explanation of FIG. 1, the message source server (12) sends the notification of the communication intention to the message end point server of the predetermined recipient in the same manner as the notification of the posting intention is transmitted. (14).
6). When the notification of the communication intention is received, the message end point server (14) does not subscribe the notification of the communication intention to the recipient's electronic mailbox, but the message source server (12) by the registered domain name of the message source server (12). Build a connection to
7). The message end point server (14) and the message source server (12) authenticate each other's identity and update the other party's public key unit as described in the description of FIG.
8). When the message end client end (15) of a predetermined recipient is online, the message end point server (14) transmits an online notification to the message source server (12) by the information flow (31), and notification of the online state. Is an electronic message containing the recipient's public key unit, which is encoded with the private key of the message endpoint server (14). If the message destination client end (15) of a given recipient is not online, or if an online report or offline report has not been received, the message end server (14) sends an offline notification through the information flow (31). The message is transmitted to the message source server (12). An offline notification is an electronic message that informs you that you are not connected to a given recipient.
9. When receiving an online notification or an offline notification, the message source server (12) establishes a connection to the message source client end (11) by the IP address of the message source client end (11), and the message source The server (12) encodes its own public key unit with its own private key, and provides the encoded public key unit to the message source client end (11). As described in FIG. 1, the message source client end The message source client end (11) can authenticate the identity of this message source server (12) so that (11) establishes a connection to the message source server (12).
10. When the message source server (12) receives an online notification from the message end server (14), it encrypts the encoded recipient's public key unit with the public key of the message end server (14), and And the recipient's public key unit is encoded with the private key of the message source server (12). The information flow (22) then provides an online notification to the message source client end (11), which includes the newly encoded recipient effect key unit. When the message source server (12) receives an offline notification from the message end point server (14), it transmits the offline notification to the message source client end (11).
11. When the message source server (12) receives the online notification, the message source client end (11) encrypts the recipient's public key unit with the public key of the message source server (12), and the recipient's public key. Acquire units and wait for a response. When receiving an offline notification from the message source server (12), the message source client end (11) issues a clear warning whether it is visible or audible and allows the recipient to select a choice. The reason for leaving a voice or character electronic message is “call later”, as described in the description of FIG.
12 On the other hand, after sending the online status notification to the message source server (12), the message end point server (14) establishes a connection to the message end point client end (15) by the IP address of the message end point client end (15). Thereafter, a notification of communication intention is transmitted to the message end client end (15) by the information flow (26).
13. When receiving a communication intent notification, the message end client end (15) issues a clear warning whether it is visible or audible and allows the recipient to select a choice. Build compatible communications. "Recall later", "Reply call", "Record message" or "Remove my name from your call list". Or simply, the notification of the communication intention is ignored.
14 If the recipient chooses to build a compatible communication, the recipient generates an authentication message by the message endpoint client end (15), and the authentication message is received by a series of data codes, eg, the recipient's private key The name of the person is encoded. The message end client end (15) establishes a connection to the message source client end (11) by the IP address of the message source client end (11), and the recipient's e-mail address and authentication by the information flow (29) Provide the message to the message source client end (11).
15. When the message source client terminal (11) has received the authentication message, if the receiver's public key has already been received, the authentication message is encrypted with the receiver's public key, the identity of the receiver is authenticated, and then the electronic Generate a message, for example, “Compatible communication is prepared on the display of the message source client end (11)”, and then the information flow (29 and 30) allows the sender and receiver to communicate their communication. Can start.
16. When the message source client end (11) receives the authentication message, if the receiver's public key is not received, an electronic message, for example, “waiting for authentication” is sent to the message end point client end (15) and received. Wait until the user's public key is received, and then execute step 15.
17. If the recipient responds to the sender's message and chooses not to establish a compatible communication, the message endpoint client end (15) is similar to sending a message and establishing a compatible communication, but with some differences. There is. (A) A message encoded by the message end client end (15), for example, “call later”, “respond”, or the like is transmitted to the message source client end (11). (B) The message source client end (11) presents this message immediately and is not “ready for compatible communication”. (C) After the message is transmitted, the connection between the message source client end (15) and the message source client end (11) is stopped.

メッセージソースクライアント端(11)とメッセージ終点クライアント端(15)は相手の公開鍵を有するので、送信側は受信側の公開鍵を使用し、電子互換性メッセージを符号化し、受信側は受信側の秘密鍵を使用し、符号化した電子互換性メッセージを暗号化する。つまり、互換性通信は秘密性を保有できる。 Since the message source client end (11) and the message end point client end (15) have the other party's public key, the sending side uses the receiving side public key to encode the electronic compatibility message, and the receiving side is the receiving side's public key. Encrypt the encoded electronic compatibility message using the private key. That is, compatible communication can maintain confidentiality.

上述によると、本発明の互換性通信には多くの長所があり、主に、以下のようなものである。 According to the above, the compatibility communication of the present invention has many advantages, mainly as follows.

1.電子メールアドレスを利用して、互換性通信を構築し、送信者と受信者が同一のサービスプロバイダを採用しなくてもよい。
2.ボイスメッセージは通常、大きいデータ量を占有し、受信者の電子メールボックスに放置されず、送信者のメッセージソースサーバ(12)上に保存され、所定の受信者にこのメッセージを聞くかどうか決定させる。
3.希望しないボイスメッセージのソースを識別できる。
1. It is not necessary for the sender and the receiver to employ the same service provider by constructing compatible communication using the e-mail address.
2. Voice messages typically occupy a large amount of data, are not left in the recipient's email mailbox, are stored on the sender's message source server (12), and allow a given recipient to decide whether to listen to this message. .
3. Identify unwanted voice message sources.

図3は、図1の特別状況を説明し、メッセージソース兼終点サーバ(326)は単一のホストコンピュータで、送信者のメッセージソースサーバと受信者のメッセージ終点サーバの功能を実行し、電子メールメッセージを伝送する。この状況下で、実行工程は、図1中で叙述される説明と同様であるが、例外の状況として、メッセージソースサーバと終点ソースサーバの間の工程は、内部で処理するか、或いは、省略できる。メッセージソースサーバと終点ソースサーバは相手の身分を認証する必要がない。送信者と受信者の両者は、メッセージソース兼終点サーバ(326)により、相手の公開鍵ユニットを容易に獲得することができる。 FIG. 3 illustrates the special situation of FIG. 1, where the message source and destination server (326) is a single host computer that performs the functions of the sender's message source server and the receiver's message endpoint server, e-mail Transmit the message. In this situation, the execution process is the same as that described in FIG. 1, except that the process between the message source server and the destination source server is processed internally or omitted as an exception situation. it can. The message source server and the destination source server do not need to authenticate the other party's identity. Both the sender and the receiver can easily acquire the other party's public key unit by the message source / end point server (326).

図4は、図2中の特別な状況を説明し、メッセージソース兼終点サーバ(326)は単一のホストコンピュータで、送信者のメッセージソースサーバと受信者のメッセージ終点サーバの功能を実行し、互換性通信を構築する。この状況下で、実行工程は、図2中で叙述される説明と同様であるが、例外の状況として、メッセージソースサーバと終点ソースサーバの間の工程は、内部で処理するか、或いは、省略できる。メッセージソースサーバと終点ソースサーバは相手の身分を認証する必要がなく、通信意図の通知、オンラインの通知、オフラインの通知等の伝送は快速である。送信者と受信者の両者は、メッセージソース兼終点サーバ(326)により、相手の公開鍵ユニットを容易に獲得することができる。 FIG. 4 illustrates the special situation in FIG. 2, where the message source and endpoint server (326) is a single host computer that performs the functions of the sender's message source server and the receiver's message endpoint server, Build compatible communications. In this situation, the execution process is the same as described in FIG. 2, except that the process between the message source server and the destination source server is processed internally or omitted as an exception situation. it can. The message source server and the destination source server do not need to authenticate the other party's identity, and transmission of notification of communication intention, online notification, offline notification, etc. is fast. Both the sender and the receiver can easily acquire the other party's public key unit by the message source / end point server (326).

