JP2007243815A - System for certifying mail transmission contents utilizing shadow mail - Google Patents

System for certifying mail transmission contents utilizing shadow mail Download PDF

Info

Publication number
JP2007243815A
JP2007243815A JP2006066179A JP2006066179A JP2007243815A JP 2007243815 A JP2007243815 A JP 2007243815A JP 2006066179 A JP2006066179 A JP 2006066179A JP 2006066179 A JP2006066179 A JP 2006066179A JP 2007243815 A JP2007243815 A JP 2007243815A
Authority
JP
Japan
Prior art keywords
mail
shadow
check
information
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006066179A
Other languages
Japanese (ja)
Other versions
JP2007243815A5 (en
JP4883608B2 (en
Inventor
Katsuyoshi Nagashima
克佳 長嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2006066179A priority Critical patent/JP4883608B2/en
Publication of JP2007243815A publication Critical patent/JP2007243815A/en
Publication of JP2007243815A5 publication Critical patent/JP2007243815A5/ja
Application granted granted Critical
Publication of JP4883608B2 publication Critical patent/JP4883608B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system for certifying mail transmission contents utilizing shadow mail in which both a transmitter and a recipient can surely obtain the time, sender, recipient, contents of mail text and a certification requirement. <P>SOLUTION: The mail transmission content certification system includes a pre-registration process S1 by a transmitter side 10, a regular mail transmission process S2 by the transmitter side 10, a certification request and shadow mail transmission request process S3 by the transmitter side 10, a shadow mail sending process S4 by a certificate authority 20, a final result report and retransmission request process S5 by a recipient side 30, and a final result report and retransmission request process S6 by the certificate authority 20, a content certification status is contained in header information of the shadow mail and transmission is processed so as to issue a certificate. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、メール送信内容の検証可能な送信内容証明システムに関し、更に詳しくは、一般の内容証明、配達証明を含んで証明処理が可能で、メールに係る送信者を含め送信経緯からメール内容についての真偽を検証可能とする影メールを利用したメール送信内容証明システムに関するものであり、送信メールを何時、誰から、誰に、どんな内容のメール本文を、どのような証明主旨で送付されたかを送受信者双方が確実に把握することのできる影メールを利用したメール送信内容証明システムを提供するものである。   The present invention relates to a transmission content proof system capable of verifying the contents of a mail transmission. More specifically, proof processing is possible including general content proof and delivery proof. This is related to an e-mail content verification system using shadow e-mail that enables verification of the authenticity of the e-mail. It is intended to provide an e-mail transmission content proof system using shadow e-mail that allows both senders and receivers to reliably grasp the e-mail.

従来の電子署名方式などでは、原本性を保証するメール配信手段が実現されている。しかし、相手端末の使用ソフトによっては機能しない事態の生じることがあり、使い勝手に難点があり、また利用料金が高価であるなど問題を残していた。
又、通信の途上でメールが行方不明となった場合など、送受信の双方共確認する手段がなかった。
さらに、従来のメール手段では発信者メールアドレスやタイトルだけの表示だけであったために、何処の誰からのメールであるのか、送信元をメール開封前に正確に且つ確実に知る手段が無かった。このため、確認できないメールを不要と判断して削除した結果、後に問合せによって大事なメールであることが知らされ、結果的にこの大事なメールを見損なうなど問題があった。
In a conventional electronic signature method or the like, a mail delivery unit that guarantees originality is realized. However, depending on the software used by the other terminal, there may be a situation where it does not function, there are problems in usability, and the usage fee is expensive.
In addition, there was no means for confirming both transmission and reception, such as when an email was missing during communication.
Further, since the conventional mail means only displays the sender's mail address and title, there is no means for accurately and surely knowing the sender of the mail before opening the mail. For this reason, as a result of deleting unnecessary mail that was not confirmed, it was later confirmed that it was an important mail by an inquiry, and as a result, this important mail was missed.

このため、慎重な者は電話による問い合わせにより送信元に確認するなどして対処しているのが現状である。現在はそれでも顧客の一部がメールを利用しているのみであるので、問合せ件数につき、量的には対処可能となっているが、将来的に全顧客がメール対応するとなると、全顧客数が膨大となるため、電話による問い合わせが殺到することが想定され、その対処に大変なコストと時間を要することとなることが予測される。
さらに、近年のウィルスメールでは開封しただけでウィルスに感染する事例も報告されている。昨今のインターネットバンキング犯罪防止の事例であるが、暗証番号などのキーを盗まれる予防として小型のパスワード生成機を配布し、使い捨てパスワードを利用した防衛手段が提供されている(2006年1月24日フジサンケイビジネスアイ朝刊)。これも、全てのユーザに配布するまでの手段や時間、費用、高齢者への操作性対応などと共に万一パスワード生成機が盗難されたらなど課題があり、万全ではない。
For this reason, the current situation is that a cautious person takes measures by confirming with the sender by telephone inquiry. At present, some of the customers still use email, so the number of inquiries can be dealt with quantitatively, but if all customers will respond to emails in the future, Since it becomes enormous, it is expected that inquiries by telephone will be inundated, and it is expected that it will take a great deal of cost and time to deal with it.
In addition, recent virus emails have been reported to be infected with viruses just by opening them. As an example of recent Internet banking crime prevention, small password generators have been distributed as a preventive measure against theft of keys such as personal identification numbers, and defense means using disposable passwords have been provided (January 24, 2006) Fuji Sankei Business i morning edition). This also has problems such as means for distributing to all users, time, cost, operability for elderly people, etc. and if the password generator is stolen, it is not perfect.

さらに、あるプロバイダーは、ウィルス対策のために契約ユーザに対し添付ファイル付きのメールを受信できないようにしている。このような場合は、添付ファイルメール送受信に対し送信できない問題があり、電子署名による配達証明も機能しないなどの課題があった。
従来から、一般の電子署名方式では、送信側は個別に異なるキーを有しているので、受信者側は、送信者ごとのキーが必要であり、複数のキーを個別に管理しなければならないため、受信者側のキー管理上煩雑であり、問題ガあった。
又、近年のOSはWindows(登録商標)が主流のため、キーの保管場所が容易に判明し、ウィルスソフト等により盗まれるなど問題もある。
これに対し、本願発明は、ワンタイムパスワードPW1Tの利用した本文復号化のためのキーは影メールに同封されているため、受信側は復号化のためのキーは一切不要であり、関知することがないので、相手ごとに必要なキーの管理を不要とすることができる。
Furthermore, a provider prevents contract users from receiving e-mails with attachments to prevent viruses. In such a case, there is a problem that transmission cannot be performed for attachment mail transmission / reception, and there is a problem that a delivery certificate using an electronic signature does not function.
Conventionally, in a general digital signature system, the sender has different keys individually, so the receiver needs a key for each sender, and must manage multiple keys individually. Therefore, the key management on the receiver side is complicated and there is a problem.
In addition, since Windows (registered trademark) is the mainstream in recent years, there is a problem that the storage location of the key is easily found and stolen by virus software or the like.
On the other hand, in the present invention, since the key for decrypting the text used by the one-time password PW1T is enclosed in the shadow mail, the receiving side does not need any key for decryption. Therefore, it is possible to eliminate the management of keys necessary for each partner.

本出願人によって、登録企業により、ユーザ宛にメールヘッダ情報を備えた正規メールを送信すると共に、認証局宛てにメールヘッダ情報及び符号化によりハッシュ値化した本文を備えたメールを送信する手段と、認証局により、ユーザ宛に登録企業から送信されたメールに基づく影メールを送信する手段と、ユーザにより、代理POPサーバが受信した前記正規メール及び影メールにつき、ワンタイムパスワードPW1Tチェック、本文のハッシュ値チェック、Message−IDチェックの少なくとも一つのチェックを実行し、チェックの結果、それらの少なくとも一つが正常であればOKと判定する手段とを備えていることを特徴とするフィッシング詐欺防止のためのメール検証装置が提供された(特願2005−182098;以下「先願発明」という)。
この「先願発明」は、メールの配信において、影メールを利用したメール検証システムを提供するものである。かかるメール検証システムにおいて、さらに、メールを配信する企業側では、相手に何時届いたか、原本証明を基に何を届けたかという証拠、例えば、内容証明や配達記録がほしい、また本人のみに閲覧させてほしい、その閲覧証拠も欲しいという要望がある一方、ユーザ側でも、送信した相手は何者か(本物の相手先からの送信か)の証明、送信者証明が欲しい、また本物であれば、登録キーでメールが送られているか確認したいという要望が求められるようになった。
Means for sending a regular mail with mail header information to a user by a registered company, and a mail having a mail header information and a hashed text by encoding to a certificate authority by the applicant; Means for sending a shadow mail based on the mail sent from the registered company to the user by the certificate authority, and for the regular mail and the shadow mail received by the proxy POP server, the one-time password PW1T check, For preventing phishing, characterized in that at least one check of hash value check and Message-ID check is executed, and if at least one of them is normal as a result of the check, it is determined to be OK. Email verification apparatus (Japanese Patent Application No. 2005-182098; ) Referred to as "the invention of the prior application".
This “prior invention” provides a mail verification system that uses shadow mail in mail distribution. In such an email verification system, the company delivering the email further wants evidence of when it arrived at the other party, what it delivered based on the original certificate, for example, proof of contents and delivery record, and allows only the person to view it. On the other hand, the user also wants the proof of the person who sent it (whether it is sent from a real partner), the sender's proof, or registration There is now a need to check if an email is sent with a key.

また、電子内容証明郵便サービスが存在するが、これによれば、ウェッブ上で送った内容証明文書を最寄の郵便局にて一旦印書し、証明文、日付印を挿入し、差出人に謄本、受取人に原本を配達するサービスが提供されている。しかし、このサービスにおいても、問題を残していた。   In addition, there is an electronic content certification mail service. According to this, the content certification document sent on the web is temporarily printed at the nearest post office, a certificate and date stamp are inserted, and a copy is sent to the sender. A service is provided to deliver the original to the recipient. However, there was still a problem with this service.

特願2005−182098Japanese Patent Application No. 2005-182098 (http://internet.watch.impress.co.jp/www/article/2000/0118/mpt.htm)(Http://internet.watch.impress.co.jp/www/article/2000/0118/mpt.htm) (2006年1月24日フジサンケイ ビジネスアイ朝刊)(January 24, 2006 Fuji Sankei Business Eye Morning Edition)

本願発明は、上記の課題を解決するために、メールの配信において、メールを配信する企業側では、相手に何時届いたか、原本証明を基に何を届けたかという証拠、例えば、内容証明や配達記録がほしい、また本人のみに閲覧させてほしい、その閲覧証拠も欲しいという要望がある一方、ユーザ側でも、送信した相手は何者か(本物の相手先からの送信か)の証明、送信者証明が欲しい、また本物であれば、登録キーでメールが送られているか確認したいというきめ細かい要望を満足することのできる影メールを利用したメール送信内容証明システムを提供することを目的とする。
相手端末においても原本性を保証するメール配信手段が実現可能とし、安い利用料金で提供でき、通信の途上でメールが行方不明となった場合の確認が可能であり、また、メールが何処の誰からのものかメール開封前に確実に知ることができ、これらによって電話による問合せを減少して無駄な労力の軽減を図ることができ、さらに、ウィルスメールを排除することもでき、全てのユーザへのソフト配布が容易に短時間で可能で且つ安価に提供することができ、ソフト機能の操作性も高齢者対応して簡単なものとすることもでき、パスワード生成機などの煩わしいキー所持を不要とし、メール送受信において、安全性を確保することを可能とするものである。
本出願では、現在郵政省の実施している内容証明(http://internet.watch.impress.co.jp/www/article/2000/0118/mpt.htm)などとは相違し、メール上のみでの契約時点における内容証明、配達記録を同時に実現するものである。
In order to solve the above-mentioned problems, the present invention provides an e-mail delivery company that provides evidence of when the e-mail is delivered to the other party and what is delivered based on the original certificate, such as content certification and delivery. While there is a desire to have a record, to have only the person browse, and to see the proof of browsing, on the user side, proof of who is the other party (sent from the real party), sender certification It is an object of the present invention to provide an e-mail transmission content proof system using shadow e-mails that can satisfy the detailed request of confirming whether e-mails are sent with a registration key.
E-mail delivery means that guarantees the originality can also be realized at the other terminal, can be provided at a low usage fee, can be confirmed if the e-mail is missing during communication, and who the e-mail is You can be sure of the email before opening the email, which can reduce the number of inquiries by telephone and reduce unnecessary labor, and also eliminate virus emails. Software can be easily distributed in a short time and can be provided at low cost, and the operability of software functions can be simplified for elderly people, eliminating the need for cumbersome keys such as password generators It is possible to ensure safety in mail transmission / reception.
This application is different from the proof of contents (http://internet.watch.impress.co.jp/www/article/2000/0118/mpt.html) currently being implemented by the Ministry of Posts and Telecommunications. At the same time, proof of contents and record of delivery at the time of contract are realized.

本願出願は、本出願人になる先の特許出願(特願2005−182098「フィッシング詐欺防止のためのメール検証システム」)をベースに、さらに内容証明、配達記録、送信者証明を可能とした影メールによるメール検証可能とした内容証明システムに関し、次の構成を有する。
この出願の発明は、送信者側10からインターネットを介して直接的に受信者側30にメールを送信すると共に、両者間にインターネットを介して接続された認証局20を介在して送信者側10から間接的に受信者側30にメールを送信し、受信者側のツインメール受信に基きメールの送信内容証明を可能とするシステムにおいて、送信者側10が、送信者側端末に設置のプログラムDW1により、認証局20に基本登録情報21と必要ならば影メール処理のための追加情報22を含むことのできる事前登録内容を送付する事前登録処理S1と、送信者側10が、事前登録処理S1に続きプログラムDW1により、受信者側30へ正規メールM1を送信する正規メール送信処理S2と、送信者側10が、認証局20へ、証明依頼の内容証明ステータスをセットした影メール情報M2を送信すると共に、遅くともこの影メール情報送信時までに影メール追加登録情報22を送信することのできる、証明依頼等を含む影メール送信依頼処理S3と、認証局20が、企業ドメイン情報センターに設置のメインプログラムDW2により、送信者側10から影メール情報M2等を受信し、パスワードとして正規メールと対になるキーを具えると共に内容証明ステータスを含む影メールM3として受信者側30に送付する影メール送付処理S4と、受信者側30が、受信者側端末に設置のプログラムDW3により、受信メールをチェック後の最終結果を認証局に通知する最終結果通知・再送依頼処理S5と、認証局20が、メインプログラムDW2により、受信者側30からの最終結果連絡・再送依頼情報を記録すると共に当該情報を送信元へ送信する認証局による最終結果連絡・再送依頼処理S6とを含んでなる影メール利用のメール送信内容証明システムを提供する。
この出願の発明は、送信者からハッシュ値メールM2を受信し、受信メールのヘッダ情報チェックCK1による登録企業チェック202において、「YES」のときは影メールをユーザ側へ送信可能となし、「NO」のときは、メール破棄と登録企業への偽装事実の連絡及びメール再送依頼205を実行することを特徴とする影メール利用のメール送信内容証明システムを提供する。
The present application is based on the previous patent application (Japanese Patent Application No. 2005-182098 “Mail validation system for preventing phishing fraud”), which is the applicant of the present application. The content certification system that enables email verification by email has the following configuration.
In the invention of this application, a mail is directly transmitted from the sender side 10 to the receiver side 30 via the Internet, and the sender side 10 is interposed via a certificate authority 20 connected via the Internet therebetween. In the system that indirectly sends mail to the receiver side 30 and enables the proof of the contents of the mail transmission based on the reception of the twin mail on the receiver side, the sender side 10 installs the program DW1 installed in the sender side terminal. Thus, the pre-registration process S1 for sending the pre-registration contents that can include the basic registration information 21 and, if necessary, additional information 22 for the shadow mail process to the certificate authority 20, and the sender side 10 the pre-registration process S1 Following the above, the program DW1 causes the regular mail transmission process S2 to transmit the regular mail M1 to the receiver side 30, and the sender side 10 sends the certificate request content certification process to the certificate authority 20. Shadow mail transmission request processing S3 including a certification request and the like, which can transmit shadow mail information M2 in which the status is set and can transmit shadow mail additional registration information 22 by the time of the shadow mail information transmission at the latest, and a certificate authority 20 receives shadow mail information M2 and the like from the sender side 10 by the main program DW2 installed in the corporate domain information center, and has a key paired with a regular mail as a password and a shadow mail M3 including a content certification status Shadow mail sending process S4 to be sent to the recipient side 30 and a final result notification in which the recipient side 30 notifies the certificate authority of the final result after checking the received mail by the program DW3 installed in the recipient side terminal. The retransmission request process S5 and the certificate authority 20 communicate the final result from the receiver side 30 by the main program DW2. Providing shadow mail utilization mailing content certification system comprising a final result connection and retransmission request processing S6 by the certificate authority to send to the sender the information records the request information.
In the invention of this application, when the hash value mail M2 is received from the sender and the registered company check 202 by the header information check CK1 of the received mail is “YES”, the shadow mail can be transmitted to the user side. ”, A mail transmission content proof system using shadow mail is provided, in which the mail is discarded, the fake fact is notified to the registered company, and the mail retransmission request 205 is executed.