図5は、本発明の安全鍵管理の一実施例を説明する。総合メッセージサーバ(512)はホストコンピュータで、送信者のメッセージソースサーバと受信者のメッセージ終点サーバの功能を実行し、即刻、受信した電子メッセージに自動応答し、外送の電子メッセージを発信することができる。総合メッセージクライアント端(511)はコンピュータ、或いは、通信装置で、使用者は、総合メッセージサーバ(512)と通信する。総合メッセージクライアント端(511)はメッセージソースクライアント端とメッセージ終点クライアント端の功能を実行する。 FIG. 5 illustrates one embodiment of the secure key management of the present invention. The general message server (512) is a host computer that performs the functions of the sender's message source server and the receiver's message end server, immediately responds automatically to the received electronic message, and sends an externally sent electronic message. Can do. The total message client end (511) is a computer or a communication device, and the user communicates with the total message server (512). The total message client end (511) performs the functions of the message source client end and the message end client end.

公開鍵秘密鍵ペアの管理方法は、初期生成、再度生成、保存、更新、提供、獲得、及び、公開鍵の証明を含み、図1の叙述と完全に同じである。 The management method of the public key / private key pair includes initial generation, re-generation, storage, update, provision, acquisition, and public key certification, and is completely the same as the description in FIG.

まず、使用者が総合メッセージクライアント端(511)を使用し、総合メッセージサーバ(512)上に新しいアカウントを設立する時、総合メッセージサーバ(512)は自身の秘密鍵により、自身の公開鍵ユニットを符号化し、情報フロー(522)により、符号化した公開鍵ユニットを総合メッセージクライアント端(511)に提供する。総合メッセージサーバ(512)もメカニズムを提供し、総合メッセージクライアント端(511)に総合メッセージサーバ(512)の公開鍵ユニットをダウンロードさせる。総合メッセージクライアント端(511)はダウンロードした公開鍵ユニットにより、符号化した公開鍵ユニットを暗号化し、獲得した公開鍵ユニットはダウンロードした公開鍵ユニットを比較し、受信した公開鍵ユニットを証明するのに用いられる。総合メッセージクライアント端(511)は総合メッセージサーバ(512)の公開鍵ユニットにより、使用者のアカウントパスワード、及び、使用者の公開鍵ユニットを符号化し、情報フロー(521)により、符号化したアカウントパスワード、及び、公開鍵ユニットを総合メッセージサーバ(512)に報告する。総合メッセージサーバ(512)は、総合メッセージサーバ(512)の秘密鍵により、符号化したアカウントパスワードと公開鍵ユニットを暗号化し、受信したアカウントパスワードを検視して、受信した公開鍵ユニットを証明する。これにより、使用者と総合メッセージサーバ(512)は相手の公開鍵ユニットを保有する。 First, when the user uses the general message client end (511) to establish a new account on the general message server (512), the general message server (512) uses its private key to set its public key unit. Encode and provide the encoded public key unit to the general message client end (511) by the information flow (522). The total message server (512) also provides a mechanism to cause the total message client end (511) to download the public key unit of the total message server (512). The general message client end (511) encrypts the encoded public key unit with the downloaded public key unit, and the acquired public key unit compares the downloaded public key unit to prove the received public key unit. Used. The general message client end (511) encodes the user's account password and the user's public key unit with the public key unit of the general message server (512), and encodes the account password with the information flow (521). And the public key unit is reported to the general message server (512). The general message server (512) encrypts the encoded account password and public key unit with the secret key of the general message server (512), examines the received account password, and proves the received public key unit. As a result, the user and the general message server (512) have the other party's public key units.

いかなる時でも必要時に、使用者と総合メッセージサーバ(512)両者は、新しい公開鍵秘密鍵ペアを生成することができる。 At any time, when necessary, both the user and the general message server (512) can generate a new public key / private key pair.

使用者が、総合メッセージクライアント端(511)を総合メッセージサーバ(512)に登録する時、総合メッセージクライアント端(511)は、情報フロー(521)により、最後に受信した総合メッセージサーバ(512)の鍵生成時間を総合メッセージサーバ(512)に提供する。総合メッセージサーバ(512)は、受信した鍵生成時間と対応する自身の秘密鍵を識別し、識別した秘密鍵により、自身の最新の公開鍵ユニットを符号化し、情報フロー(522)により、符号化した公開鍵ユニットを総合メッセージクライアント端(511)に提供する。総合メッセージクライアント端(511)は最後に受信した総合メッセージサーバ(512)の公開鍵により、符号化した公開鍵ユニットを暗号化し、総合メッセージサーバ(512)の身分を認証し、最新の総合メッセージサーバ(512)の公開鍵ユニットを獲得する。 When the user registers the total message client end (511) in the total message server (512), the total message client end (511) is added to the last received total message server (512) by the information flow (521). Key generation time is provided to the general message server (512). The general message server (512) identifies its own secret key corresponding to the received key generation time, encodes its latest public key unit with the identified secret key, and encodes it according to the information flow (522). The obtained public key unit is provided to the general message client end (511). The general message client end (511) encrypts the encoded public key unit with the public key of the last received general message server (512), authenticates the identity of the general message server (512), and updates the latest general message server. The public key unit of (512) is acquired.

使用者が、総合メッセージクライアント端(511)を使用して、新しい公開鍵秘密鍵ペアを生成する時、総合メッセージクライアント端(511)は総合メッセージサーバ(512)への接続を構築し、最後の使用者の秘密鍵により、新しい公開鍵ユニットを符号化し、情報フロー(521)により、符号化した新しい公開鍵ユニットを総合メッセージサーバ(512)に報告する。総合メッセージサーバ(512)は、使用者の最後の公開鍵により、符号化した新しい公開鍵ユニットを暗号化し、使用者の身分を認証し、且つ、使用者の新しい公開鍵ユニットを獲得する。 When the user uses the general message client end (511) to generate a new public key private key pair, the total message client end (511) establishes a connection to the total message server (512), and finally The new public key unit is encoded by the user's private key, and the encoded new public key unit is reported to the general message server (512) by the information flow (521). The general message server (512) encrypts the encoded new public key unit with the user's last public key, authenticates the identity of the user, and obtains the user's new public key unit.

これにより、使用者と総合メッセージサーバ(512)はどちらも相手の公開鍵ユニットの最新バージョンを保存し、安全な通信を実行し、身分の認証とメッセージ内容の証明ができる。 As a result, both the user and the general message server (512) can save the latest version of the other party's public key unit, execute secure communication, authenticate the identity, and prove the message content.

図5中、インターネットによる金融振替の応用範例を示す。公開鍵秘密鍵ペアの管理が上述されている以外に、更に以下の工程を含む。 FIG. 5 shows an application example of financial transfer via the Internet. In addition to the management of the public key / private key pair described above, the following steps are further included.