この出願の発明は、受信者側端末のプログラムDW3による受信メールのチェックが、正規メールM1及び復号化された影メールM3について実行され、正規メールM1がワンタイムパスワードを含む受信か否かのチェック32及び影メールM3がワンタイムパスワードと対のキーを含む受信か否かのチェック33を実行する受信メールヘッダ情報チェックCK2を含み、正規メールM1のパスワードチェック32において、正規メールM1がワンタイムパスワードを含まないとき、通常のフィルター処理へと進められ、一方正規メールM1がワンタイムパスワードを含むとき次の影メールM3のパスワードチェック33へ進められ、この影メールM3のパスワードチェック33で影メールM3がワンタイムパスワードと対のキーを含んでいれば、次の内容証明処理への移行が可能であり、影メールM3がワンタイムパスワードと対のキーを含んでいないとき、所定の経過時間内では影メールM3の着信待ちをするが、所定の経過時間以上超過したとき、メール破棄と登録企業へのメール再送を実行することを特徴とする影メール利用のメール送信内容証明システムを提供する。
この出願の発明は、前記正規メールパスワードチェック32及び影メールパスワードチェック34で、チェック32に続いては正規メールのワンタイムパスワード以外のヘッダ情報チェック321を実行し、チェック33に続いては影メールのワンタイムパスワードと対のキー以外のヘッダ情報チェック331を実行し、その際、パスワード以外の各ヘッダ情報チェック321及び331で「NO」のとき、メール破棄と登録企業への偽装事実の連絡及びメール再送依頼を含む処理205を実行することを特徴とする影メール利用のメール送信内容証明システムを提供する。
In the invention of this application, the check of received mail by the program DW3 of the receiver side terminal is executed for the regular mail M1 and the decrypted shadow mail M3, and it is checked whether the regular mail M1 is received including a one-time password. 32 and the shadow mail M3 include a received mail header information check CK2 for executing a check 33 to check whether or not the received mail includes a key paired with the one-time password. In the password check 32 of the regular mail M1, the regular mail M1 is a one-time password. When the regular mail M1 includes a one-time password, the process proceeds to the password check 33 of the next shadow mail M3, and the shadow mail M3 is checked by the password check 33 of the shadow mail M3. Does not include a one-time password and paired key For example, when the shadow mail M3 does not include a key paired with the one-time password, it can wait for the shadow mail M3 to be received within a predetermined elapsed time. Provided is a shadow mail-based e-mail transmission content proof system characterized by executing e-mail discard and re-sending e-mail to a registered company when the elapsed time is exceeded.
In the invention of this application, in the regular mail password check 32 and the shadow mail password check 34, the header information check 321 other than the one-time password of the regular mail is executed following the check 32, and the shadow mail is followed by the check 33. The header information check 331 other than the one-time password and the key pair is executed. At this time, when each header information check 321 and 331 other than the password is “NO”, the email is discarded and the registered company is notified of the forgery fact and Provided is a shadow mail-based mail transmission content certification system characterized by executing processing 205 including a mail resending request.

この出願の発明は、事前登録処理S1ではワンタイムパスワードが発行され、影メール情報等送信処理S3における影メール情報M2はワンタイムパスワードとユーザへのメールのMessage−IDと、ハッシュ化本文と、内容証明時のステータス1;内容証明,2;配達記録,3;送信元送信を含み、影メール送付処理S4における影メールは、ワンタイムパスワードと対になるキーとユーザへのメールのMessage−IDと、ハッシュ化本文と、内容証明時のステータス1;内容証明,2;配達記録,3;送信元送信を含み、影メール送付処理S4に際して、認証局の受信したハッシュ値メールが、登録企業適否の確認、ワンタイムパスワード、SMTPサーバ、及びFromアドレスの各チェックの結果「YES」のとき、影メールM3として送信可能となし、送信内容を記録することを特徴とする影メール利用のメール送信内容証明システムを提供する。
この出願の発明は、ユーザ側のメール受信に際して、メール受信の確認チェックCK3の追加処理を実施し、メール受信の確認チェックCK3は、メールの着信チェック40と届いたメールの影メールチェック41と、影メールである場合の正規メール着信済みチェック42と、影メールであっても正規メールが未達の場合、経過時間内なら正規メールの着信待ち44をするフィードバック処理を具え、経過時間以上経過のとき、メール破棄又はメール破棄せずに登録企業に正規メール再送依頼45を実行し、その際、影メールである場合の正規メール着信済みチェック42にて、正規メール着信済みであれば、メールヘッダ情報チェックCK2へと進めることを特徴とする影メール利用のメール送信内容証明システムを提供する。
In the invention of this application, the one-time password is issued in the pre-registration process S1, and the shadow mail information M2 in the shadow mail information transmission process S3 includes the one-time password, the Message-ID of the mail to the user, the hashed text, Status at the time of content certification 1; content certification, 2; delivery record, 3; transmission from the sender, shadow email in shadow email sending processing S4 is a key paired with the one-time password and Message-ID of the email to the user And hashed text and status 1 at the time of content certification; content certification, 2; delivery record, 3; sender transmission, and the hash value mail received by the certificate authority in the shadow mail sending process S4 is appropriate for the registered company If the result of each check of password confirmation, one-time password, SMTP server, and From address is “YES”, it is set as shadow mail M3 Provided is an e-mail transmission content proof system using shadow e-mail, characterized in that the e-mail can be transmitted and the transmission content is recorded.
The invention of this application performs an additional process of a mail reception confirmation check CK3 when receiving mail on the user side. The mail reception confirmation check CK3 includes an incoming mail check 40, a received mail shadow mail check 41, If it is a shadow mail, a regular mail arrival check 42 is provided, and if it is a shadow mail even if the regular mail has not been reached, it is provided with a feedback process that waits for an incoming regular mail 44 within the elapsed time. At this time, the regular mail resending request 45 is executed to the registered company without discarding the mail or discarding the mail. Provided is an e-mail transmission content certification system using shadow e-mail, which is characterized by proceeding to information check CK2.

この出願の発明は、受信者側による最終結果通知S5をするに際して、配達完了又は拒否情報又は再送依頼になる最終判断が、認証局から送信された影メールM3のヘッド情報に付された内容証明ステータスの種別によって仕分けされ、ユーザ端末に、内容証明ステータスの種別ごとに異なったメッセージが表示され、このメッセージ表示に基づき判断することを特徴とする影メール利用のメール送信内容証明システムを提供する。
この出願の発明は、認証局から送信された影メールM3のヘッド情報に付された内容証明ステータスの種別が、内容証明ステータス1は内容証明、内容証明ステータス2は配達記録、内容証明ステータス3は送信者証明であり、この仕分けによって処理されることを特徴とする影メール利用のメール送信内容証明システムを提供する。
この出願の発明は、内容証明ステータス1のときのユーザ端末への内容証明送信メッセージD1表示341のとき、又は内容証明ステータス1「NO」で内容証明ステータス2のときのユーザ端末への配達記録送信メッセージD2表示351のとき、これに続く受信諾否チェック342で「YES」としたとき、内容証明又は配達記録の各送達完了通知343が実行され、通常メーラに引き渡す35一方、内容証明又は配達記録の送信内容を認証局に返信し、認証局は、返信された内容証明の送信内容を記録すると共に送信元に送信完了通知344を実行し、これにより送信元が確認可能としたことを特徴とする影メール利用のメール送信内容証明システムを提供する。
In the invention of this application, when the final result notification S5 is made by the receiver, the final decision that the delivery completion or rejection information or the retransmission request is made is attached to the head information of the shadow mail M3 transmitted from the certification authority. Provided is a shadow mail-based mail transmission content certification system characterized by being classified according to status type and displaying different messages for each content certification status type on a user terminal.
In the invention of this application, the type of the content certification status attached to the head information of the shadow mail M3 transmitted from the certificate authority is as follows: content certification status 1 is content certification, content certification status 2 is delivery record, and content certification status 3 is Provided is a shadow mail-based mail transmission content certification system which is a sender certification and is processed by this sorting.
In the invention of this application, when the content certification status message 1 is the content certification transmission message D1 display 341 to the user terminal, or when the content certification status 1 is “NO” and the content certification status is 2, the delivery record is transmitted to the user terminal. When the message D2 display 351 is “YES” in the subsequent reception acceptance / rejection check 342, each delivery completion notification 343 of the contents certification or delivery record is executed and delivered to the normal mailer 35, whereas the contents certification or delivery record The transmission contents are returned to the certification authority, and the certification authority records the transmission contents of the returned contents proof and executes a transmission completion notification 344 to the transmission source, thereby enabling the transmission source to be confirmed. Providing a system for proving mail contents using shadow mail.

この出願の発明は、内容証明送信メッセージ341表示、又は配達記録送信メッセージ351表示に続く受信諾否チェック342で「NO」としたとき、内容証明又は配達記録の受信拒否を認証局に通知360し、さらに認証局では、受けた受信拒否や受信者不一致の不達内容を記録すると共に、送信元に内容証明又は配達記録の受信拒否を通知361し、これによって送信元が内容証明又は配達記録のメール受信拒否や、受信者認証情報不一致による不達を確認362可能としたことを特徴とする影メール利用のメール送信内容証明システムを提供する。
この出願の発明は、受信諾否チェック342で「YES」としたとき、これに続いて受信者認証情報チェックS4を追加し、この受信者認証情報チェックS4処理では、受信者の認証情報の端末入力が要求370され、要求された受信者の認証情報の端末入力により、受信者認証情報の一致性がチェック371され、受信者認証情報一致したとき、受信者側による最終結果の通知S5へと進められ、内容証明又は配達記録が通常メーラーに引き渡されることを特徴とする影メール利用のメール送信内容証明システムを提供する。
In the invention of this application, when the content acceptance transmission message 341 display or the delivery acceptance / rejection check 342 following the display of the delivery record transmission message 351 is “NO”, the certificate authority is notified 360 of the rejection of the content certification or delivery record reception, Further, the certificate authority records the received refusal received or the non-delivery contents of the recipient inconsistency, and notifies the sender of the refusal of receiving the contents certification or delivery record 361, whereby the sender sends the contents certification or the delivery record mail. Provided is a shadow mail-based mail transmission content certification system characterized in that reception refusal and non-delivery due to mismatch of recipient authentication information can be confirmed 362.
In the invention of this application, when the reception acceptance / rejection check 342 is set to “YES”, a receiver authentication information check S4 is added subsequently, and in the receiver authentication information check S4 processing, the terminal input of the receiver authentication information is performed. 370 is requested, and the consistency of the recipient authentication information is checked 371 by the terminal input of the requested recipient authentication information. When the recipient authentication information matches, the process proceeds to notification S5 of the final result by the recipient. And providing a shadow mail-based mail transmission contents certification system characterized in that the contents certification or delivery record is usually delivered to a mailer.

この出願の発明は、受信者認証情報一致性チェック371で不一致のとき、結果を認証局へ通知し、認証局は受信拒否や受信者不一致の不達内容を記録すると共に、送信元に内容証明又は配達記録の受信拒否を報告の各処理361を実行し、これに伴い送信元が内容証明又は配達記録のメール受信拒否や、受信者認証情報不一致による不達を確認362可能としたことを特徴とする影メール利用のメール送信内容証明システムを提供する。
この出願の発明は、内容証明ステータスチェックで、内容証明ステータス1でも内容証明ステータス2でもなく、内容証明ステータス3の送信者証明であるとき、ユーザ端末に、送信元送信メッセージD3が表示352され、次いで、通常メーラに引き渡す35ことを特徴とする影メール利用のメール送信内容証明システムを提供する。
In the invention of this application, when the recipient authentication information coincidence check 371 does not match, the result is notified to the certificate authority, and the certificate authority records the rejected contents of the reception refusal or the receiver mismatch and the contents certification to the sender. Alternatively, each processing 361 for reporting delivery record reception refusal is executed, and accordingly, the sender can confirm 362 refusal of receiving contents certification or delivery record mail or non-delivery due to mismatch of recipient authentication information. A system for proving e-mail contents using shadow e-mail is provided.
In the invention of this application, when the content certification status check is not the content certification status 1 or the content certification status 2 but the sender certification of the content certification status 3, the source transmission message D3 is displayed 352 on the user terminal, Next, a mail transmission content proof system using shadow mail, which is characterized by being handed over to a normal mailer 35, is provided.