1.使用者は振り込み要求を具体的に指定し、振込み要求は、例えば、アカウントの識別、振込み金額、受取人、日時、等の電子メッセージを含む。
2.総合メッセージクライアント端(511)はハッシュ函数演算法を利用し、振込み要求からメッセージダイジェストを生成する。
3.総合メッセージクライアント端(511)は、公開鍵暗号の演算方式を使用し、使用者の秘密鍵により、メッセージダイジェストを符号化し、使用者の電子署名とする。使用者の電子署名は、振込み要求中に付加される。説明を簡潔にするため、本名称“署名する振込み要求”はオリジナルの振込み要求が使用者の電子署名を付加するのを表す。
4.その後、総合メッセージクライアント端(511)は秘密鍵暗号のセッションキーをランダムに選択し、秘密鍵暗号の演算方式を使用し、選択したセッションキーにより、署名する振込み要求を符号化する。本名称の“符号化署名する振込み要求”は符号化した振込み要求を表す。
5.総合メッセージクライアント端(511)は、公開鍵暗号の演算方式を使用し、総合メッセージサーバ(512)の公開鍵により、セッションキーを符号化する。符号化署名する振込み要求と符号化したセッションキーは、伝送する電子メッセージとなる。
6.総合メッセージクライアント端(511)は情報フロー(521)により、伝送する電子メッセージを総合メッセージサーバ(512)に伝送する。
7.電子メッセージを受信した時、総合メッセージサーバ(512)は、総合メッセージサーバ(512)の秘密鍵により、符号化したセッションキーを暗号化し、セッションキーを獲得する。
8.総合メッセージサーバ(512)はセッションキーにより、符号化署名する振込み要求を暗号化し、読み取り可能なフォーマットの振込み要求、及び、使用者の電子署名を獲得する。
9.総合メッセージサーバ(512)は使用者の公開鍵により、使用者の電子署名を暗号化し、使用者の身分を認証し、且つ、オリジナルの振込み要求のメッセージダイジェストを獲得する。
10.総合メッセージサーバ(512)は受信した振込み要求から新しいメッセージダイジェストを生成する。
11.最後に、総合メッセージサーバ(512)は二つのメッセージダイジェストが完全に相同であることを確認し、振込み要求を証明する。
1. The user specifically designates the transfer request, and the transfer request includes, for example, an electronic message such as account identification, transfer amount, payee, date and time.
2. The general message client end (511) uses a hash function calculation method to generate a message digest from the transfer request.
3. The general message client end (511) uses a public key encryption calculation method, encodes the message digest with the user's private key, and uses it as the user's electronic signature. The user's electronic signature is added during the transfer request. For the sake of brevity, the real name “transfer request to sign” indicates that the original transfer request adds the electronic signature of the user.
4). Thereafter, the general message client end (511) randomly selects a secret key encryption session key, uses the secret key encryption calculation method, and encodes the transfer request to be signed by the selected session key. The name “transfer request for encoding signature” represents an encoded transfer request.
5. The general message client end (511) encodes the session key with the public key of the general message server (512) using a public key encryption calculation method. The transfer request for the encoding signature and the encoded session key become an electronic message to be transmitted.
6). The general message client end (511) transmits the electronic message to be transmitted to the general message server (512) by the information flow (521).
7). When receiving the electronic message, the general message server (512) encrypts the encoded session key with the secret key of the general message server (512), and acquires the session key.
8). The general message server (512) encrypts the transfer request for encoding signature with the session key, and acquires the transfer request in a readable format and the electronic signature of the user.
9. The general message server (512) encrypts the electronic signature of the user with the public key of the user, authenticates the identity of the user, and obtains a message digest of the original transfer request.
10. The general message server (512) generates a new message digest from the received transfer request.
11. Finally, the general message server (512) verifies that the two message digests are completely homologous and proves the transfer request.

以上により、本発明は、オンラインバンク等、オンラインサービスに関し、以下のような長所がある。 As described above, the present invention has the following advantages regarding online services such as an online bank.

1.振込みは、アカウント所持者の秘密鍵の工程を要求し、銀行も秘密鍵を有していない。全ての銀行のアカウントメッセージが、ハッカーにより侵入されたり、不徳者に見られても、盗まれたアカウントメッセージは資金を銀行アカウントから転出させることができない。
2.振替記録により、銀行は使用者の署名した振込み要求を保存でき、使用者の身分の認証と振り込み要求の内容を証明する。
3.振り込み要求明細中、いかなる機密性のアカウントメッセージも符号化でき、インターネット上の伝送期間保護され、盗まれない。
4.随時必要時に、銀行とアカウント所持者は、かれらの公開鍵秘密鍵ペアを再生成でき、犯人が解読する前に、古い公開鍵秘密鍵ペアは無効になる。
1. The transfer requires the account holder's private key process, and the bank does not have a private key. Even if all bank account messages are compromised by hackers or viewed by unscrupulous persons, stolen account messages cannot transfer funds out of a bank account.
2. With the transfer record, the bank can store the transfer request signed by the user and prove the identity of the user and the content of the transfer request.
3. Any confidential account message can be encoded in the transfer request statement, protected for transmission over the Internet, and not stolen.
4). From time to time, banks and account holders can regenerate their public key private key pair, and the old public key private key pair becomes invalid before the criminal decrypts it.

図5中のもう一つの応用範例は、電子メッセージシステム上で、コンピュータシステムの使用が許可できる公開鍵秘密鍵ペアの管理は上述以外に、この応用の更なる工程は以下のようである。 Another application example in FIG. 5 is that the management of the public key / private key pair that can be permitted to use the computer system on the electronic message system is not described above, and further steps of this application are as follows.

1.まず、コンピュータソフト販売者はハッシュ函数演算法により、コンピュータソフトのメッセージダイジェスト(以下、商品ダイジェストを称する)と、コンピュータソフトに相関するソフトのライセンス同意書のメッセージダイジェスト(以下、販売者のライセンスダイジェストと称する)を生成する。
2.使用者は、総合メッセージクライアント端(511)を使用し、販売者の総合メッセージサーバ(512)への接続を構築する。
3.総合メッセージサーバ(512)は情報フロー(522)により、ソフトライセンス同意書を総合メッセージクライアント端(511)に提供する。
4.ソフトライセンス同意書を検視し、その内容に同意した後、使用者は、総合メッセージクライアント端(511)のディスプレイ上で、“同意、並びに署名する”のボタンをクリックするだけでよい。総合メッセージクライアント端(511)は、販売者と相同のハッシュ函数演算法を使用し、ソフトライセンス同意書のメッセージダイジェスト(以下、使用者のライセンスダイジェストと称する)を生成し、使用者の秘密鍵により、使用者のライセンスダイジェストを符号化し、使用者の電子署名とする。その後、総合メッセージクライアント端(511)は、情報フロー(521)により、使用者の電子署名を総合メッセージサーバ(512)に提供する。
5.使用者の電子署名を受信した時、総合メッセージサーバ(512)は使用者の公開鍵により、使用者の電子署名を暗号化し、使用者の身分を認証し、使用者のライセンスダイジェストを獲得する。総合メッセージサーバ(512)は使用者のライセンスダイジェストと販売者のライセンスダイジェストが完全に一致することを確認し、使用者の電子署名と相関する使用者の公開鍵ユニットを記録して、追随用途とする。
6.総合メッセージサーバ(512)は使用者の公開鍵により、商品ダイジェストを符号化し、情報フロー(522)により、符号化した商品ダイジェストを総合メッセージクライアント端(511)に提供し、符号化した商品ダイジェストは、ライセンスキーである。総合メッセージサーバ(512)はライセンスキーと相関する使用者の公開鍵ユニットを記録して、追随用途とする。
7.コンピュータソフトが適当な設計により、ライセンスキーの三つの主要特性が利用できる。(a)唯一無二の秘密鍵を有する人だけ、ライセンスキーを暗号化できる(コンピュータソフトを使用して)。(b)暗号化後のライセンスキー、即ち、商品ダイジェストは、特定のコンピュータソフトを証明できる(特定のコンピュータソフトだけ許可する)。(c)商品ダイジェストはコンピュータソフトが改ざん(ウィルス、或いは、ハッカーなどにより)されていないか確認する。どのように、コンピュータソフトを設計して、ライセンスキーの利用をするかは、本発明の範囲を超越するので、本発明は、このライセンスキーの生成方法だけ注視する。
1. First, a computer software seller uses a hash function calculation method to calculate a message digest of a computer software (hereinafter referred to as a product digest) and a message digest of a software license agreement (hereinafter referred to as a seller's license digest). To generate).
2. The user uses the general message client end (511) to establish a connection to the merchant's general message server (512).
3. The general message server (512) provides the software license agreement to the general message client end (511) through the information flow (522).
4). After viewing the software license agreement and agreeing to the contents, the user only has to click the “Agree and Sign” button on the display of the general message client terminal (511). The general message client end (511) generates a message digest of the software license agreement (hereinafter referred to as the user's license digest) using a hash function calculation method that is homologous to the seller, and uses the user's private key. The user's license digest is encoded into the user's electronic signature. Thereafter, the general message client end (511) provides the user's electronic signature to the general message server (512) through the information flow (521).
5. When the user's electronic signature is received, the general message server 512 encrypts the user's electronic signature with the user's public key, authenticates the user's identity, and obtains the user's license digest. The general message server (512) confirms that the license digest of the user and the license digest of the seller match completely, records the public key unit of the user correlated with the electronic signature of the user, To do.
6). The general message server (512) encodes the product digest using the user's public key, and provides the encoded product digest to the general message client end (511) using the information flow (522). The encoded product digest is The license key. The general message server (512) records the user's public key unit that correlates with the license key for use as a follow-up purpose.
7). With the proper design of the computer software, three main characteristics of the license key can be used. (A) Only a person with a unique secret key can encrypt the license key (using computer software). (B) The license key after encryption, that is, the product digest, can prove specific computer software (only specific computer software is allowed). (C) The product digest confirms whether the computer software has been tampered with (by a virus or a hacker). Since how to design a computer software and use a license key is beyond the scope of the present invention, the present invention only pays attention to this method of generating a license key.

上述によると、本発明中には多くの長所があり、ライセンスキーを生成して、使用者の身分を認証し、コンピュータソフトの内容を証明することができる。長所は以下のようである。 According to the above, the present invention has many advantages, and it is possible to generate a license key, authenticate the identity of the user, and prove the contents of the computer software. The advantages are as follows.

1.販売者はコンピュータソフトが自由散布するのを容認し、例えば、取り扱い業者と使用者の間で、販売者のコンピュータ操作の負担を減少させる。しかし、電子メッセージシステム中、ライセンスキーの発行によりライセンスを制御し、ライセンスキーは微小のデータ量だけ占有する。
2.著作権を侵害する場合は、秘密鍵と一緒にコンピュータソフトを散布し、ライセンスキーを暗号化し、ライセンスキーの登録受取人は追随でき、登録受取人は、唯一秘密鍵を保有している人で、秘密鍵は販売者も知らないからである。
1. The merchant allows the computer software to be freely sprayed, for example, reducing the burden on the merchant's computer operation between the dealer and the user. However, in an electronic message system, a license is controlled by issuing a license key, and the license key occupies a minute amount of data.
2. In case of infringement of copyright, the computer software is distributed along with the private key, the license key is encrypted, the registered recipient of the license key can follow, and the registered recipient is the only person who has the private key. This is because the seller does not know the secret key.

図6は、本発明のもう一つの安全鍵管理の実施例であり、第三者のサーバに参渉する。例えば、バイヤーが電子勘定当座を使用して、電子商店に支払いする。総合メッセージサーバ(512)はホストコンピュータで、電子勘定当座のサービスを提供する。サービスメッセージサーバ(614)はホストコンピュータで、電子ショッピングのサービスを公衆に提供する。総合メッセージクライアント端(511)は、コンピュータ、或いは、通信装置で、使用者により、総合メッセージサーバ(512)と通信し、使用者は総合メッセージサーバ(512)上でアカウントを有する。使用者は総合メッセージクライアント端(511)によりサービスメッセージサーバ(614)と通信して、商品を購入する。 FIG. 6 shows another embodiment of the secure key management according to the present invention, in which a third party server is negotiated. For example, a buyer pays to an electronic store using an electronic account check. A general message server (512) is a host computer and provides an electronic billing service. A service message server (614) is a host computer and provides electronic shopping services to the public. The general message client terminal (511) communicates with the general message server (512) by a user through a computer or a communication device, and the user has an account on the general message server (512). The user communicates with the service message server (614) through the general message client terminal (511) to purchase the product.

公開鍵秘密鍵ペアの管理方法は、初期生成、再度生成、保存、更新、提供、獲得、及び、公開鍵の証明を含み、図1の叙述と完全に同じである。更に明確には、総合メッセージクライアント端(511)と総合メッセージサーバ(512)の間、公開鍵秘密鍵ペアの管理は、図5の説明と相同である。総合メッセージサーバ(512)とサービスメッセージサーバ(614)の間、公開鍵秘密鍵ペアの管理は、メッセージソースサーバとメッセージ終点サーバの各接続時の状況と相同で、図1の叙述中に説明と同じである。 The management method of the public key / private key pair includes initial generation, re-generation, storage, update, provision, acquisition, and public key certification, and is completely the same as the description in FIG. More specifically, the management of the public key / private key pair between the general message client end (511) and the general message server (512) is similar to the description of FIG. The management of the public key / private key pair between the general message server (512) and the service message server (614) is similar to the situation at the time of connection between the message source server and the message end server, and is described in the description of FIG. The same.

この応用中、更に、典型的な工程は以下のようである。 Further typical steps during this application are as follows.