この出願の発明は、(A)送信者側と受信者側と認証局の間で、各端末ないし企業ドメインセンターに組込まれたプログラムにより、インターネットを介してメール送受信及び受信メールチェックを可能とするネットが構築され、(B)送信者側のプログラムにより、送信者側は、認証局との間で事前登録のための送信者属性情報を含む基本登録情報及びワンタイムパスワードの送受信を可能とし、認証局へ、ヘッダ情報に配達証明ステータスが付記され、ハッシュ値化された影メール情報を送信可能とし、認証局へは、証明依頼と影メール送信依頼を可能とすると共に、同時に影メール追加情報の送信も可能とし
受信者側へは、正規メールの送信を可能とし、メール情報チェック及び内容証明処理の実行結果の配達完了又は拒否情報を、メールの再送依頼を含めて認証局に通知可能とし、(C)認証局のメインプログラムにより、認証局は、送信者側からの送信者属性情報を含む基本登録情報及びワンタイムパスワードを登録し、ワンタイムパスワードを発行可能とし、送信者側から送信の影メール追加情報送信を事前登録可能とし、送信者側から証明依頼と影メール送信依頼を受けて、受信者側に影メールを送信可能とし、受信者側からの最終結果の通知を受けて、これを記録すると共に、その最終結果を送信者側に通知可能とし、受信者側からの最終結果が、送信者側からの内容証明送信、配達記録送信の証明依頼であるとき、証明書を発行可能とし、(D)受信者側のプログラムにより、受信者側は、送信者側から正規メールを受信可能とし、認証局から影メールを受信し、影メールの復号化可能とし、各受信した正規メールと復号化された影メールのメールヘッダ情報のチェックによって、メールの破棄、送信者側への通知及び再送依頼を可能とし、内容証明、配達記録、送信者証明処理によって、セットされた内容証明ステータスチェックにより表示されたメッセージの受信諾否チェックの下、配達完了、拒否情報、再送依頼の通知を可能とし、(E)これらによって、メールの送信内容証明を可能とした影メール利用のメール送信内容証明システムを提供する。
この出願の発明は、受信者側のプログラムにより、受信者側は、受信者認証情報チェックの追加処理に基いて、受信者認証情報の端末入力の要求に応じて名前、パスワード、愛犬の名前、指紋、生態認識などを入力可能とし、認証局のプログラムにより、入力された受信者認証情報を記録可能とした影メール利用のメール送信内容証明システムを提供する。
The invention of this application enables (A) mail transmission / reception and received mail check via the Internet between a sender side, a receiver side, and a certificate authority by a program incorporated in each terminal or corporate domain center. A network is established, and (B) the sender side program enables the sender side to send and receive basic registration information including sender attribute information for pre-registration and a one-time password with the certificate authority, To the certificate authority, the delivery certificate status is added to the header information, and the shadowed mail information that has been hashed can be sent. To the certificate authority, the certificate request and the shadow mail transmission request can be sent, and at the same time the shadow mail additional information Can be sent to the recipient side, and regular mail can be sent to the recipient. (C) By the main program of the certificate authority, the certificate authority registers the basic registration information including the sender attribute information from the sender side and the one-time password, One-time password can be issued, the sender can send shadow mail additional information to be sent in advance, and the sender can receive a certification request and a shadow mail send request to send a shadow mail to the receiver. , Receiving the notification of the final result from the receiver side, recording this, and enabling the notification of the final result to the sender side, the final result from the receiver side is the content certificate transmission from the sender side, When it is a proof request for delivery record transmission, it is possible to issue a certificate. (D) By the program on the receiver side, the receiver side can receive regular mail from the sender side and receive shadow mail from the certificate authority. Shi Shadow mail can be decrypted, and by checking each received regular mail and mail header information of decrypted shadow mail, it is possible to discard the mail, notify the sender, and request a resend, content proof, delivery record In the sender certification process, it is possible to notify delivery completion, refusal information, and re-transmission request under the message reception acceptance / rejection check by the set content certification status check. Providing a system for proving e-mail transmission contents using shadow e-mail that enables proof.
The invention of this application is based on a program on the receiver side, and on the basis of the additional processing of the receiver authentication information check, the receiver side responds to a request for terminal input of the receiver authentication information with the name, password, pet dog name, Provided is a shadow mail-based e-mail transmission content certification system that enables input of fingerprints, ecology recognition, etc., and allows the input recipient authentication information to be recorded by a certificate authority program.

認証局(企業ドメイン情報登録センター)の事前登録項目は、図2に示すように、基本登録情報21と、影メール処理のための追加登録情報22を含むことができる。ここで、基本登録情報21とは管理番号、企業名、ドメイン名、代表者名、住所他を含むものであり、また、影メール処理のための追加登録情報22とは、企業の場合においては管理番号、企業名A、役職、氏名、「送信元/送信先」メールアドレス、受信者認証情報を含むものであり、また、個人の場合においては、管理番号、個人名、ドメイン名、メールアドレス、受信者認証情報を包含するものである。なお、影メール処理のための追加登録情報22の送付は、事前登録項目として示されるが、遅くとも認証局への影メール送信依頼までに実行されていることが必要であり、点線で示すように影メール送信依頼と同時に送付しても構わない。
影メール処理のためのこの追加登録情報22には、役職、氏名、「送信元/送信先」メールアドレス、受信者認証情報など短期間で変更され得る情報が包含されている。
したがって、認証局(企業ドメイン情報登録センター)の事前登録項目は、少なくとも図2に記載の管理番号、企業名A、役職、氏名、ドメイン名、メールアドレスなどを含むといえる。
尚、郵便番号、住所、電話番号、FAX番号など属性情報を詳細に登録すればメール送受信での詳細なチェックを行ったり、送信先に送信元情報を詳細に告知したりすることにより一層確実な判断ができるのでさらに良い。個人の場合も登録可能とする。例えば、重要なメールを送信した場合に、別途送信元から送信先へメールをしたことを告げるメッセージや送信元を証明する書面を添付するなどし、同時にFAXしてもよい。同時FAX送信は公知の技術で可能である事はいうまでもない。
The pre-registration items of the certificate authority (enterprise domain information registration center) can include basic registration information 21 and additional registration information 22 for shadow mail processing, as shown in FIG. Here, the basic registration information 21 includes a management number, a company name, a domain name, a representative name, an address, etc. Further, the additional registration information 22 for shadow mail processing is the case of a company. It includes the management number, company name A, title, name, “sender / destination” email address, recipient authentication information, and in the case of individuals, the management number, personal name, domain name, email address , Including recipient authentication information. The sending of the additional registration information 22 for shadow mail processing is shown as a pre-registration item, but it must be executed before the shadow mail transmission request to the certificate authority at the latest, as shown by the dotted line It may be sent at the same time as the shadow mail transmission request.
This additional registration information 22 for shadow mail processing includes information that can be changed in a short period of time, such as title, name, “sender / destination” mail address, and recipient authentication information.
Therefore, it can be said that the pre-registration items of the certificate authority (company domain information registration center) include at least the management number, company name A, title, name, domain name, mail address, and the like described in FIG.
If attribute information such as postal code, address, telephone number, fax number, etc. is registered in detail, it will be more reliable by checking in detail when sending and receiving e-mails and notifying sender details in detail. It is even better because it can be judged. Registration is also possible for individuals. For example, when an important e-mail is transmitted, it may be faxed at the same time by attaching a message informing that the e-mail has been sent from the sender to the destination or a document proving the sender. Needless to say, simultaneous FAX transmission is possible with known techniques.

これら問題点を解決するため、請求項1乃至10記載の発明によれば、確実に相手方に受信されたこと、運用が簡単で費用を大幅に低減できること、原本性を保証できること、何処の誰からメールが送信されたかを受信時に社名、住所、送信者名など送信元属性情報を認証局登録属性情報から任意に選択し送信先相手に表示して知らせることが出来る。又、送信先が本メールを内容証明や配達記録として送信されたことを当該発明が告知し受信したか否かを、認証局、送信元は確認記録できる。さらに、認証局と送信元は、前記本メールが何時、誰が、原本を受信したのかも知ることが出来る。
よって、内容証明ステータスの付された本メールと影メールのペアメールの送受信により内容証明、配達記録、送信者証明を実現することができ、ワンタイムパスワードPW1Tの利用した本文復号化のためのキーは影メールに同封されているため、受信側は復号化のためのキーは一切不要であり、関知することがないので、端末のソフトにこだわらない発明を提供でき、前記課題を解決でき、安全なインターネットメール手段を提供することができる。
In order to solve these problems, according to the inventions described in claims 1 to 10, it is ensured that the data is received by the other party, the operation is simple and the cost can be greatly reduced, the originality can be guaranteed, and from whom Whether or not the mail has been sent can be selected by arbitrarily selecting sender attribute information such as company name, address, sender name, etc. from the certificate authority registration attribute information and displaying it to the recipient. Further, the certificate authority and the transmission source can confirm and record whether or not the present invention has notified and received that the transmission destination has transmitted the mail as a proof of contents or a delivery record. Furthermore, the certificate authority and the sender can know when the mail is received and who has received the original.
Therefore, it is possible to realize content certification, delivery record, and sender certification by sending and receiving a pair mail of this mail and shadow mail with a content certification status, and a key for decrypting the text using the one-time password PW1T Is included in the shadow mail, so the receiving side does not need a decryption key at all, and does not know, so it can provide an invention that does not stick to the terminal software, can solve the above problems, and is safe Internet mail means can be provided.

内容証明等を必要とする万一の事態においては、確実に内容証明、配達記録、確実に本人が閲覧したか否かの事実を証明でき、対処できるので、事件の未然防止も期待できる。
前記課題でのパスワード生成機の課題に関して言えば、当該発明を利用するだけで、パスワード生成機なるものは不要であり、したがって簡単で、低価格で、しかもソフト手段であるから、その目的も前記課題も解決できる。例えば、「当行のメールは、全て送信者証明により送信の都度当行の名前を表示して送信していますので、メール受信時に当行の名前を表示しないメールには手続きをしないよう」との主旨の文章が表示されること。且つ、「「本人を確認するために認証情報を入力頂き一致した場合のみメールを受信できます」の文章が表示され、両方満足しないと手続きが出来ない」などの文章をホームページや店舗掲示、広告などにより事前告知し徹底することで詐欺被害を未然に防止できる。
さらに、本発明は、送信先へのメール着信時において、送信元属性を表示すると共に受信者認証情報を要求し、入力された受信者認証情報と送信メールに含まれる受信者認証情報との一致性をチェックする。ここで言う認証情報は、何も口座に関する暗証番号等に捉われない。愛犬の名前などでも十分である。もちろん、事前に受信者の認証情報は送信元に登録する必要があることは言うまでもない。
一致した場合のみメールを受信出来る仕組みと組み合わせればさらに高度な真偽判別を可能とする当該発明を提供できる。
そうすることにより、なりすましのメールに不用意に反応する詐欺申し込みをさらに厳格に防止できる。 且つ、送信者の確認だけでなく、受信者が確実に本人であることも証明できることとなる。さらには、本発明人が既に出願している特願2005−182098との併用により、プラウザ段階での真偽の判別によるフィッシング詐欺、ファーミング詐欺を見抜き、またメール受信段階でフィッシング詐欺、ファーミング詐欺を見抜き、フィッシング詐欺、ファーミング詐欺の防止を図ると共に、さらに、本願発明により、送受信双方の確認により企業側、ユーザ側双方の安心を確保することができるので、最良のネット詐欺防止手段が提供できることにもなることは言うまでもない。
ワンタイムパスワードPW1Tの利用した本文復号化のためのキーは影メールに同封されているため、受信側は復号化のためのキーは一切不要であり、関知することがないので、相手ごとに必要なキーの管理を不要とすることができる。
In the unlikely event that a content proof is required, the content proof, delivery record, and the fact that the person has browsed it can be proved and dealt with.
With regard to the problem of the password generator in the above-mentioned problem, since only the use of the present invention does not require a password generator, it is simple, low-cost, and is a software means. The problem can also be solved. For example, “Because all of our emails are sent with the sender's certificate displaying their name each time they are sent, do not proceed with emails that do not display our name when receiving emails” Sentences are displayed. In addition, a text such as “You can only receive an email if you enter your authentication information to verify your identity and you can receive an e-mail. It is possible to prevent fraud damage by notifying in advance, etc.
Furthermore, the present invention displays the sender attribute and requests the recipient authentication information when the mail arrives at the destination, and matches the entered recipient authentication information with the recipient authentication information included in the outgoing mail. Check sex. The authentication information here is not captured by a personal identification number associated with the account. A dog's name is enough. Of course, it goes without saying that the authentication information of the recipient needs to be registered with the sender in advance.
When combined with a mechanism that can receive mail only when they match, the invention can be provided that enables more sophisticated authenticity determination.
By doing so, fraud applications that respond inadvertently to spoofed emails can be more strictly prevented. In addition to the confirmation of the sender, it can be proved that the receiver is surely the person. Furthermore, in combination with Japanese Patent Application No. 2005-182098 already filed by the present inventor, phishing scams and farming scams can be detected by authenticity determination at the browser stage, and phishing scams and farming scams can be detected at the mail reception stage. In addition to preventing detection, phishing scams, and farming scams, the invention of the present application can ensure the security of both the company side and the user side by confirming both transmission and reception, so that the best means of preventing online scams can be provided. It goes without saying that it will also be.
Since the key for decrypting the text using the one-time password PW1T is enclosed in the shadow mail, the receiver does not need a key for decryption at all. Key management is unnecessary.

図1は、本発明の影メールを利用したメール送信内容証明システムの概要図を示す。
以下、本発明のメール送信内容証明システムV4を概説する。
メール送信内容証明システムV4は、送信者側10、認証局20及びユーザの受信者側30の間で取り交わされる正規メールM1と影メールM3との一致性を検証するために実施される。
送信者側10には企業、個人が含まれる。ここでは後述するように、認証局に登録されワンタイムパスワードPW1Tを取得した個人、企業を代表して便宜的に「登録企業」と称することとし、単なる「企業」は認証局にワンタイムパスワードPW1Tの申請・取得前の企業を意味するものとし、区別する。受信者側については「ユーザ側」と称することもある。
先ず、企業は、所定メールの送付に先立って、本人確認のためのワンタイムパスワードPW1Tを確保する必要があり、このため認証局にワンタイムパスワードPW1Tを申請し、認証局から、ワンタイムパスワードPW1Tの発行によりに取得S1してあることが前提である。
次いで、ワンタイムパスワードPW1Tを取得した企業10は、正規メールM1と影メール情報M2の2種類のメールを個別に、ユーザ30と認証局20へ送付する。この場合、一方のユーザ30へは正規メールM1が送付S2され、他方の認証局20へは影メール情報M2が送付S3される。ここで認証局宛てメールとしての影メール情報は、ワンタイムパスワードPW1Tと、ユーザへメールの「Massage−ID」と、正規メールの本文を符号化(ハッシュ値)したメールを包含(ハッシュ値メールと仮称する)し、さらに、内容証明時のステータス1、2、3のセットを包含する。
内容証明時のステータス1、2、3とは、後述するように、送信元が内容証明を要求する場合、その要求する内容証明の種類(異なる証明内容の形態)を指示するものであって、内容証明ステータス1は「内容証明」の指定を、また内容証明ステータス2は配達記録」の指定を、さらに内容証明ステータス3は「送信者証明」の指定を指示する番号を表わす。したがって、後日、送信元が内容証明を依頼したときには、影メールに付されている内容証明時のステータス1、2、3に従って内容証明処理が実行される。
FIG. 1 is a schematic diagram of a mail transmission content certification system using shadow mail according to the present invention.
The mail transmission content certification system V4 of the present invention will be outlined below.
The mail transmission content certification system V4 is implemented to verify the consistency between the regular mail M1 and the shadow mail M3 exchanged between the sender side 10, the certificate authority 20, and the user receiver side 30.
The sender side 10 includes companies and individuals. Here, as will be described later, the “registered company” will be referred to as a “registered company” for the sake of convenience for the individual or company registered with the certificate authority and who has acquired the one-time password PW1T. It means the company before application / acquisition. The receiver side may be referred to as “user side”.
First, prior to sending a predetermined mail, a company needs to secure a one-time password PW1T for identity verification. For this reason, a company applies for a one-time password PW1T from a certificate authority, and the certificate authority requests the one-time password PW1T. It is premised that the acquisition S1 is performed by issuing
Next, the company 10 that has acquired the one-time password PW1T sends two types of mails, the regular mail M1 and the shadow mail information M2, to the user 30 and the certificate authority 20 individually. In this case, the regular mail M1 is sent S2 to one user 30, and the shadow mail information M2 is sent S3 to the other certificate authority 20. Here, the shadow mail information as the mail addressed to the certificate authority includes the one-time password PW1T, the “Message-ID” of the mail to the user, and the mail in which the body of the regular mail is encoded (hash value) (hash value mail and Furthermore, it includes a set of statuses 1, 2, and 3 at the time of content certification.
The status 1, 2, 3 at the time of content certification, as will be described later, indicates the type of content certification to be requested (a form of different certification content) when the sender requests content certification, The content certification status 1 represents designation of “content certification”, the content certification status 2 represents designation of delivery record, and the content certification status 3 represents a number instructing designation of “sender certification”. Therefore, when the sender requests content certification at a later date, the content certification processing is executed according to the status 1, 2, and 3 at the time of content certification attached to the shadow mail.