1.各使用者が総合メッセージクライアント端(511)を使用し、総合メッセージサーバ(512)に登録する時、総合メッセージサーバ(512)は使用者の電子勘定当座を管理し、総合メッセージサーバ(512)は情報フロー(522)により、総合メッセージサーバ(512)の公開鍵ユニットを総合メッセージクライアント端(511)に提供する以外に、図5の叙述中の説明のように、総合メッセージサーバ(512)も、情報フロー(522)により、登録したドメイン名称を総合メッセージクライアント端(511)に提供する。
2.使用者が総合メッセージクライアント端(511)を使用し、サービスメッセージサーバ(614)への接続を構築する時、サービスメッセージサーバ(614)は電子ショッピングサービスを公衆に提供し、サービスメッセージサーバ(614)は情報フロー(633)により、自身の公開鍵ユニットを総合メッセージクライアント端(511)に提供する。
3.使用者は、オーダーを具体的に指定することができ、オーダーは、項目、支払額、総合メッセージサーバ(512)の登録ドメイン名称、使用者のアカウントの識別等を含む電子メッセージである。
4.総合メッセージクライアント端(511)はハッシュ函数演算法を使用し、オーダーからメッセージダイジェストを生成し、その後、公開鍵暗号の演算方式を使用して、使用者の秘密鍵により、メッセージダイジェストを符号化し、電子署名とする。使用者の電子署名は、オーダー中に付加される。本名称“署名するオーダー”は、オリジナルのオーダーと付加される電子署名を表す。
5.総合メッセージクライアント端(511)は秘密鍵暗号のセッションキーをランダムに選択し、秘密鍵暗号の演算方式を使用して、選択したセッションキーにより、署名したオーダーを符号化する。本名称“符号化署名のオーダー”は、符号化した署名のオーダーを表す。
6.総合メッセージクライアント端(511)は、公開鍵暗号の演算方式を使用し、サービスメッセージサーバ(614)の公開鍵により、セッションキーを符号化する。符号化署名のオーダーと符号化されたセッションキーは、伝送する電子メッセージとなる。
7.総合メッセージクライアント端(511)は情報フロー(634)により、電子メッセージをサービスメッセージサーバ(614)に伝送する。
8.総合メッセージクライアント端(511)は、電子メッセージを受信した時、サービスメッセージサーバ(614)はサービスメッセージサーバ(614)の秘密鍵により、符号化されたセッションキーを暗号化し、セッションキーを獲得する。
9.サービスメッセージサーバ(614)はセッションキーにより、符号化署名されたオーダーを暗号化し、読み取り可能なフォーマットのオーダーと使用者の電子署名を獲得する。
10.サービスメッセージサーバ(614)は総合メッセージサーバ(512)の登録ドメイン名称を使用し、総合メッセージサーバ(512)への接続を構築する。サービスメッセージサーバ(614)と総合メッセージサーバ(512)は相手の身分を認証すると共に、相手の公開鍵ユニットを更新し、メッセージソースサーバとメッセージ終点サーバと同様で、図1の叙述中に説明と同じである。
11.サービスメッセージサーバ(614)は情報フロー(631)により使用者の勘定当座の識別を提供すると共に、使用者の公開鍵を要求するのに用いられる。
12.総合メッセージサーバ(512)は使用者の勘定当座の識別に基づいて、使用者の公開鍵を識別し、総合メッセージサーバ(512)の秘密鍵により、使用者の公開鍵ユニットを符号化し、且つ、情報フロー(632)により、符号化した使用者の公開鍵ユニットをサービスメッセージサーバ(614)に提供する。
13.サービスメッセージサーバ(614)は、総合メッセージサーバ(512)の公開鍵により、符号化した使用者の公開鍵ユニットを暗号化し、使用者の公開鍵ユニットを獲得する。
14.サービスメッセージサーバ(614)は使用者の公開鍵により、使用者の電子署名を暗号化し、使用者の身分を認証し、オリジナルのオーダーのメッセージダイジェストを獲得する。
15.サービスメッセージサーバ(614)は受信したオーダーからメッセージダイジェストを新たに生成する。
16.最後に、サービスメッセージサーバ(614)は二つのメッセージダイジェストが完全に相同であるか確定し、オーダーを証明する。
1. When each user uses the general message client terminal (511) and registers with the general message server (512), the general message server (512) manages the electronic account current of the user, and the general message server (512) In addition to providing the public message unit of the general message server (512) to the general message client end (511) by the information flow (522), as described in the description of FIG. 5, the general message server (512) The registered domain name is provided to the general message client end (511) by the information flow (522).
2. When the user uses the general message client terminal (511) to establish a connection to the service message server (614), the service message server (614) provides the electronic shopping service to the public, and the service message server (614). Provides its public key unit to the general message client end (511) through the information flow (633).
3. The user can specify the order specifically, and the order is an electronic message including items, payment amount, registered domain name of the general message server (512), identification of the user's account, and the like.
4). The general message client end (511) uses a hash function calculation method to generate a message digest from the order, and then encodes the message digest with the user's private key using a public key encryption calculation method. Digital signature. The user's electronic signature is added to the order. The real name “order to sign” represents an original order and an electronic signature to be added.
5. The general message client end (511) randomly selects a secret key encryption session key, and encodes the signed order with the selected session key using a secret key encryption calculation method. The name “order of the encoded signature” represents the order of the encoded signature.
6). The general message client end (511) encodes the session key with the public key of the service message server (614) using the public key cryptography calculation method. The order of the encoded signature and the encoded session key become an electronic message to be transmitted.
7). The general message client end (511) transmits the electronic message to the service message server (614) by the information flow (634).
8). When the general message client end (511) receives the electronic message, the service message server (614) encrypts the encoded session key with the secret key of the service message server (614) and acquires the session key.
9. The service message server (614) encrypts the encoded and signed order with the session key, and obtains the order in a readable format and the electronic signature of the user.
10. The service message server (614) uses the registered domain name of the general message server (512) to establish a connection to the general message server (512). The service message server (614) and the general message server (512) authenticate the other party's identity and update the other party's public key unit, which is the same as the message source server and message end point server. The same.
11. The service message server (614) is used to provide the user's current account identification through the information flow (631) and to request the user's public key.
12 The general message server (512) identifies the user's public key based on the user's current account identification, encodes the user's public key unit with the private key of the general message server (512), and The information flow (632) provides the encoded user public key unit to the service message server (614).
13. The service message server (614) encrypts the encoded public key unit of the user with the public key of the general message server (512), and acquires the public key unit of the user.
14 The service message server (614) encrypts the user's electronic signature with the user's public key, authenticates the user's identity, and obtains a message digest of the original order.
15. The service message server (614) newly generates a message digest from the received order.
16. Finally, the service message server (614) determines whether the two message digests are completely homologous and proves the order.

上述によると、本発明は多くの長所があり、以下のようである。   According to the above, the present invention has many advantages, as follows.

1.オンラインショップの観点から、使用者の秘密鍵により、使用者(バイヤー)の身分を認証し、オーダーを証明し、秘密鍵は使用者のみが知っている。よって、偽者がアカウントの識別、例えば、クレジットカードの番号を知っているだけでは、他人の勘定当座を使用できることがなく、本当の使用者も事後にオーダーを否認することができない。
2.使用者の観点から、クレジットカードの所有者がカード番号を提供した後、不徳な売り手が不当に請求するのを心配することがなく、支払いは秘密鍵により証明されなければならないだけでなく、秘密鍵は使用者だけが知っていて、使用者の取引完成後、新しい公開鍵秘密鍵ペアを新たに生成し、古い公開鍵秘密鍵ペアを取り消すことができる。
3.勘定当座のサービスプロバイダを管理するのは、最も権威ある組織で、そのアカウント所持者の公開鍵を公衆に提供する。
4.勘定当座のサービスプロバイダは、使用者の公開鍵を公衆に提供するのを担当し、唯一無二のドメイン名称に基づいて追跡し、ドメイン名称はサービスプロバイダが権威ある機構に登録したものである。
1. From the viewpoint of the online shop, the user's private key is used to authenticate the identity of the user (buyer), the order is proved, and the private key is known only to the user. Therefore, if the impersonator knows the account identification, for example, the credit card number, the account balance of another person cannot be used, and the real user cannot reject the order after the fact.
2. From the user's point of view, after the credit card owner provides the card number, there is no need to worry about unjust sellers charging unfairly, the payment must be proved not only by the private key, but also by the secret Only the user knows the key, and after the user's transaction is completed, a new public key private key pair can be newly generated and the old public key private key pair can be revoked.
3. The current service provider is managed by the most prestigious organization, which provides the public with the account holder's public key.
4). The current service provider is responsible for providing the user's public key to the public and tracks based on the unique domain name, which is registered with the authority's authoritative organization.

本発明はシステムと方法を提供し、要求されて伝送する方式により、電子メールメッセージを伝送し、暗号学の安全鍵の管理を改善する。上述の叙述には多くの説明があるが、本発明の範囲の制限を推定できず、単なる実施の範例であり、多くのその他の可能な変化がある。例えば、充分なコンピュータ氏ステ卯能力を具備する場合、本発明は複数者のビデオ会議を実施することができ、電子互換性メッセージを符号化し、電子互換性メッセージは、テキスト、パターン、音声、及び、ビデオなどを含み、個別の受信者だけがそれぞれの秘密鍵により、符号化された電子互換性メッセージを暗号化できる。 The present invention provides a system and method for transmitting email messages and improving cryptographic security key management in a required transmission manner. Although there are many explanations in the above description, the limitation of the scope of the present invention cannot be estimated, it is merely an example of implementation, and there are many other possible variations. For example, if provided with sufficient computer state capability, the present invention can perform multi-party video conferencing and encodes an electronic compatibility message that includes text, pattern, voice, and Only individual recipients can encrypt the encoded electronic compatibility message with their respective private keys.

本発明では好ましい実施例を前述の通り開示したが、これらは決して本発明に限定するものではなく、当該技術を熟知する者なら誰でも、本発明の精神と領域を脱しない範囲内で各種の変動や潤色を加えることができ、従って本発明の保護範囲は、特許請求の範囲で指定した内容を基準とする。 In the present invention, preferred embodiments have been disclosed as described above. However, the present invention is not limited to the present invention, and any person who is familiar with the technology can use various methods within the spirit and scope of the present invention. Variations and moist colors can be added, so the protection scope of the present invention is based on what is specified in the claims.

本発明の要求があれば伝送する安全な電子メッセージシステムで、電子メールメッセージを伝送するのを解説した説明図である。It is explanatory drawing explaining transmission of an e-mail message by the safe electronic message system which transmits if there exists a request | requirement of this invention. 本発明の要求があれば伝送する安全な電子メッセージシステムで、互換性通信を示した説明図である。FIG. 4 is an illustration showing compatibility communication in a secure electronic message system that transmits if required by the present invention. 本発明の実施例による要求があれば伝送する安全な電子メッセージシステムで、メッセージソースサーバ、及び、メッセージ終点サーバが単一ホストコンピュータ上で電子メッセージを伝送することを示した説明図である。FIG. 5 is an explanatory diagram showing that a message source server and a message end point server transmit an electronic message on a single host computer in a secure electronic message system that transmits a request according to an embodiment of the present invention. 本発明の実施例による要求があれば伝送する安全な電子メッセージシステムで、メッセージソースサーバ、及び、メッセージ終点サーバが単一ホストコンピュータ上で互換性通信をすることを示した説明図である。FIG. 3 is an explanatory diagram showing that a message source server and a message end point server perform compatible communication on a single host computer in a secure electronic message system that transmits a request according to an embodiment of the present invention. 本発明の実施例による要求があれば伝送する安全な電子メッセージシステムで、安全鍵の管理を示した説明図である。FIG. 4 is an explanatory diagram showing management of a safety key in a secure electronic message system that transmits a request according to an embodiment of the present invention. 本発明の実施例による要求があれば伝送する安全な電子メッセージシステムで、第三者のサーバの安全鍵管理に関与すること示した説明図である。FIG. 5 is an explanatory diagram showing that a secure electronic message system that transmits if there is a request according to an embodiment of the present invention is involved in secure key management of a third party server.

符号の説明Explanation of symbols

11…メッセージソースクライアント端
12…メッセージソースサーバ
14…メッセージ終点サーバ
15…メッセージ終点クライアント端
21、22、23、25、26、27、28、31、32、33、34、
521、522、631、632、633、634…情報フロー
326…メッセージソース兼終点サーバ
511…総合メッセージクライアント端
512…総合メッセージサーバ
614…サービスメッセージサーバ
DESCRIPTION OF SYMBOLS 11 ... Message source client end 12 ... Message source server 14 ... Message end point server 15 ... Message end point client end 21, 22, 23, 25, 26, 27, 28, 31, 32, 33, 34,
521, 522, 631, 632, 633, 634... Information flow 326... Message source / end point server 511... General message client end 512.

Claims (30)