そこで、影メール情報M2の送付を受けた認証局20は、この影メール情報M2に、ワンタイムパスワードPW1Tと対になるキーを付し、ワンタイムパスワードPW1Tとこれに対になるキー、ユーザへメールの「Massage−ID」と、ハッシュ値化したメールと、さらに、内容証明時のステータス1、2、3のセットを含む影メールM3としてユーザ30へ送付S4する。このとき、登録企業10からの送信である場合には、必ず、ワンタイムパスワードPW1Tとこれに対になるキー、メールの「Massage−ID」、ハッシュ値メール、及び内容証明時のステータス1、2、3のセットを含んだものとして影メールM3がユーザ30に送信される。
ユーザ30においては、登録企業10から正規メールM1を受領する一方、認証局20からは影メールM3を受領する。ユーザ30は正規メールM1と影メールM3の両者を、ワンタイムパスワードPW1Tとこれに対になるキー、メールの「Massage−ID」、ハッシュ値メールの一致性を各チェックすることにより保証されたメールを確保することができる。
ユーザ30の端末30Tにおいて、サーバに到着する正規メールM1と影メールM3両者のチェックに際しては、上述のように正規メールM1と影メールM3は対となる情報を持つことから、正規メールM1を受領しても、影メールM3が到着するまでは、通常のメーラへの引き渡はできないものと設定されている。また、正規メールM1と影メールM3を受領した後、両者の間のワンタイムパスワードPW1Tチェック、メールの「Massage−ID」チェック、ハッシュ値チェックを実行し、これらのチェックにより少なくとも1つが正常である場合にOKとされる。その判断は、認証局からUSBメモリ等により提供され、端末30Tに蓄積される情報DBによる。
なお、USBメモリやCD−ROMまたはダウンロードデータによりユーザ30の情報DBとして提供されるこれらの情報は、認証局20に蓄積の、検索情報データベース21であり、ワンタイムパスワードPW1Tと対になるキーを検索する乱数表情報、メール本文をハッシュ値にする関数ソフト、登録企業のSMTPとFromアドレス情報、認証局のSMTPとFromアドレス情報を含むものである。
詳細は特許出願(特願2005−182098号)に記載されている。
本願発明において影メールM3には、内容証明ステータス1,2,3がセットされているので、内容証明の内容などを認証局20に送信S5され、内容証明ステータス1,2,3に基づいて、ユーザ端末30Tに内容が表示される。ユーザ30は、ユーザ端末30Tに表示された内容により、配達、拒否或は再送依頼を行い、受信に際しては、更に受信者認証情報の一致性チェックの処理が実施され、一致しているとき通常メーラに引き渡される。内容証明内容は認証局20に記録されると共に、登録企業10に送信完了の報告がなされる。これによって登録企業10は、内容証明メールの送信完了を確認することができる。
Therefore, the certificate authority 20 that has received the shadow mail information M2 attaches a key that is paired with the one-time password PW1T to the shadow mail information M2, and sends the one-time password PW1T to the pair of keys and the user. A mail “Message-ID”, a hashed mail, and a shadow mail M3 including a set of statuses 1, 2, and 3 at the time of content certification are sent to the user 30 S4. At this time, in the case of transmission from the registered company 10, the one-time password PW1T and the key to be paired therewith, the “Message-ID” of the mail, the hash value mail, and the status 1 and 2 at the time of content certification The shadow mail M3 is transmitted to the user 30 as including 3 sets.
The user 30 receives the regular mail M1 from the registered company 10 and receives the shadow mail M3 from the certificate authority 20. The user 30 confirms both the regular mail M1 and the shadow mail M3 by checking the matching of the one-time password PW1T and the key associated with it, the “Message-ID” of the mail, and the hash value mail. Can be secured.
When checking both the regular mail M1 and the shadow mail M3 arriving at the server at the terminal 30T of the user 30, since the regular mail M1 and the shadow mail M3 have paired information as described above, the regular mail M1 is received. Even so, it is set that it cannot be delivered to a normal mailer until the shadow mail M3 arrives. Further, after receiving the regular mail M1 and the shadow mail M3, a one-time password PW1T check, a “Message-ID” check of the mail, and a hash value check are executed between them, and at least one is normal by these checks. In some cases. The determination is based on the information DB provided from the certificate authority by a USB memory or the like and stored in the terminal 30T.
The information provided as the information DB of the user 30 by USB memory, CD-ROM, or download data is the search information database 21 stored in the certificate authority 20, and has a key paired with the one-time password PW1T. It includes random number table information to be searched, function software for converting the mail text into a hash value, SMTP and From address information of a registered company, and SMTP and From address information of a certificate authority.
Details are described in a patent application (Japanese Patent Application No. 2005-182098).
In the present invention, since the content certification statuses 1, 2, and 3 are set in the shadow mail M3, the content certification content and the like are transmitted to the certification authority 20 S5, and based on the content certification statuses 1, 2, and 3, The contents are displayed on the user terminal 30T. The user 30 makes a delivery, refusal, or resend request according to the contents displayed on the user terminal 30T, and upon reception, further processing for checking the consistency of the recipient authentication information is performed. To be handed over. The contents certification contents are recorded in the certificate authority 20 and a transmission completion report is made to the registered company 10. As a result, the registered company 10 can confirm the completion of the content certification mail transmission.

図2は、影メールを使った、内容証明、配達記録及び送信者証明等の証明処理の全体的システム概要図を示す。
図2において、影メールを使った内容証明処理を実施するためのシステムとして、送信者側10では、この送信者側は企業A、個人1で例示されるように個人、企業を含むものであり、それらの端末10Tに「DocWallプログラム」DW1が導入され、受信者側30への正規メールM1の送信S2、認証局への影メール情報M2の送信S3が実行可能となっている。
また、受信者側30では、そのユーザ端末30Tに「Doc Wallプログラム」DW3が導入され、送信者側10からの正規メールM1の受信が可能であると共に、認証局20からの影メールM3の受信が可能となっている。
一方、認証局20の企業ドメイン情報登録センター20Tには、事前登録内容として、基本登録情報21及び影メール処理のための追加登録情報22が登録されている。なお、影メール処理のための追加登録情報22の送付は、先に述べたように、遅くとも認証局への影メール送信依頼までに実行されている必要があり、影メール送信依頼と同時の送付であっても差し支えない。
上記において、基本登録情報21としては、管理番号、ドメイン名、企業名、代表者、住所その他を含み、また影メール処理のための追加登録情報としては、企業の場合、管理番号、企業名、役職、氏名、「送信元/送信先」メールアドレス、受信者認証情報を含み、また個人の場合、管理番号、個人名、ドメイン名、メールアドレス、受信者認証情報を含むものとなっている。
FIG. 2 shows an overall system schematic diagram of certification processing such as content certification, delivery record, and sender certification using shadow mail.
In FIG. 2, as a system for performing content certification processing using shadow mail, on the sender side 10, this sender side includes individuals and companies as exemplified by company A and person 1. The “DocWall program” DW1 is introduced into these terminals 10T, and transmission S2 of the regular mail M1 to the recipient side 30 and transmission S3 of the shadow mail information M2 to the certificate authority can be executed.
On the receiver side 30, the “Doc Wall program” DW 3 is introduced to the user terminal 30 T, so that the regular mail M 1 can be received from the sender side 10 and the shadow mail M 3 can be received from the certification authority 20. Is possible.
On the other hand, basic registration information 21 and additional registration information 22 for shadow mail processing are registered in the corporate domain information registration center 20T of the certificate authority 20 as pre-registration contents. Note that the additional registration information 22 for shadow mail processing needs to be sent before the shadow mail transmission request to the certificate authority at the latest, as described above. It doesn't matter.
In the above, the basic registration information 21 includes a management number, a domain name, a company name, a representative, an address, and the like, and additional registration information for shadow mail processing includes a management number, a company name, The title, name, “sender / destination” mail address, and recipient authentication information are included. In the case of an individual, the management number, personal name, domain name, mail address, and receiver authentication information are included.

前記企業ドメイン情報登録センター20には、また、内容証明、配達記録及び送信者証明関連の「DocWallメインプログラム」DW2が組み込まれており、送信元からの内容証明依頼24に応じて、同じく企業ドメイン情報登録センターに登録蓄積された内容証明、配達記録及び配達完了情報に基づき証明書の発行25が可能となっている。
ここで、「内容証明、配達記録、配達完了情報」23の詳細は、「内容証明情報」23aとしては、送信先情報、送信側情報及び認証局送信影メール情報からなり、「配達記録情報」23bとしては、送信先情報及び送信側情報からなるものを含むものである。さらに詳細には、「内容証明情報」23aの送信先情報としては、メールアドレス、配達完了期日・時間、証明No、メール本文、受信者認証情報、その他配達完了及び拒否情報ステータスが含まれ、又「内容証明情報」23aの送信側情報には、送信時メールアドレス、送信元メールアドレス、送信時間、管理番号、他が含まれ、さらに「内容証明情報」23aの認証局送信影メール情報には、送信先メールアドレス、送信時間、本文ハッシュ値、他が含まれている。一方、「配達記録情報」23bの送信先情報には、メールアドレス、配達完了期日・時間、証明No、その他配達完了及び拒否情報ステータス、他が含まれ、また「配達記録情報」23bの送信側情報には、送信時メールアドレス、送信元メールアドレス、送信時間、管理番号、他が含まれるものとなっている。
The corporate domain information registration center 20 also incorporates a “DocWall main program” DW2 related to content certification, delivery records, and sender certification, and in accordance with the content certification request 24 from the sender, A certificate issuance 25 is possible based on the content certification, delivery record, and delivery completion information registered and stored in the information registration center.
Here, the details of the “content certification, delivery record, delivery completion information” 23 are composed of transmission destination information, transmission side information, and certification authority transmission shadow mail information as the “content certification information” 23a. 23b includes information including transmission destination information and transmission side information. More specifically, the destination information of the “content certification information” 23a includes an email address, delivery completion date / time, certification number, email text, recipient authentication information, and other delivery completion and rejection information statuses. The transmission side information of the “content certification information” 23a includes a transmission mail address, a transmission source mail address, a transmission time, a management number, and the like. Further, the certificate authority transmission shadow mail information of the “content certification information” 23a includes , Destination email address, transmission time, body hash value, etc. are included. On the other hand, the transmission destination information of the “delivery record information” 23b includes an e-mail address, a delivery completion date / time, a certification number, other delivery completion / rejection information status, and the like. The information includes a transmission mail address, a transmission source mail address, a transmission time, a management number, and others.

以上、各所定のプログラムの組み込まれた送信者側、受信者側及び認証局の間で実施されるプログラム処理手順は、図2に示す各処理S1、S2、S3、S4、S5、S6の手順であり、その処理内容を概略説明する。
先ず、事前登録処理S1により、送信者側10がDWプログラムDW1を利用し、インターネットを介して認証局20の企業ドメイン情報登録センター20Tに基本登録情報21を内容として事前登録が実施される。事前登録の内容として、後述する影メール追加情報登録22を事前登録することも差し支えない。
そこで、正規メール送信処理S2により、送信者側10がDWプログラムDW1を利用し、インターネットを介して、受信者側30のユーザ端末30Tに正規メールM1を送信する。
次に、証明依頼及び影メール送信依頼処理S3により、送信者側10がDWプログラムDW1を利用し、インターネットを介して認証局20の企業ドメイン情報登録センター20Tに、内容証明、配達記録及び送信者証明の必要証明作業の実行を依頼したり、影メール送信を依頼したりする。その際、同時に影メール追加登録情報22の送信することもできる。
続いて、認証局20が、追加登録情報の登録を実行し、DWメインプログラムDW2の稼働により、影メールM3を作成し、内容証明、配達記録及び送信者証明の必要証明作業を実行した後、影メール送信処理S4により、送信者側10の証明依頼に基づき、作成された影メールM3を受信者側のユーザ端末30Tにインターネットを介して送信する。
その後、受信者側30は、正規メールM1および影メールM3を受信し、DWメインプログラムDW2を稼動により、再送依頼を含む最終結果通知処理S5によって、内容証明の配達完了、メールの受領拒否を通知し、また、メールの再送依頼を認証局に通知する。
最後に、認証局による最終結果の記録・通知処理S6により、受信者側30からの再送依頼を含む最終結果が認証局20の企業ドメイン情報登録センターに、内容証明、配達記録及び配達完了情報23のデータベースとして記録されると共に、これらの再送依頼を含む最終結果としての、内容証明の配達完了、メールの受領拒否の情報、又はメールの再送依頼の情報が送信者側端末10Tに送信される。
そして、認証局20では、送信元側からの内容証明送信、配達証明送信の証明依頼24があった場合には、証明書が発行25される。
なお、正規メール送信処理S2と、証明依頼・影メール追加情報登録処理S3及び影メール送信処理S4の処理順序を前後することは構わない。
As described above, the program processing procedure executed between the sender side, the receiver side, and the certificate authority in which each predetermined program is incorporated is the procedure of each process S1, S2, S3, S4, S5, and S6 shown in FIG. The processing contents will be outlined.
First, in the pre-registration process S1, the sender 10 uses the DW program DW1 and pre-registration is performed with the basic registration information 21 as content in the corporate domain information registration center 20T of the certificate authority 20 via the Internet. As pre-registration contents, shadow mail additional information registration 22 to be described later may be pre-registered.
Therefore, in the regular mail transmission process S2, the sender side 10 uses the DW program DW1 to transmit the regular mail M1 to the user terminal 30T on the receiver side 30 via the Internet.
Next, by the certification request and shadow mail transmission request processing S3, the sender 10 uses the DW program DW1 and sends the content certification, delivery record, and sender to the corporate domain information registration center 20T of the certification authority 20 via the Internet. Request the proof work necessary for proof or request shadow mail transmission. At that time, the shadow mail additional registration information 22 can be transmitted at the same time.
Subsequently, after the certification authority 20 executes registration of additional registration information, creates a shadow mail M3 by operating the DW main program DW2, and executes necessary certification work for content certification, delivery record, and sender certification. By the shadow mail transmission process S4, the created shadow mail M3 is transmitted to the user terminal 30T on the receiver side via the Internet based on the certification request from the sender side 10.
After that, the recipient side 30 receives the regular mail M1 and the shadow mail M3, and operates the DW main program DW2 to notify the completion of the delivery of the content certification and the rejection of the mail through the final result notification process S5 including the resend request. In addition, the certificate authority is notified of a mail resending request.
Finally, by the final result recording / notification process S6 by the certificate authority, the final result including the re-transmission request from the receiver side 30 is sent to the corporate domain information registration center of the certificate authority 20 for content certification, delivery record and delivery completion information As a final result including these re-transmission requests, the content proof delivery completion information, e-mail reception refusal information, or e-mail re-transmission request information is transmitted to the sender terminal 10T.
The certificate authority 20 issues a certificate 25 when there is a certificate request 24 for content certificate transmission and delivery certificate transmission from the transmission source side.
Note that the processing order of the regular mail transmission process S2, the certification request / shadow mail additional information registration process S3, and the shadow mail transmission process S4 may be changed.