送信側から受信側に電子メールメッセージを伝送する方法であって、
前記送信側が、電子メールメッセージの基本情報を含む投函意図のある通知を前記受信側に伝送する工程と、
前記受信側が受信を決定した場合、前記受信側は投函意図の通知に返答し、メール内容を要求する通知を前記送信側に送る工程と、
前記送信側は前記電子メールメッセージにより、前記メール内容を要求する通知を前記受信側に返答する工程と、
からなることを特徴とする方法。
A method of transmitting an email message from a sender to a receiver,
The sender transmits a notification intended for posting including basic information of an email message to the receiver;
When the receiving side decides to receive, the receiving side responds to the notification of posting intention, and sends a notification requesting mail content to the transmitting side;
The sending side responds to the receiving side with a notification requesting the mail content by the electronic mail message;
A method characterized by comprising:
前記受信側が前記メール内容を要求する通知を送出しないと、前記電子メールメッセージを受信しなくてもよいことを特徴とする請求項1に記載の方法。 The method of claim 1, wherein the e-mail message may not be received if the recipient does not send a notification requesting the mail content. 前記送信側は、電子メールメッセージのソースとして識別されることを特徴とする請求項1に記載の方法。 The method of claim 1, wherein the sender is identified as the source of an email message. 更に、
前記投函意図の通知を受信した時、前記受信側は、公開鍵暗号の公開鍵を前記送信側に提供する工程と、
前記メール内容を要求する通知を送出する時、前記受信側は、一連のデータコードで、前記データコードは前記公開鍵に相対する秘密鍵により符号化されてなる認証情報を、前記送信側に提供する工程と、
前記認証情報を受信した時、前記送信側は、前記受信側から提供される公開鍵、及び、前記送信側が信任できるソースからなる群中から選択できる公開鍵により、前記認証情報を暗号化する工程と、
前記認証情報の暗号化が成功の場合、前記送信側は前記電子メールメッセージを処理し、前記メール内容を要求する通知に返答する工程と、
からなることを特徴とする請求項1に記載の方法。
Furthermore,
When receiving the notice of posting intention, the receiving side provides a public key of public key cryptography to the transmitting side;
When sending a notification requesting the contents of the mail, the receiving side provides a series of data codes, and the data code is encoded with a secret key opposite to the public key, and provides authentication information to the transmitting side. And a process of
When the authentication information is received, the transmitting side encrypts the authentication information with a public key provided from the receiving side and a public key that can be selected from a group of sources that the transmitting side can trust. When,
If the authentication information is successfully encrypted, the sender processes the email message and replies to a notification requesting the email content;
The method of claim 1, comprising:
当事者側が前記送信側に暗号化が成功する認証情報を提供しない限り、前記送信側は、電子メールメッセージにより当事者側に応答しないことを特徴とする請求項4に記載の方法。 5. The method of claim 4, wherein the sender does not respond to the party with an email message unless the party provides the sender with authentication information for successful encryption. 公開鍵暗号の公開鍵秘密鍵ペアの管理方法であって、
唯一無二の名称をホストコンピュータに指定し、前記コンピュータホストは使用者のアカウントを管理し、前記名称は権威ある組織に登録し、且つ、インターネットにより、前記ホストコンピュータへの接続を構築する工程と、
前記ホストコンピュータは、前記使用者のアカウントパスワードにより、前記使用者の公開鍵を証明する工程と、
前記ホストコンピュータは、前記使用者の公開鍵を公衆に提供する工程と、
からなることを特徴とする方法。
A method for managing a public key private key pair for public key cryptography,
Assigning a unique name to a host computer, the computer host managing a user account, registering the name with an authoritative organization, and establishing a connection to the host computer over the Internet; ,
The host computer authenticating the user's public key with the user's account password;
The host computer providing the public key of the user to the public;
A method characterized by comprising:
前記ホストコンピュータが前記使用者のアカウントを管理するのは、権威性を有し、前記公開鍵を公衆の当事者に提供することを特徴とする請求項6に記載の方法。 7. The method of claim 6, wherein the host computer manages the user's account as authoritative and provides the public key to a public party. 前記公開鍵は、前記ホストコンピュータにより証明され、前記ホストコンピュータは、権威性を有し、前記公開鍵を公衆の当事者に提供することを特徴とする請求項6に記載の方法。 The method of claim 6, wherein the public key is certified by the host computer, the host computer is authoritative and provides the public key to a public party. 公開鍵を公衆に提供するのを担う前記ホストコンピュータは、必要時追跡されることを特徴とする請求項6に記載の方法。 The method of claim 6, wherein the host computer responsible for providing a public key to the public is tracked as needed. 莫大な人の公開鍵を維持するのは、少数集中式ホストコンピュータでは非現実的、或いは、不可能な任務であり、複数のホストコンピュータに分散することを特徴とする請求項6に記載の方法。 7. The method of claim 6, wherein maintaining a vast public key is a task that is impractical or impossible with a small number of centralized host computers and is distributed across multiple host computers. . 前記ホストコンピュータは、全ての人の公開鍵中、その使用者のアカウントの公開鍵だけを維持することを特徴とする請求項6に記載の方法。 The method of claim 6, wherein the host computer maintains only the public key of the user's account among all the public keys. 他人の公開鍵を保有する必要がないことを特徴とする請求項6に記載の方法。 7. The method of claim 6, wherein there is no need to hold another person's public key. 公開鍵は随時接続可能なホストコンピュータにより獲得できることを特徴とする請求項6に記載の方法。 7. The method according to claim 6, wherein the public key can be obtained by a host computer that can be connected at any time. 更に、
前記ホストコンピュータは、前記ホストコンピュータの秘密鍵により、前記使用者の公開鍵を符号化する工程と、
要求者は、前記使用者の公開鍵を求め、前記ホストコンピュータに接続するか、或いは、前記ホストコンピュータが登録した権威ある組織から、前記ホストコンピュータの公開鍵を獲得する工程と、
前記要求者は、前記ホストコンピュータの公開鍵により、符号化した前記使用者の公開鍵を暗号化する工程と、
からなることを特徴とする請求項6に記載の方法。
Furthermore,
The host computer encoding the public key of the user with the secret key of the host computer;
The requester obtains the public key of the user and connects to the host computer or obtains the public key of the host computer from an authoritative organization registered by the host computer;
The requester encrypts the encoded public key of the user with the public key of the host computer;
The method of claim 6, comprising:
前記要求者は、前記ホストコンピュータの身分を認証することにより、前記使用者の公開鍵が合法か確認することを特徴とする請求項14に記載の方法。 15. The method of claim 14, wherein the requester verifies that the user's public key is legal by authenticating the identity of the host computer. 更に、
前記使用者が最初、或いは、新たに、公開鍵秘密鍵ペアを生成する毎に、公開鍵秘密鍵ペアは、公開鍵暗号の公開鍵と秘密鍵を有し、鍵生成時間を記録する工程と、
前記使用者の公開鍵秘密鍵ペアを生成する毎に、前記使用者は、前記使用者の公開鍵と相関する鍵生成時間を含む公開鍵ユニットを前記ホストコンピュータに提示する工程と、
新しい公開鍵ユニットが提示される時、前記ホストコンピュータは前記新しい使用者の公開鍵を証明する工程と、
前記ホストコンピュータは、最後に更新された使用者の公開鍵ユニットを公衆に提供する工程と、
前記ホストコンピュータは、前記使用者に、前記使用者の公開鍵ユニットを要求側に提供したことを通知する工程と、
からなることを特徴とする請求項6に記載の方法。
Furthermore,
Each time the user first or newly generates a public key private key pair, the public key private key pair has a public key and a public key for public key encryption, and records the key generation time; ,
Each time the user's public key private key pair is generated, the user presents a public key unit including a key generation time correlated with the user's public key to the host computer;
When a new public key unit is presented, the host computer verifies the public key of the new user;
The host computer provides the public with the user's last updated public key unit;
The host computer notifying the user that the public key unit of the user has been provided to the requester;
The method of claim 6, comprising:
前記提示部分は、
前記使用者の最後の秘密鍵により、前記公開鍵と相関する鍵生成時間を含む前記公開鍵ユニットを符号化する工程と、
前記符号化された公開鍵ユニットを前記ホストコンピュータに提供する工程と、
からなることを特徴とする請求項16に記載の方法。
The presentation part is
Encoding the public key unit including a key generation time correlated with the public key with the user's last secret key;
Providing the encoded public key unit to the host computer;
The method of claim 16, comprising:
前記証明部分は、
前記使用者の最後の公開鍵により、使用者の提示する符号化された公開鍵ユニットを暗号化する工程を含むことを特徴とする請求項16に記載の方法。
The proof part is
17. The method of claim 16, comprising encrypting an encoded public key unit presented by a user with the user's last public key.
前記通知部分は、
前記ホストコンピュータは、要求側に提供する公開鍵ユニットに相関する鍵生成時間を前記使用者に提供する工程を含むことを特徴とする請求項16に記載の方法。
The notification part is
The method of claim 16, including the step of providing the user with a key generation time that correlates to a public key unit provided to the requester.
必要時に、前記使用者は新しい公開鍵秘密鍵ペアを再生成することができると共に、古い公開鍵秘密鍵ペアを取り消して、不徳者が解読する前に、前記古い公開鍵秘密鍵ペアは無効になることを特徴とする請求項16に記載の方法。 When necessary, the user can regenerate a new public key private key pair, and the old public key private key pair is revoked before the old public key private key pair is revoked and the unscrupulous person decrypts it. The method of claim 16, wherein: 未完の工程は、公開鍵秘密鍵ペアを再生成する前に開始され、前記使用者は適当な秘密鍵を識別できることを特徴とする請求項16に記載の方法。 The method of claim 16, wherein an incomplete step is initiated prior to regenerating a public key private key pair so that the user can identify a suitable private key. 更に、
前記ホストコンピュータは前記唯一無二のホストコンピュータ名称を前記使用者に提供する工程と、
前記使用者は、前記唯一無二のホストコンピュータ名称とアカウント識別を第三のホストコンピュータに提供する工程と、
前記第三ホストコンピュータは前記ホストコンピュータへの接続を構築する工程と、
前記第三ホストコンピュータは、前記ホストコンピュータから、前記アカウント識別に相関する前記使用者の公開鍵を獲得する工程と、
からなることを特徴とする請求項6に記載の方法。
Furthermore,
The host computer providing the user with the unique host computer name;
Providing the third host computer with the unique host computer name and account identification;
The third host computer establishes a connection to the host computer;
The third host computer obtains a public key of the user correlated with the account identification from the host computer;
The method of claim 6, comprising:
前記第三ホストコンピュータは、一人のアカウントを管理するホストコンピュータから、前記個人の公開鍵を獲得することができることを特徴とする請求項22に記載の方法。 The method of claim 22, wherein the third host computer can obtain the individual's public key from a host computer that manages one person's account. 更に、
情報を前記ホストコンピュータに伝送する前に、前記使用者に、前記使用者の秘密鍵により、情報を符号化するのを要求する工程と、
前記ホストコンピュータは、前記使用者の公開鍵により、符号化した情報を暗号化する工程と、
からなることを特徴とする請求項6に記載の方法。
Furthermore,
Requesting the user to encode the information with the user's private key before transmitting the information to the host computer;
The host computer encrypts the encoded information with the public key of the user;
The method of claim 6, comprising:
前記ホストコンピュータは、前記使用者の身分を認証し、前記情報が改ざんされていないか確認することを特徴とする請求項24に記載の方法。 The method according to claim 24, wherein the host computer authenticates the identity of the user and checks whether the information has been tampered with. 更に、
情報を前記ホストコンピュータに伝送する前に、前記使用者に、前記使用者の最後に更新した秘密鍵により、情報を符号化するのを要求する工程と、
前記ホストコンピュータは、前記使用者の最後に更新した公開鍵により、符号化した情報を暗号化する工程と、
からなることを特徴とする請求項16に記載の方法。
Furthermore,
Requesting the user to encode the information with the last updated secret key of the user before transmitting the information to the host computer;
The host computer encrypts the encoded information with the public key last updated by the user;
The method of claim 16, comprising:
必要時に、前記使用者の公開鍵秘密鍵ペアを新たに生成し、前記ホストコンピュータは前記使用者の身分を認証し、前記情報が改ざんされていないか確認することを特徴とする請求項26に記載の方法。 The public key / private key pair of the user is newly generated when necessary, and the host computer authenticates the identity of the user and confirms whether the information has been tampered with. The method described. 更に、
前記ホストコンピュータは、前記使用者の公開鍵により情報を符号化する工程と、
前記ホストコンピュータは、前記符号化した情報を前記使用者に提供する工程と、
前記使用者が更なる作用を実行する前、前記使用者に、前記使用者の秘密鍵により、前記符号化した情報を暗号化し、更なる作用は、前記使用者にのみ実行を許可する工程と、
からなることを特徴とする請求項6に記載の方法。
Furthermore,
The host computer encoding the information with the public key of the user;
The host computer providing the encoded information to the user;
Encrypting the encoded information with the user's private key before the user performs further actions, and allowing further actions to be performed only by the user; ,
The method of claim 6, comprising:
更なる作用は、前記使用者だけにより実行されることを特徴とする請求項28に記載の方法。 29. The method of claim 28, wherein the further action is performed only by the user. 前記更なる作用は、許可された者により実行されなかった場合、前記使用者は追跡されることを特徴とする請求項28に記載の方法。 29. The method of claim 28, wherein the user is tracked if the further action is not performed by an authorized person.
JP2006110740A 2005-09-22 2006-04-13 Electronic message system Pending JP2007089116A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/231,855 US8151112B2 (en) 2005-04-22 2005-09-22 Deliver-upon-request secure electronic message system

Publications (2)

Publication Number Publication Date
JP2007089116A true JP2007089116A (en) 2007-04-05
JP2007089116A5 JP2007089116A5 (en) 2009-05-21

Family

ID=37975605

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006110740A Pending JP2007089116A (en) 2005-09-22 2006-04-13 Electronic message system

Country Status (1)

Country Link
JP (1) JP2007089116A (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10215245A (en) * 1997-01-29 1998-08-11 Nippon Telegr & Teleph Corp <Ntt> Public key authentication method
JP2002208960A (en) * 2001-01-11 2002-07-26 Fuji Xerox Co Ltd Electronic mail device
JP2003008657A (en) * 2001-04-18 2003-01-10 Tsukuba Multimedia:Kk E-mail delivery system able to select domain names
JP2003337802A (en) * 2002-04-10 2003-11-28 Docomo Communications Laboratories Usa Inc Storage device for distributed information, and authentication and authorization system
JP2005512395A (en) * 2001-11-29 2005-04-28 モルガン・スタンレー Method and system for authenticating electronic certificates
JP2005173657A (en) * 2003-12-05 2005-06-30 Ricoh Co Ltd Communication terminal

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10215245A (en) * 1997-01-29 1998-08-11 Nippon Telegr & Teleph Corp <Ntt> Public key authentication method
JP2002208960A (en) * 2001-01-11 2002-07-26 Fuji Xerox Co Ltd Electronic mail device
JP2003008657A (en) * 2001-04-18 2003-01-10 Tsukuba Multimedia:Kk E-mail delivery system able to select domain names
JP2005512395A (en) * 2001-11-29 2005-04-28 モルガン・スタンレー Method and system for authenticating electronic certificates
JP2003337802A (en) * 2002-04-10 2003-11-28 Docomo Communications Laboratories Usa Inc Storage device for distributed information, and authentication and authorization system
JP2005173657A (en) * 2003-12-05 2005-06-30 Ricoh Co Ltd Communication terminal

Similar Documents

Publication Publication Date Title
EP1722532B1 (en) Deliver-upon-request secure electronic message system
WO2020062668A1 (en) Identity authentication method, identity authentication device, and computer readable medium
US10567370B2 (en) Certificate authority
US8788811B2 (en) Server-side key generation for non-token clients
US7146009B2 (en) Secure electronic messaging system requiring key retrieval for deriving decryption keys
US9137017B2 (en) Key recovery mechanism
US20150312233A1 (en) System and Method to Enable PKI- and PMI- Based Distributed Locking of Content and Distributed Unlocking of Protected Content and/or Scoring of Users and/or Scoring of End-Entity Access Means - Added
US8117438B1 (en) Method and apparatus for providing secure messaging service certificate registration
US20110296171A1 (en) Key recovery mechanism
US20080285756A1 (en) Random shared key
JP2006520112A (en) Security key server, implementation of processes with non-repudiation and auditing
JP6152423B2 (en) E-mail receipt record certification method
US20070266249A1 (en) Implicit trust of authorship certification
JP2008529326A (en) Method and system for electronic message management and filtering using cryptographic techniques
CA2335968A1 (en) Bi-directional, anonymous electronic transactions
CN112766962A (en) Method for receiving and sending certificate, transaction system, storage medium and electronic device
JP2006254444A (en) System and method for verifying that server and correspondent have compatible secure e-mail
CN114565386A (en) Block chain escrow transaction method and system with multi-party cooperative privacy protection
JP2000196583A (en) Broadcast communication system
US6795920B1 (en) Vault controller secure depositor for managing secure communication
JP7209518B2 (en) Communication device, communication method, and communication program
JP2005057769A (en) Digital content protection method and digital content protection apparatus
JP4608245B2 (en) Anonymous communication method
JP2007089116A (en) Electronic message system
CN101118578A (en) Method and system for interacting equipment with permission server

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090403

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090410

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111114

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120409