次に、図3により、メール送信内容証明システムV4による内容証明等検証フローについて説明する。   Next, referring to FIG. 3, a verification flow for content certification by the mail transmission content certification system V4 will be described.

正規メール送信処理S2において、登録企業10がユーザ30に送信する正規メールM1は、ヘッダ情報H1と本文cを含み、そのヘッダ情報として、認証局発行のワンタイムパスワード「X−hogehoge」情報、送信先ユーザアドレスを示す「To」情報、認証局に登録したサーバのSMTPサーバ情報、認証局に登録したアドレスの「Fromアドレス」及び「Message−ID」を含んでいる。
また、証明依頼及び影メール送信依頼処理S3において、この登録企業10は、認証局20の登録企業ドメイン情報登録センター20Tへ、証明依頼及び影メール送信依頼をするために、その送信するハッシュ値メールM2は、ヘッダ情報H2として、認証局発行のワンタイムパスワード「X−hogehoge」情報a、送信先ユーザアドレス「To」情報、認証局に登録したサーバのSMTPサーバ情報、認証局に登録したアドレスの「Fromアドレス」情報、正規メールの「Message−ID」情報、正規メールの本文をハッシュ値にした内容(c)を含み、さらに内容証明ステータスのセット情報dをさらに含んでいる。内容証明ステータスとは、「1」は内容証明、「2」は配達記録、「3」は送信者証明」をそれぞれ意味する。
In the regular mail transmission process S2, the regular mail M1 sent by the registered company 10 to the user 30 includes header information H1 and a body text c. As the header information, the one-time password “X-hogehoge” information issued by the certificate authority is transmitted. It includes “To” information indicating the destination user address, SMTP server information of the server registered in the certificate authority, “From address” and “Message-ID” of the address registered in the certificate authority.
In the certification request and shadow mail transmission request processing S3, the registered company 10 sends a hash value mail to be transmitted to the registration company domain information registration center 20T of the certificate authority 20 in order to request a certification request and shadow mail transmission. M2 includes, as header information H2, the one-time password “X-hogehoge” information a issued by the certificate authority, the destination user address “To” information, the SMTP server information of the server registered in the certificate authority, and the address registered in the certificate authority It includes “From address” information, “Message-ID” information of regular mail, content (c) in which the text of the regular mail is converted into a hash value, and further includes set information d of content certification status. The content certification status means “1” for content certification, “2” for delivery record, and “3” for sender certification ”.

登録企業10から証明依頼及び影メール送信依頼を受けて、認証局側20では、その登録企業ドメイン情報センター20Tにおいて、上述の登録企業10からのハッシュ値メールM2を受信201すると、受信メールのヘッダ情報チェックCK1へと進められる。ここで、先ず「登録済の登録企業か」否かを、ワンタイムパスワードPW1T、SMTPサーバ情報、「Fromアドレス」情報により、それらの一致性チェック202を実行し判断する。上記した一致性チェック202の結果、一致している「YES」の場合には、認証局の影メールM3として、影メールのヘッダ情報H3に、ユニークキーと対になるキーとしての「X−hogehoge2」情報(a)、送信先ユーザアドレス「To」情報、認証局のSMTPであるSMTP情報、認証局に登録したアドレスの「Fromアドレス」情報、正規メールの「Message−ID」情報、メール本文のハッシュ値内容(c)、及び内容証明ステータスdを含みユーザ30に送信203される。その際、認証局側20では送信元、送信先、期日、時間、本文などの送信内容が記録204されデータベース化される。
一方、一致性チェック202の結果、不一致「NO」の場合には、この受信メールを破棄し、その際同時に、偽装されたことを登録企業に連絡すると共に、メール再送の依頼を含む各処理205を実行し、終了206する。
When the certification authority 20 receives the certification request and the shadow mail transmission request from the registered company 10 and receives 201 the hash value mail M2 from the registered company 10 at the registered company domain information center 20T, the header of the received mail is received. Proceed to information check CK1. Here, first, it is determined whether or not it is “registered registered company” by executing the consistency check 202 based on the one-time password PW1T, the SMTP server information, and the “From address” information. As a result of the above-described matching check 202, if “YES” is found, “X-hogehoge2” as a key paired with the unique key is added to the shadow mail header information H3 as the shadow mail M3 of the certificate authority. ”Information (a), destination user address“ To ”information, SMTP information as SMTP of the certificate authority,“ From address ”information of the address registered in the certificate authority,“ Message-ID ”information of regular mail, The hash value content (c) and the content certification status d are transmitted 203 to the user 30. At that time, the certificate authority 20 records the transmission contents such as the transmission source, transmission destination, due date, time, text, etc. 204 and creates a database.
On the other hand, if the result of the consistency check 202 is a mismatch “NO”, the received mail is discarded, and at the same time, the registered company is notified of the forgery and each process 205 including a request for resending the mail. Is executed and the process ends.

ユーザ側30の端末30Tでは、ここにDWプログラムDW3が組込まれており、メールを受信31し、登録企業10からは正規メールM1を、一方、認証局側20からは影メールM3を受信する。ここで、影メールM3は、先行特許出願に係る発明で説明されるようにハッシュ値メールM2が登録済み登録企業からのメールであることの確認チェックを経たメールであり、メール本文の復号化が実施された上で次のチェック、受信メールのヘッダ情報チェックCK2へと進められ、以下に述べるチェックが実行される。
そこで、最初に、パスワードチェックが実行され、正規メールM1にワンタイムパスワードPW1Tを含んで受信したか否かのチェック33が実行される。チェック33の結果、ワンタイムパスワードPW1Tが無い場合には、通常のフィルタ処理332へと回される。
一方、ワンタイムパスワードPW1Tを含んで受信し「YES」の場合には、「影メールは正規メールのワンタイムパスワードPW1Tと対になるキーを含んで届いたか」を判断するチェック33が実行される。このチェック33の結果、「YES」の場合には、次の内容証明、配達記録、及び送信者証明の各証明処理34が実行される。内容証明、配達記録、及び送信者証明の各証明処理34の詳細については、後述する。さらにこの各処理34に続いて、通常メーラに引渡しOKであることを表示するOKフラグを立てる35。
上記において、影メールパスワードチェックに係る前記チェック33の結果「NO」の場合には、影メールの届かなかった後の所定範囲の経過時間Nチェック332を考慮し、次の処理が実行される。経過時間N秒より短い間は、影メールM3の着信の待ち333をする。しかし、経過時間N秒以上経過した場合には、メールを破棄すると共に、メールの再送を登録企業に連絡334し、終了335する。
以上、実施例1によれば、チェック処理時間の経過において、認証局での受信メールチェックCK1における登録企業チェック202でNOの場合、メール破棄と偽装連絡及びメール再送依頼が実行され、また、ユーザ側での受信メールチェックCK2において、正規メールチェック32でNOの場合、通常のフィルタ処理へと回され、またチェック32で「YES」後の、チェック33で「NO」の場合で、経過時間がN秒以上経過とき、メール破棄とメール再送依頼が実行されるので、これによって、正規メールM1と影メールM3のワンタイムパスワードによる受信の確認、確保を図ることができ、当初の目的を達成することができる。
なお、上記において、経過時間の単位を「N秒」としているが、秒単位の短時間に限定されるものではなく、分単位、時間単位、日単位とすることもできる。
The terminal 30T on the user side 30 incorporates the DW program DW3 here, receives the mail 31, receives the regular mail M1 from the registered company 10, and receives the shadow mail M3 from the certification authority side 20. Here, the shadow mail M3 is a mail that has undergone a confirmation check that the hash value mail M2 is a mail from a registered company that has been registered as described in the invention relating to the prior patent application. After being executed, the process proceeds to the next check, header information check CK2 of the received mail, and the following check is executed.
Therefore, first, a password check is performed, and a check 33 is performed to determine whether or not the regular mail M1 is received including the one-time password PW1T. As a result of the check 33, when there is no one-time password PW1T, the process is transferred to the normal filter processing 332;
On the other hand, if “YES” is received including the one-time password PW1T, a check 33 for determining “whether the shadow mail has received a key paired with the one-time password PW1T of the regular mail” is executed. . If the result of the check 33 is “YES”, the following certification processing 34 for the next content certification, delivery record, and sender certification is executed. Details of the certification processing 34 for content certification, delivery record, and sender certification will be described later. Further, following each processing 34, an OK flag is set 35 indicating that the delivery is OK to the normal mailer.
In the above description, when the result of the check 33 relating to the shadow mail password check is “NO”, the following processing is executed in consideration of the elapsed time N check 332 within a predetermined range after the shadow mail has not arrived. While the elapsed time is shorter than N seconds, it waits 333 for an incoming shadow mail M3. However, if the elapsed time of N seconds or more has elapsed, the mail is discarded and the mail is resent to the registered company 334 and the process ends 335.
As described above, according to the first embodiment, if the registered company check 202 in the received mail check CK1 at the certificate authority is NO in the elapse of the check processing time, the mail discard, the fake contact, and the mail resend request are executed, and the user In the received mail check CK2 on the side, if the regular mail check 32 is NO, the normal filtering process is performed, and after “YES” in the check 32, “NO” in the check 33, the elapsed time When N seconds or more have elapsed, a mail discard request and a mail resend request are executed. As a result, it is possible to confirm and secure reception of the regular mail M1 and the shadow mail M3 using a one-time password, thereby achieving the original purpose. be able to.
In the above description, the unit of elapsed time is “N seconds”, but it is not limited to a short time in seconds, and may be in minutes, hours, or days.

図4は、一つは、図3のフローにおけるユーザ側におけるメールヘッダ情報チェックCK2において、ユーザ側が正規メールM1、影メールM3受信後のメールチェックに係る他の実施例を示すもので、図3に示した各メールM1,M2について各ワンタイムパスワード、ワンタイムパスワードと対のキーについてその受信が確認でき「YES」であった場合、その後、さらに個別にパスワード以外の各ヘッダ情報チェックを追加するものである。
なお、図4において、登録企業側10からユーザ側30への正規メールM1の送付処理、及び登録企業側10から認証局20へ影メール情報M2を送付し、さらに認証局2での受信メールチェック後の影メールM3のユーザ側30への影メールM3の送付処理については、実施例1と同様であるので、これらについての説明は省略する。また、ユーザ側における正規メールM1、影メール受信後に実施されるメールチェック以降の内容証明等処理等については、以降に詳細煮説明するので、これらについての説についても省略する。
図4に示すように、ユーザ側30における正規メールM1、影メールM3受信後のメールヘッダ情報チェックCK2として、前述したように正規メールM1のワンタイムパスワードPW1T存在有無チェック32が実施される。その結果、「YES」の場合、さらに正規メールM1に係る「SMTPサーバ」、「Fromアドレスチェック」及び「登録済の登録企業か」のチェック321が実行される。
このチェック321の結果、「NO」の場合には、処理205に移行し、この受信メールは破棄され、同時に、偽装された登録企業に連絡し、メール再送の依頼を含む各処理を実行し、終了206する。これは前述のチェック202で「NO」であった場合と同様である。
FIG. 4 shows another example of the mail header information check CK2 on the user side in the flow of FIG. 3 relating to the mail check after the user side receives the regular mail M1 and the shadow mail M3. If each mail M1 and M2 shown in the above is confirmed to be received for each one-time password and one-time password and a pair of keys, if it is “YES”, then each header information check other than the password is added individually. Is.
In FIG. 4, the process of sending the regular mail M1 from the registered company side 10 to the user side 30, the shadow mail information M2 is sent from the registered company side 10 to the certificate authority 20, and the received mail check at the certificate authority 2 is also performed. Since the process of sending the shadow mail M3 to the user side 30 of the subsequent shadow mail M3 is the same as that in the first embodiment, description thereof will be omitted. Further, since the processing for verifying the contents after the mail check performed after receiving the regular mail M1 and the shadow mail on the user side will be described in detail later, the explanation about these will also be omitted.
As shown in FIG. 4, as the mail header information check CK2 after receiving the regular mail M1 and the shadow mail M3 on the user side 30, the presence / absence check 32 of the one-time password PW1T of the regular mail M1 is performed as described above. As a result, in the case of “YES”, the “SMTP server”, “From address check” and “Registered registered company” check 321 related to the regular mail M1 are further executed.
If the result of this check 321 is "NO", the process proceeds to process 205, the received mail is discarded, and at the same time, the forged registered company is contacted to execute each process including a request for mail resending, End 206. This is the same as in the case where “NO” in the above-described check 202.

前記チェック321の結果、「YES」の場合には、これに続いて「影メールは、正規メールのワンタイムパスワードPW1Tと対になるキーを含んで届いたか」を判断するチェック33が実行され、この影メールパスワードの対キー有無のチェック33で「NO」の場合、経過時間Nチェック332により、経過時間N秒より短い間は、影メールM3の着信の待ち333し、経過時間N秒以上経過した場合、メールを破棄すると共に、メールの再送を登録企業に連絡する処理334し、終了335することは前述のとおりである。
前記のチェック33の結果、「YES」の場合には、「影メールM3の、SMTP、Fromアドレス、ワンタイムパスワードPW1T、附属Message−ID、ハッシュ値情報は正しいか」の判断チェック331が実行される。このチェック331の結果、「YES」の場合、前述の内容証明等の各証明処理35が実行され、これに続いて、通常メーラに引渡しOKであることを表示するOKフラグを立てる処理36が実行される。
上記チェック331の結果、「NO」の場合には、前述した処理205に移行し、この受信メールは破棄され、同時に、偽装された登録企業に連絡し、メール再送の依頼を含む各処理205を実行し、終了206する。
If the result of the check 321 is “YES”, then a check 33 for determining “whether the shadow mail has received a key paired with the one-time password PW1T of the regular mail” is executed, If this shadow mail password check key presence / absence check 33 is “NO”, the elapsed time N check 332 waits for the shadow mail M3 to arrive 333 for a time shorter than the elapsed time N seconds, and the elapsed time N seconds have passed. In this case, as described above, the mail is discarded, the mail is retransmitted to the registered company, and the process 334 is terminated.
If the result of the check 33 is “YES”, a determination check 331 of “whether the SMTP mail, the From address, the one-time password PW1T, the attached Message-ID, and the hash value information of the shadow mail M3 are correct” is executed. The If the result of this check 331 is “YES”, each proof process 35 such as the above-mentioned content proof is executed, and subsequently, a process 36 for setting an OK flag to display that the delivery is OK to the normal mailer is executed. Is done.
If the result of the check 331 is “NO”, the process proceeds to the process 205 described above, and the received mail is discarded, and at the same time, the forged registered company is contacted, and each process 205 including a request for mail resend is performed. Execute and end 206.

以上、実施例1の場合、各メールM1,M2についてメールヘッダ情報チェックCK2は、各ワンタイムパスワード、ワンタイムパスワードと対のキーについてその受信が確認をチェックするものであったが、この実施例2によれば、その後、さらに個別にパスワード以外の各ヘッダ情報チェックを追加するものであり、さらにチェック321、331の処理が追加され、そのユーザ側のチェック処理経過で、前記ワンタイムパスワードを含んだ正規メールチェック32後の正規メールヘッダ情報チェック321、及びワンタイムパスワードと対のキーを含んだ影メールチェック33後の影メールヘッダ情報チェック331の各チェックでNOの場合、メール破棄と連絡及びメール再送依頼を実行するものとなっている。これらのチェック321、チェック331を追加することにより、一層確実なチェックが可能となる。   As described above, in the first embodiment, the mail header information check CK2 for each of the mails M1 and M2 checks the confirmation of the reception of each one-time password and the key paired with the one-time password. Then, each header information check other than the password is added individually after that, and further processing of checks 321 and 331 is added, and the one-time password is included in the check processing progress of the user side. If each check of the regular mail header information check 321 after the regular mail check 32 and the shadow mail header information check 331 after the shadow mail check 33 including the key paired with the one-time password is NO, the mail is discarded and contacted. An email resending request is executed. By adding these check 321 and check 331, a more reliable check can be performed.

図4は、ユーザ側における正規メールM1、影メールM3受信後のメールチェックとして、メール受信の確認チェックCK3を追加した他の実施例を示すものでもある。   FIG. 4 shows another embodiment in which a mail reception confirmation check CK3 is added as a mail check after receiving the regular mail M1 and the shadow mail M3 on the user side.

本願のペアメール送付において、企業側は、通常は正規メール送付後に影メールを送付することから、受信者側30は、正規メールM1受信後に影メールM3を受信するのが普通であり、上記説明したメールのヘッダ情報チェック処理CK2へと進められる。しかし、正規メールM1が何らかの事情で受信されない場合が発生し、受信者側30は、正規メールM1受信する前に影メールM3を受信した場合には、この処理が進行しないことの生じる虞がある。そこで、本願発明においては、影メールM3を先に受信した場合でも、処理が円滑に進められるように、補足処理を行なう工夫もある。図4に符号40から44の点線で示す処理ループ及び符号45への点線で示す処理ラインがそれである。
この図4に示すように、メール受信の確認チェックCK3において、メールが届いたかメール着信確認チェック40が実行され、「YES」のとき、続いて「メールは影メールか」と影メール着信チェック41が実行される。この「メールは影メールか」のチェック41で「NO」の場合には、正規メールを受信したものであるので、メールのヘッダ情報チェックCK2へと進められる。
In the pair mail transmission of the present application, since the company side normally sends the shadow mail after sending the regular mail, the receiver side 30 usually receives the shadow mail M3 after receiving the regular mail M1, and the above description The process proceeds to the header information check process CK2 of the received mail. However, there is a case where the regular mail M1 is not received for some reason, and if the recipient side 30 receives the shadow mail M3 before receiving the regular mail M1, this process may not proceed. . Therefore, in the present invention, there is also a device for performing supplementary processing so that the processing can proceed smoothly even when the shadow mail M3 is received first. This is the processing loop indicated by dotted lines 40 to 44 in FIG. 4 and the processing line indicated by dotted lines to 45.
As shown in FIG. 4, in the mail reception confirmation check CK3, a mail arrival confirmation check 40 is executed to determine whether the mail has arrived. Is executed. If the “mail is shadow mail” check 41 is “NO”, since the regular mail has been received, the process proceeds to the mail header information check CK2.

この「メールは影メールか」のチェック41で「YES」の場合には、「正規メールを含むか」のチェック42が実行され、これによって、受信した影メールが、影メール単独か正規メールと一緒の影メールであるかがチェックされる。正規メールM1と一緒に受信の影メールM3である場合には「YES」と判定され、メールのヘッダ情報チェックCK2へと進められる。影メールM3単独であった場合には、正規メールM1着信待ちがなされる。この場合、「経過時間がN秒経過か」と経過時間チェック43が実行されるので、この正規メールの着信待ち時間は、経過時間がN秒より小の時間域に限られる。
経過時間がN秒以上経過した場合には、メールを破棄すると共に登録企業10にメールの再送依頼をする。なお、メールを破棄せずに、正規メールの再送を依頼することもできる。
If this “mail is a shadow mail” check 41 is “YES”, a check 42 of “contains regular mail” is executed, whereby the received shadow mail is either a shadow mail alone or a regular mail. It is checked whether it is a shadow mail together. If it is a shadow mail M3 received together with the regular mail M1, “YES” is determined, and the process proceeds to a mail header information check CK2. If the shadow mail M3 is alone, the regular mail M1 is awaited. In this case, since the elapsed time check 43 is executed as to whether the elapsed time is N seconds, the regular mail arrival waiting time is limited to a time region in which the elapsed time is smaller than N seconds.
If the elapsed time exceeds N seconds, the mail is discarded and the registered company 10 is requested to resend the mail. It is also possible to request retransmission of regular mail without discarding the mail.

以上、正規メールM1が何らかの事情で受信されず、先に影メールM3を受信した場合が発生したとしても、所定の経過時間に達するまでは影メールM3と対をなす正規メールM1の着信を待ち、また、所定の経過時間以上に達したときにはメールの破棄と登録企業へのメールの再送依頼が実行されるので、先着の影メールは、着信待ち又は再送依頼による正規メールの受信処理を経て処理されるので、次のヘッダ情報チェックCK2へと確実に進めることが可能となる。
この実施例3によれば、正しい正規メールM1の受信を一層確実にすることが可能となる。
As described above, even if the normal mail M1 is not received for some reason and the shadow mail M3 is received first, the normal mail M1 paired with the shadow mail M3 is awaited until the predetermined elapsed time is reached. Also, when the specified elapsed time is reached, the email is discarded and the request to resend the email to the registered company is executed, so the first shadow email is processed after receiving the regular email by waiting for an incoming call or sending a resend request. Therefore, it is possible to proceed to the next header information check CK2 with certainty.
According to the third embodiment, it is possible to further reliably receive the correct regular mail M1.

前記の図3、図4において、メールヘッダ情報チェックC2として、ワンタイムパスワードと対のキーを含んだ影メールチェック33又はその後の影メールヘッダ情報チェック331の各チェックに続いて、各チェックで「YES」であったとき、符号34で示した「内容証明・配達記録・送信者証明処理」(以下「内容証明等処理」と略称する。)が実行される。
以下、この「内容証明等処理」34について、その処理フローの詳細を、その処理内容と共に、図5A及び図5Bにより説明する。
In FIG. 3 and FIG. 4, as the mail header information check C2, the shadow mail check 33 including the key paired with the one-time password or the subsequent check of the shadow mail header information check 331 is followed by “ If “YES”, a “content proof / delivery record / sender proof process” (hereinafter abbreviated as “content proof process”) indicated by reference numeral 34 is executed.
Hereinafter, the details of the processing flow of the “content certification processing” 34 will be described together with the processing content with reference to FIGS. 5A and 5B.

図5Aに示すように、内容証明等処理34が開始されると、最初に、内容証明ステータスの種別、「内容証明ステータス1か」340、内容証明ステータス1でなければ「内容証明ステータス2か」350、内容証明ステータス2でなければ「内容証明ステータス3か」352の仕分け判断が実行される。   As shown in FIG. 5A, when the content certification processing 34 is started, first, the type of content certification status, “content certification status 1” 340, and if it is not content certification status 1, “content certification status 2” 350, if it is not the content certification status 2, the sorting judgment of “content certification status 3” 352 is executed.

(内容証明ステータス1である場合:内容証明処理)
内容証明ステータスチェックにおいて、最初の「内容証明ステータス1か」のチェック340でYESで、内容証明ステータス1であるとき、先ず、ユーザ端末30Tに、図5B(a)に示すような内容証明送信メッセージの表示D1が端末表示341される。このメッセージ表示D1は、例えば「このメールは、住所 東京都新宿区市谷田町2−3−1 ××××様から 内容証明書類として送信されています 証明機関:企業ドメイン情報登録センター 証明No:123456」のような内容を有し、特定住所の特定送信元から「内容証明書類」が、特定証明機関の証明番号付で送信されていることを表わすメッセージとなっている。
次いで、表示のメッセージ表示D1の内容証明書を受信するか否か内容証明書受信諾否のチェック342が求められる。
この判定で「YES」とした場合、受信者側による最終結果の通知S5が処理され、具体的には、内容証明・配達記録送達完了通知343が実行され、その際、「送信先アドレス、完了期日、時間、証明No、メール本文、受信者認証情報」など送信内容を認証局20に返信すると共に、メールを通常メーラに引き渡す35。
次いで、認証局による最終結果の記録と通知S6が処理され、具体的には、認証局20は受信した送信内容を記録し、また、送信元へ送信完了の通知344を実行する。これらの送信内容や送信元へ送信完了通知はデータベース化される。
最終的に、上記した認証局20による送信元への送信完了通知344により、送信元は、内容証明、配達記録メールの送信完了を確認345し、終了346する。
(If the content certification status is 1: Content certification processing)
In the content certification status check, when the first “content certification status 1” check 340 is YES and the content certification status is 1, first, a content certification transmission message as shown in FIG. 5B (a) is sent to the user terminal 30T. Is displayed as a terminal display 341. This message display D1 is, for example, “This e-mail has been sent as a content certificate from the address 2-3-1 Yatamachi, Shinjuku-ku, Tokyo. Certificate authority: Corporate domain information registration center Certificate No: 123456 "Content certificate" is a message indicating that the "content certificate" is transmitted from the specific sender of the specific address with the certification number of the specific certification authority.
Next, a check 342 of whether or not to receive the content certificate of the displayed message display D1 is requested.
If “YES” is determined in this determination, a final result notification S5 is processed by the receiver side, and specifically, a content certification / delivery record delivery completion notification 343 is executed. The transmission contents such as “date, time, certification number, mail text, recipient authentication information” are returned to the certificate authority 20 and the mail is delivered to the normal mailer 35.
Next, the final result recording and notification S6 by the certificate authority is processed. Specifically, the certificate authority 20 records the received transmission content and executes a transmission completion notification 344 to the transmission source. These transmission contents and notification of transmission completion to the transmission source are made into a database.
Finally, based on the transmission completion notification 344 from the certificate authority 20 to the transmission source, the transmission source confirms 345 the completion of transmission of the content certification and delivery record mail, and ends 346.

通常、後日、送信元から内容証明依頼が要求された場合、その要求された内容証明依頼の証明書の書式例は、図6に示すように、内容証明送信の証明書25として、内容証明送信の証明書 「この証明書は、別添本文が送信途上に改ざんされることなく送信され、確かに受領したことを証明する。」との改ざんのない送信証明宣言文と、送信日時 xxxx年xx月xx日 xx時xx分 送信元 xxxxxxxxxxxxxxxx株式会社 代表取締役 氏名 xxxxx 送信先 xxxxxxxx xxxxxx xxxxxx 認証者 企業ドメイン情報登録センター 代表取締役 長嶋 克佳 印 平成xx年xx月xx日の掲載に基づき、特定の日時に、特定の送受信者の間で、別添の本文を内容とするメールが送受信されたことを、特定の送信元に証明することが含まれている。
以上により、上記表示のメッセージ表示の内容証明書の受信諾否判定チェック342で「YES」としたときの内容証明処理が終了する。
Usually, when a content certification request is requested from the sender at a later date, the format example of the certificate of the requested content certification request is a content certification transmission certificate 25 as shown in FIG. "This certificate is sent without being altered in the course of transmission, and it is proved that the certificate has been received" and the date and time of transmission xxxx year xx Month xx Day xx Hour xx Minutes Sender xxxxxxxxxxxx xxxxxxx Co., Ltd. Name xxxxxxxx Destination xxxxxxxx xxxxxxxx xxxx Authenticator Company Domain Information Registration Center Representative Director Katsuka Nagashima Date XX Month xx Prove to a specific sender that an email with the text of the attachment was sent and received between specific senders and receivers To be included.
As described above, the content certification process when “YES” is determined in the content certificate reception acceptance / rejection determination check 342 in the above message display is completed.

一方、内容証明書受信諾否の判定チェック342で「NO」の場合には、認証局20への内容証明の受信拒否の通知360を返信する。返信内容として、「送信先アドレス、完了期日、時間、証明No、受信拒否」などの情報が含まれる。
受信拒否を含んだ情報を受信した認証局は、「送信先アドレス、完了期日、時間、証明No、受信拒否」など、受信拒否や受信者情報不一致の不達内容を記録する。また、送信元には、内容証明メールの受信拒否を報告する各処理361を実行する。
これらの受信拒否や受信者情報不一致の不達内容、送信元への内容証明メールの受信拒否報告事実は認証局でデータベース化される。
認証局から報告を受けた送信元は、内容証明メールの受信拒否を確認すると共に、受信者情報不一致による不達を確認362する。以上により、内容証明書の受信希望判断で「NO」とした場合の処理を終了363する。
On the other hand, if the content certificate reception acceptance / rejection determination check 342 is “NO”, a notification 360 of rejection of content certificate reception to the certificate authority 20 is returned. The reply contents include information such as “transmission destination address, completion date, time, certification number, reception refusal”.
The certificate authority that received the information including the reception refusal records the non-delivery contents of the reception refusal or the recipient information mismatch such as “transmission destination address, completion date, time, certification number, reception refusal”. In addition, each processing 361 for reporting the rejection of the content certification mail to the transmission source is executed.
The contents of refusal of receiving, non-delivery contents of inconsistent recipient information, and the fact of refusal of receiving contents certification mail to the sender are made into a database in the certificate authority.
The transmission source that has received the report from the certificate authority confirms the rejection of the content certification mail and confirms the non-delivery due to the mismatch of the recipient information 362. As described above, the processing in the case where “NO” is determined in the content certificate reception desire determination ends.

(内容証明ステータス2である場合:配達記録処理)
内容証明ステータス1か否かのチェック340の判断「NO」のときには、内容証明ステータス2か否かのチェック350が実行される。このチェック350で、「YES」のときには、「内容証明ステータス2」に位置付けられ、次の処理が実行される。先ず、ユーザ端末に、図5Bの(b)に示すように、特定住所の特定送信元から「配達記録書類」が、特定証明機関の証明番号付の、例えば「このメールは、住所 東京都新宿区市谷田町2−3−1 ××××様から 配達記録書類として送信されています 証明機関:企業ドメイン情報登録センター 証明No:234567」のような配達記録送信メッセージD2が表示351される。その後、「配達記録書類」受信諾否チェック342の判断に移行する。以後、受信者側による最終結果の通知S5としての配達記録送信完了通知343、及び認証局による最終結果の記録と通知S6としての送信内容記録と送信元への送信完了通知344は、前記した「内容証明ステータス1である場合」における内容証明書受信諾否チェック343の判定以降の処理フローと同様であり、認証局20による送信元への送信完了通知344により、送信元は、内容証明、配達記録メールの送信完了を確認345し、終了346する。
「内容証明ステータス2である場合」は、「内容証明ステータス1である場合」における内容証明書に代えて、配達記録書類が対象となるものである。
一方、内容証明書受信諾否の判定チェック342で「NO」の場合には、認証局20への、配達記録の受信拒否の通知360を返信する。返信内容として、「送信先アドレス、完了期日、時間、証明No、受信拒否」などの情報が含まれる。
受信拒否を含んだ情報を受信した認証局は、「送信先アドレス、完了期日、時間、証明No、受信拒否」など、受信拒否や受信者情報不一致の不達内容を記録する。また、送信元には、配達記録メールの受信拒否を報告する各処理361を実行する。
これらの受信拒否や受信者情報不一致の不達内容、送信元への配達記録メールの受信拒否報告事実は認証局でデータベース化される。
認証局から報告を受けた送信元は、配達記録メールの受信拒否を確認すると共に、受信者情報不一致による不達を確認362する。以上により、内容証明書の受信希望判断で「NO」とした場合の処理を終了363する。
(In case of content certification status 2: delivery record processing)
When the determination 340 on the content certification status 1 is “NO”, a check 350 on whether the content certification status is 2 is executed. In the case of “YES” in this check 350, it is positioned as “content certification status 2” and the following processing is executed. First, as shown in FIG. 5B (b), a “delivery record document” from a specific sender of a specific address is attached to the user terminal with a certification number of a specific certification authority. A delivery record transmission message D2 such as “Certification Agency: Company Domain Information Registration Center Certification No: 234567” is displayed 351 from 2-3-1 Yatamachi, City Ichi XXX. Thereafter, the process proceeds to the determination of the “delivery record document” reception acceptance / rejection check 342. Thereafter, the delivery record transmission completion notification 343 as the final result notification S5 by the receiver side, the final result recording by the certification authority, the transmission content record as the notification S6, and the transmission completion notification 344 to the transmission source are described above. The processing flow is the same as the processing flow after the determination of the content certificate reception acceptance / rejection check 343 in the case of “content certification status 1”, and the transmission source notifies the transmission source by the certificate authority 20, and the transmission source Confirm 345 that the mail has been sent and end 346.
“In the case of content certification status 2” is a delivery record document instead of the content certificate in “in the case of content certification status 1”.
On the other hand, in the case of “NO” in the content certificate reception acceptance / rejection determination check 342, a delivery record reception refusal notification 360 is returned to the certificate authority 20. The reply contents include information such as “transmission destination address, completion date, time, certification number, reception refusal”.
The certificate authority that received the information including the reception refusal records the non-delivery contents of the reception refusal or the recipient information mismatch such as “transmission destination address, completion date, time, certification number, reception refusal”. Further, each processing 361 for reporting the rejection of the delivery record mail is executed to the transmission source.
The contents of these rejections and non-delivery details of the recipient information mismatch and the fact that the delivery record mail is rejected to the sender are compiled into a database by the certificate authority.
The transmission source that has received the report from the certificate authority confirms refusal to receive the delivery record mail and confirms 362 non-delivery due to the mismatch of the recipient information. As described above, the processing in the case where “NO” is determined in the content certificate reception desire determination ends.

(内容証明ステータス3である場合:送信者証明処理)
前記内容証明ステータス2か否かのチェック350の判断で、「NO」のとき、「内容証明ステータス3」に位置付けられる。この場合、ユーザ端末に、特定住所の特定送信元から送信されている事実が、特定証明機関の証明番号付で、例えば「このメールは、住所 東京都新宿区市谷田町2−3−1 ××××様から送信されています 証明機関:企業ドメイン情報登録センター 証明No:345678」のような送信元送信メッセージD3がメッセージ表示352される。その後、そのまま通常メーラに引き渡す処理35がなされる。 以上により、送信者が誰であるかを証明する送信者証明が可能となる。
(If the content certification status is 3: sender certification processing)
If “NO” in the determination 350 on whether or not the content certification status is 2, the content certification status is positioned as “content certification status 3”. In this case, the fact that it is transmitted to the user terminal from the specific sender of the specific address is accompanied by the certification number of the specific certification authority. For example, “This email is address 2-3-1 Yatamachi, Shinjuku-ku, Tokyo XX A transmission source message D3 such as “Certification Authority: Company Domain Information Registration Center Certification No: 345678” is displayed as a message 352. Thereafter, the process 35 is directly transferred to the normal mailer. As described above, it is possible to perform a sender certificate that proves who the sender is.

上記の内容証明等処理34において、内容証明ステータス1か否かのチェック340で判断「YES」のとき、又は内容証明ステータス1か否かのチェック350で判断「NO」であっても、内容証明ステータス2か否かのチェック351で判断「YES」のとき、これらいずれかの場合には、前述のように内容証明書受信諾否チェック342へと進められるが、この実施例4においては、この内容証明書受信諾否チェック342に続いて、図5Aに点線で示すように、さらに、受信者認証情報チェックCK4が追加される。受信者認証情報チェックCK4によれば、受信者の認証情報の端末入力要求370及び受信者認証情報の一致性チェック371する追加処理を含むことができる。
この場合、表示のメッセージ表示の内容証明書を受信するか否か内容証明書受信諾否のチェック342が求められ、この判定で「YES」としたとき、受信者の認証情報の端末入力が要求370される。受信者が認証情報、例えば、名前、パスワード等を端末に入力すると、認証局に送信され記録され、続いて、受信者認証情報の一致性チェック371が実行される。
この一致性チェック371で、受信者認証情報が一致するものであるとき、前述したように受信者側による最終結果の通知S5及び認証局による最終結果の記録と通知S6の各処理が実行される。以後、受信者側による最終結果の通知S5としての内容証明・配達記録送信完了通知343、及び認証局による最終結果の記録と通知S6としての内容証明・送信内容記録と送信元への送信完了通知344が実行される。認証局20からの送信完了報告を受けた送信元は、内容証明、配達記録メールの送信完了を確認345する。
受信者側により、内容証明・配達記録送達完了通知343が実行される際、送信内容を認証局に返信すると共に、メールを通常メーラに引き渡す。
なお、上記で、受信者が入力する際の認証情報は、愛犬の名前でもよく、指紋、生態認証などであれば一層確度が高められる。
上記一致性チェック371において、不一致であり「NO」のときは、認証局に受信者情報不一致の不達内容の記録、及び送信元への内容証明・配達記録メールの受信拒否の報告の両処理361が実行される。これにより送信元は、内容証明・配達記録メールの受信拒否の確認と、受信者情報不一致による不達の確認362が実行され終了363する。
以上により、上記表示のメッセージ表示の内容証明や配達記録の受信諾否判定チェック342と、このチェック342で「YES」としたとき、さらに追加することのできる一連の受信者の認証情報の端末入力要求370及び受信者認証情報の一致性チェック371の処理を含む受信者認証情報チェックS4処理を終了する。
この実施例において、受信者の認証情報の端末入力要求374及びその後、受信者認証情報の一致性チェック375を含む受信者認証情報チェックS4追加処理は、正確性を期するために用意される処理であり、一般の郵送の場合、家族の印鑑でも可能なことから、端末を操作した者は近親者と推定されるので必須としなくてもよいが、よりベストな方法として入力を要求することができるものである。
In the above-described content certification processing 34, even if the determination is “YES” in the check 340 for the content certification status 1 or the determination “NO” in the check 350 for the content certification status 1, the content certification When the determination in the check 351 for status 2 is “YES”, in either of these cases, the process proceeds to the content certificate reception acceptance / rejection check 342 as described above. Subsequent to the certificate reception acceptance / rejection check 342, as shown by a dotted line in FIG. 5A, a recipient authentication information check CK4 is further added. According to the receiver authentication information check CK4, it is possible to include an additional process of performing a terminal input request 370 of the receiver authentication information and a consistency check 371 of the receiver authentication information.
In this case, a check 342 of whether or not to receive the content certificate of the displayed message display is requested, and when this determination is “YES”, the terminal input of the recipient authentication information is requested 370. Is done. When the receiver inputs authentication information, such as a name, password, etc., to the terminal, the information is transmitted to the certificate authority and recorded, and then a consistency check 371 of the receiver authentication information is executed.
When the recipient authentication information matches in the consistency check 371, the final result notification S5 by the receiver and the final result recording by the certificate authority and the notification S6 are executed as described above. . Thereafter, the content proof / delivery record transmission completion notification 343 as the final result notification S5 by the receiver, and the content proof / transmission content record as the final result and notification S6 by the certificate authority and the transmission completion notification to the transmission source 344 is executed. Upon receiving the transmission completion report from the certificate authority 20, the transmission source confirms 345 the completion of transmission of the content certification and delivery record mail.
When the content proof / delivery record delivery completion notification 343 is executed by the receiver, the transmission content is returned to the certificate authority and the mail is delivered to the normal mailer.
In the above, the authentication information when the receiver inputs may be the name of a pet dog, and the accuracy is further improved if it is a fingerprint, biometric authentication or the like.
If there is a mismatch and “NO” in the consistency check 371, both processing of recording the non-delivery contents of the recipient information mismatch to the certificate authority and reporting the rejection of the content certification / delivery record mail to the sender 361 is executed. As a result, the sender performs confirmation of rejection of receipt of the content certification / delivery record mail and confirmation of non-delivery 362 due to mismatch of the recipient information, and the processing ends.
As described above, when the above-mentioned message display content proof and delivery record reception acceptance / rejection determination check 342 is "YES" in this check 342, a terminal input request for a series of recipient authentication information that can be further added. The receiver authentication information check S4 process including the process of 370 and the consistency check 371 of the receiver authentication information is terminated.
In this embodiment, the receiver authentication information terminal input request 374 and then the receiver authentication information check S4 addition process including the receiver authentication information matching check 375 are processes prepared for accuracy. In the case of general mailing, it is possible to use a family seal, so the person who operated the terminal is presumed to be a close relative and may not be required. It can be done.

影メールを利用したメール送信内容証明システムの概要図である。It is a schematic diagram of the mail transmission content certification system using shadow mail. 図1のシステムによる影メールを利用した内容証明等処理の手順を概略的に示す模式図である。It is a schematic diagram which shows roughly the procedure of a content certification | authentication etc. process using the shadow mail by the system of FIG. 影メールを利用したメール送信内容証明システムにおける、各処理内容とその位置付けを示す図であり、内容証明等処理以前の各処理における、内容証明ステータスの送受信と受信メールチェック処理を示す図である。It is a figure which shows each processing content and its positioning in the mail transmission content certification | authentication system using shadow mail, It is a figure which shows the transmission / reception of a content certification status and the received mail check processing in each process before content certification etc. processing. 図3におけるユーザ側受信メールヘッダ情報チェック等に係る他の実施例を示す図である。It is a figure which shows the other Example which concerns on the user side received mail header information check etc. in FIG. 図3に示された「内容証明、配達記録、送信者証明処理」の処理詳細を示すフロー図である。FIG. 4 is a flowchart showing the details of the “content certification, delivery record, sender certification processing” shown in FIG. 3. 図5−Aにおいて、ユーザ端末に表示される内容証明ステータス1、2、3別の送信メッセージを示す図である。In FIG. 5-A, it is a figure which shows the transmission message according to contents certification status 1, 2, and 3 displayed on a user terminal. 内容証明などの証明書の例示を示す図である。It is a figure which shows the illustration of certificates, such as content certification.

符号の説明Explanation of symbols

10 送信者側
10T 送信者側端末機
20 認証局
20T 企業ドメイン情報登録センター
202 登録企業チェック
205 メール破棄と連絡及びメール再送依頼
21 基本登録情報
22 影メール処理のための追加登録情報
23 内容証明、配達記録、配達完了情報
24 証明依頼
25 証明書
30 受信者側
30T ユーザ端末
S1 事前登録処理
S2 正規メール送信処理
S3 証明依頼と影メール送信依頼等処理
S4 影メール送信処理
S5 受信者側による最終結果連絡・再送依頼処理
S6 認証局側による最終結果連絡・再送依頼処理
CK1 認証局による受信メールのヘッダ情報チェック
CK2 ユーザ側による受信メールのヘッダ情報チェック
CK3 ユーザ側によるメール受信の確認チェック
CK4 受信者人称チェック
32 正規メールパスワードチェック
321 正規メールのヘッダ情報チェック
33 影メールのキーチェック
331 影メールのヘッダ情報チェック
334 メール破棄とメール再送依頼
34 内容証明、配達記録、送信者証明処理
341 ユーザ端末に内容証明送信メッセージ表示
342 受信諾否チェック
343 内容証明等送信完了通知
344 送信内容記録と送信完了通知
351 ユーザ端末に配達記録送信メッセージ表示
352 ユーザ端末に送信元送信メッセージ表示
370 受信者認証情報端末入力要求
371 受信者情報一致性チェック
45 メール破棄とメール再送依頼
D1 内容証明送信メッセージ
D2 配達記録送信メッセージ
D3 送信元送信メッセージ
DW1 DWプログラム
DW2 DWメインプログラム
DW3 DWプログラム
M1 正規メール
M2 影メール情報
M3 影メール
10 Sender-side 10T Sender-side terminal 20 Certificate authority 20T Corporate domain information registration center
202 Registered company check 205 E-mail discard and contact and e-mail resend request 21 Basic registration information 22 Additional registration information for shadow e-mail processing 23 Content certification, delivery record, delivery completion information 24 Certification request 25 Certificate 30 Receiver side 30T User terminal S1 Pre-registration processing S2 Regular mail transmission processing S3 Certification request and shadow mail transmission request processing S4 Shadow mail transmission processing S5 Final result communication / retransmission request processing by receiver side S6 Final result communication / retransmission request processing by certification authority side
CK1 Received mail header information check by the certificate authority CK2 Received mail header information check by the user CK3 Confirmed mail reception check by the user CK4 Recipient personality check 32 Regular mail password check 321 Regular mail header information check 33 Shadow mail check Key check
331 Shadow mail header information check 334 Mail destruction and mail resending request 34 Content certification, delivery record, sender certification processing 341 Content certification transmission message display 342 Reception acceptance / rejection check 343 Content certification etc. transmission completion notification 344 Transmission content recording Transmission completion notification 351 Delivery record transmission message display on user terminal
352 Sending source message display on user terminal 370 Receiver authentication information terminal input request 371 Receiver information matching check 45 Mail discard and mail resending request D1 Content proof sending message D2 Delivery record sending message D3 Source sending message DW1 DW program DW2 DW main program DW3 DW program M1 Regular mail M2 Shadow mail information M3 Shadow mail

Claims (15)

送信者側10からインターネットを介して直接的に受信者側30にメールを送信すると共に、両者間にインターネットを介して接続された認証局20を介在して送信者側10から間接的に受信者側30にメールを送信し、受信者側のツインメール受信に基きメールの送信内容証明を可能とするシステムにおいて、(1)送信者側10が、送信者側端末に設置のプログラムDW1により、認証局20に基本登録情報21と必要ならば影メール処理のための追加情報22を含むことのできる事前登録内容を送付する事前登録処理S1と、(2)送信者側10が、事前登録処理S1に続きプログラムDW1により、受信者側30へ正規メールM1を送信する正規メール送信処理S2と、(3)送信者側10が、認証局20へ、証明依頼の内容証明ステータスをセットした影メール情報M2を送信すると共に、遅くともこの影メール情報送信時までに影メール追加登録情報22を送信することのできる、証明依頼等を含む影メール送信依頼処理S3と、(4)認証局20が、企業ドメイン情報センターに設置のメインプログラムDW2により、送信者側10から影メール情報M2等を受信し、パスワードとして正規メールと対になるキーを具えると共に内容証明ステータスを含む影メールM3として受信者側30に送付する影メール送付処理S4と、(5)受信者側30が、受信者側端末に設置のプログラムDW3により、受信メールをチェック後の最終結果を認証局に通知する最終結果通知・再送依頼処理S5と、(6)認証局20が、メインプログラムDW2により、受信者側30からの最終結果連絡・再送依頼情報を記録すると共に当該情報を送信元へ送信する認証局による最終結果連絡・再送依頼処理S6とを含んでなる影メール利用のメール送信内容証明システム。   A mail is directly transmitted from the sender side 10 to the receiver side 30 via the Internet, and the receiver is indirectly received from the sender side 10 via the certificate authority 20 connected via the Internet therebetween. In a system that sends a mail to the side 30 and enables verification of the contents of the mail based on the reception of the twin mail on the receiver side. (1) The sender side 10 authenticates with the program DW1 installed in the sender side terminal. A pre-registration process S1 for sending the pre-registration contents which can include basic registration information 21 and additional information 22 for shadow mail processing if necessary to the station 20, and (2) the sender side 10 receives the pre-registration process S1. Following the above, the program DW1 causes the regular mail transmission process S2 to transmit the regular mail M1 to the receiver side 30, and (3) the sender side 10 sends the certificate request content certification process to the certificate authority 20. Shadow mail transmission request processing S3 including a certification request or the like, which can transmit shadow mail information M2 in which the status is set and can transmit shadow mail additional registration information 22 by the time of the shadow mail information transmission at the latest (4) ) The certificate authority 20 receives the shadow mail information M2 and the like from the sender side 10 by the main program DW2 installed in the corporate domain information center, and includes a key for pairing with a regular mail as a password and includes a content certification status Shadow mail sending process S4 to be sent to the recipient side 30 as the shadow mail M3, and (5) the final result after the recipient side 30 checks the received mail by the program DW3 installed in the recipient side terminal to the certification authority The final result notification / retransmission request processing S5 to be notified, and (6) the certificate authority 20 from the receiver side 30 by the main program DW2 Mail sending content certification system shadow mail utilization comprising the final results connection and retransmission request processing S6 by the certificate authority to send the information to the sender and records the final result communication and retransmission request information. 請求項1おいて、送信者からハッシュ値メールM2を受信し、受信メールのヘッダ情報チェックCK1による登録企業チェック202において、「YES」のときは影メールをユーザ側へ送信可能となし、「NO」のときは、メール破棄と登録企業への偽装事実の連絡及びメール再送依頼205を実行することを特徴とする影メール利用のメール送信内容証明システム。   In claim 1, when the hash value mail M2 is received from the sender and the registered company check 202 by the header information check CK1 of the received mail is “YES”, the shadow mail can be transmitted to the user side, “NO” ”, A shadow mail-based mail transmission content proof system characterized by executing a mail discard request, a fake fact report to a registered company, and a mail resend request 205. 請求項1又は2において、受信者側端末のプログラムDW3による受信メールのチェックが、正規メールM1及び復号化された影メールM3について実行され、正規メールM1がワンタイムパスワードを含む受信か否かのチェック32及び影メールM3がワンタイムパスワードと対のキーを含む受信か否かのチェック33を実行する受信メールヘッダ情報チェックCK2を含み、正規メールM1のパスワードチェック32において、正規メールM1がワンタイムパスワードを含まないとき、通常のフィルター処理へと進められ、一方正規メールM1がワンタイムパスワードを含むとき次の影メールM3のパスワードチェック33へ進められ、この影メールM3のパスワードチェック33で影メールM3がワンタイムパスワードと対のキーを含んでいれば、次の内容証明処理への移行が可能であり、影メールM3がワンタイムパスワードと対のキーを含んでいないとき、所定の経過時間内では影メールM3の着信待ちをするが、所定の経過時間以上超過したとき、メール破棄と登録企業へのメール再送を実行することを特徴とする影メール利用のメール送信内容証明システム。   In Claim 1 or 2, the check of received mail by the program DW3 of the receiver side terminal is executed for the regular mail M1 and the decrypted shadow mail M3, and whether or not the regular mail M1 is received including a one-time password. The check 32 and the shadow mail M3 include a received mail header information check CK2 for executing a check 33 whether or not the reception includes a key paired with the one-time password. In the password check 32 of the regular mail M1, the regular mail M1 is one-time. When the password is not included, the process proceeds to normal filtering. On the other hand, when the regular mail M1 includes the one-time password, the process proceeds to the password check 33 of the next shadow mail M3. M3 includes one-time password and paired key If the shadow mail M3 does not contain a key paired with the one-time password, the shadow mail M3 waits for an incoming mail within a predetermined elapsed time. An e-mail transmission content certification system using shadow e-mail, wherein e-mail discard and e-mail re-transmission to a registered company are executed when a predetermined elapsed time is exceeded. 請求項1ないし3のいずれかにおいて、前記正規メールパスワードチェック32及び影メールパスワードチェック34で、チェック32に続いては正規メールのワンタイムパスワード以外のヘッダ情報チェック321を実行し、チェック33に続いては影メールのワンタイムパスワードと対のキー以外のヘッダ情報チェック331を実行し、その際、パスワード以外の各ヘッダ情報チェック321及び331で「NO」のとき、メール破棄と登録企業への偽装事実の連絡及びメール再送依頼を含む処理205を実行することを特徴とする影メール利用のメール送信内容証明システム。   4. In any one of claims 1 to 3, in the regular mail password check 32 and the shadow mail password check 34, following the check 32, a header information check 321 other than the one-time password of the regular mail is executed. If the header information check 331 other than the one-time password of the shadow mail is not paired with the header information check 321 and 331 other than the password, the mail is discarded and the registered company is impersonated. An e-mail transmission content proof system using shadow e-mail, characterized in that processing 205 including fact communication and e-mail resend request is executed. 請求項1ないし4のいずれかにおいて、事前登録処理S1ではワンタイムパスワードが発行され、影メール情報等送信処理S3における影メール情報M2はワンタイムパスワードとユーザへのメールのMessage−IDと、ハッシュ化本文と、内容証明時のステータス1;内容証明,2;配達記録,3;送信元送信を含み、影メール送付処理S4における影メールは、ワンタイムパスワードと対になるキーとユーザへのメールのMessage−IDと、ハッシュ化本文と、内容証明時のステータス1;内容証明,2;配達記録,3;送信元送信を含み、影メール送付処理S4に際して、認証局の受信したハッシュ値メールが、登録企業適否の確認、ワンタイムパスワード、SMTPサーバ、及びFromアドレスの各チェックの結果「YES」のとき、影メールM3として送信可能となし、送信内容を記録することを特徴とする影メール利用のメール送信内容証明システム。 5. The one-time password is issued in the pre-registration process S1 according to any one of claims 1 to 4, and the shadow mail information M2 in the shadow mail information transmission process S3 is a one-time password, a Message-ID of a mail to the user, a hash The main text and status 1 at the time of content certification; content certification, 2; delivery record, 3; sender email, shadow email in shadow email sending processing S4 is a key paired with a one-time password and email to the user Message-ID, hashed text, status 1 at the time of content certification, content certification, 2; delivery record, 3; transmission from sender, and the hash value mail received by the certificate authority at shadow mail sending processing S4 is When the result of each check of registration company confirmation, one-time password, SMTP server, and From address is “YES” An e-mail transmission content proof system using shadow e-mail, wherein the e-mail can be transmitted as shadow e-mail M3, and the transmission content is recorded. 請求項1ないし5のいずれかにおいて、ユーザ側のメール受信に際して、メール受信の確認チェックCK3の追加処理を実施し、メール受信の確認チェックCK3は、メールの着信チェック40と届いたメールの影メールチェック41と、影メールである場合の正規メール着信済みチェック42と、影メールであっても正規メールが未達の場合、経過時間内なら正規メールの着信待ち44をするフィードバック処理を具え、経過時間以上経過のとき、メール破棄又はメール破棄せずに登録企業に正規メール再送依頼45を実行し、その際、影メールである場合の正規メール着信済みチェック42にて、正規メール着信済みであれば、メールヘッダ情報チェックCK2へと進めることを特徴とする影メール利用のメール送信内容証明システム。   6. The mail reception confirmation check CK3 is added when receiving mail on the user side according to claim 1. The mail reception confirmation check CK3 is a mail incoming check 40 and a shadow mail of the received mail. The check 41, the regular mail received check 42 in the case of shadow mail, and the feedback process of waiting for the regular mail incoming 44 within the elapsed time if the regular mail has not reached even if it is a shadow mail. When the elapse of time has elapsed, the regular mail resending request 45 is executed to the registered company without discarding the mail or discarding the mail, and if the regular mail has been received in the regular mail received check 42 in the case of shadow mail, For example, a shadow mail-based mail transmission content proof system characterized by proceeding to a mail header information check CK2. 請求項1ないし6のいずれかにおいて、受信者側による最終結果通知S5をするに際して、配達完了又は拒否情報又は再送依頼になる最終判断が、認証局から送信された影メールM3のヘッド情報に付された内容証明ステータスの種別によって仕分けされ、ユーザ端末に、内容証明ステータスの種別ごとに異なったメッセージが表示され、このメッセージ表示に基づき判断することを特徴とする影メール利用のメール送信内容証明システム。   7. The final decision of delivery completion or refusal information or a re-transmission request is made to the head information of the shadow mail M3 transmitted from the certificate authority when the final result notification S5 is made by the receiver side. A message transmission content certification system using shadow mail, characterized in that a message is sorted according to the type of content certification status and a different message is displayed for each type of content certification status on the user terminal. . 請求項7において、認証局から送信された影メールM3のヘッド情報に付された内容証明ステータスの種別が、内容証明ステータス1は内容証明、内容証明ステータス2は配達記録、内容証明ステータス3は送信者証明であり、この仕分けによって処理されることを特徴とする影メール利用のメール送信内容証明システム。   The content certification status type attached to the head information of the shadow mail M3 transmitted from the certificate authority is the content certification status 1, the content certification status 2 is the content certification, the content certification status 2 is the delivery record, and the content certification status 3 is the transmission E-mail content verification system using shadow e-mail, characterized in that the e-mail is proved and processed by this sorting. 請求項8において、内容証明ステータス1のときのユーザ端末への内容証明送信メッセージD1表示341のとき、又は内容証明ステータス1「NO」で内容証明ステータス2のときのユーザ端末への配達記録送信メッセージD2表示351のとき、これに続く受信諾否チェック342で「YES」としたとき、内容証明又は配達記録の各送達完了通知343が実行され、通常メーラに引き渡す35一方、内容証明又は配達記録の送信内容を認証局に返信し、認証局は、返信された内容証明の送信内容を記録すると共に送信元に送信完了通知344を実行し、これにより送信元が確認可能としたことを特徴とする影メール利用のメール送信内容証明システム。   9. The delivery record transmission message to the user terminal when the content certification status is "1" when the content certification transmission message is D1 display 341 when the content certification status is 1, or when the content certification status is "NO" and the content certification status is 2. When the D2 display 351 is “YES” in the subsequent reception acceptance / rejection check 342, each delivery completion notification 343 of the content certification or delivery record is executed and delivered to the normal mailer 35, while the content certification or delivery record is transmitted The contents are returned to the certification authority, and the certification authority records the transmission contents of the returned contents certification and executes a transmission completion notification 344 to the transmission source, thereby enabling the transmission source to be confirmed. E-mail transmission content proof system using e-mail. 請求項9において、内容証明送信メッセージ341表示、又は配達記録送信メッセージ351表示に続く受信諾否チェック342で「NO」としたとき、内容証明又は配達記録の受信拒否を認証局に通知360し、さらに認証局では、受けた受信拒否や受信者不一致の不達内容を記録すると共に、送信元に内容証明又は配達記録の受信拒否を通知361し、これによって送信元が内容証明又は配達記録のメール受信拒否や、受信者認証情報不一致による不達を確認362可能としたことを特徴とする影メール利用のメール送信内容証明システム。   In claim 9, when “NO” is displayed in the reception acceptance / rejection check 342 following the display of the content certification transmission message 341 or the delivery record transmission message 351, the certificate authority is notified 360 of the rejection of the reception of the content certification or the delivery record, and The certificate authority records the received refusal received or the non-delivery contents of the recipient mismatch, and notifies the sender 361 the refusal of receiving the contents certification or the delivery record, so that the sender receives the contents certification or the delivery record by mail. An e-mail transmission content proof system using shadow e-mail, which enables confirmation 362 of rejection and non-delivery due to mismatch of recipient authentication information. 請求項9において、受信諾否チェック342で「YES」としたとき、これに続いて受信者認証情報チェックS4を追加し、この受信者認証情報チェックS4処理では、受信者の認証情報の端末入力が要求370され、要求された受信者の認証情報の端末入力により、受信者認証情報の一致性がチェック371され、受信者認証情報一致したとき、受信者側による最終結果の通知S5へと進められ、内容証明又は配達記録が通常メーラに引き渡されることを特徴とする影メール利用のメール送信内容証明システム。   In claim 9, when “YES” is set in the reception acceptance / rejection check 342, a receiver authentication information check S <b> 4 is subsequently added, and in the receiver authentication information check S <b> 4 processing, the terminal input of the receiver authentication information is performed. In response to the request 370, the input of the requested recipient authentication information is checked to check the consistency of the recipient authentication information 371, and when the recipient authentication information matches, the receiver side proceeds to the final result notification S5. An e-mail transmission content proof system using shadow e-mail, wherein the content proof or delivery record is usually delivered to a mailer. 請求項11において、受信者認証情報一致性チェック371で不一致のとき、結果を認証局へ通知し、認証局は受信拒否や受信者不一致の不達内容を記録すると共に、送信元に内容証明又は配達記録の受信拒否を報告の各処理361を実行し、これに伴い送信元が内容証明又は配達記録のメール受信拒否や、受信者認証情報不一致による不達を確認362可能としたことを特徴とする影メール利用のメール送信内容証明システム。   In claim 11, when the receiver authentication information coincidence check 371 does not match, the result is notified to the certificate authority, and the certificate authority records the rejection of the reception or the non-delivery of the receiver mismatch, Each processing 361 for reporting delivery record reception refusal is executed, and accordingly, the sender can confirm 362 refusal of receiving a content certificate or delivery record or non-delivery due to a mismatch in recipient authentication information. E-mail contents verification system using shadow e-mail. 請求項8において、内容証明ステータスチェックで、内容証明ステータス1でも内容証明ステータス2でもなく、内容証明ステータス3の送信者証明であるとき、ユーザ端末に、送信元送信メッセージD3が表示352され、次いで、通常メーラに引き渡す35ことを特徴とする影メール利用のメール送信内容証明システム。   In claim 8, when the content certification status check indicates that the content certification status is not the content certification status 1 or the content certification status 2 but the sender certification is the content certification status 3, the sender transmission message D3 is displayed 352 on the user terminal, and then A system for proving mail transmission contents using shadow mail, characterized in that it is usually handed over to a mailer 35. (A)送信者側と受信者側と認証局の間で、各端末ないし企業ドメインセンターに組込まれたプログラムにより、インターネットを介してメール送受信及び受信メールチェックを可能とするネットが構築され、
(B)送信者側のプログラムにより、送信者側は、認証局との間で事前登録のための送信者属性情報を含む基本登録情報及びワンタイムパスワードの送受信を可能とし、認証局へ、ヘッダ情報に配達証明ステータスが付記され、ハッシュ値化された影メール情報を送信可能とし、また認証局へは、証明依頼と影メール送信依頼を可能とすると共に、同時に影メール追加情報の送信も可能とし、受信者側へは、正規メールの送信を可能とし、メール情報チェック及び内容証明処理の実行結果の配達完了又は拒否情報を、メールの再送依頼を含めて認証局に通知可能とし、
(C)認証局のメインプログラムにより、認証局は、送信者側からの送信者属性情報を含む基本登録情報及びワンタイムパスワードを登録し、ワンタイムパスワードを発行可能とし、送信者側から送信の影メール追加情報送信を事前登録可能とし、送信者側から証明依頼と影メール送信依頼を受けて、受信者側に影メールを送信可能とし、受信者側からの最終結果の通知を受けて、これを記録すると共に、その最終結果を送信者側に通知可能とし、受信者側からの最終結果が、送信者側からの内容証明送信、配達記録送信の証明依頼であるとき、証明書を発行可能とし、
(D)受信者側のプログラムにより、受信者側は、送信者側から正規メールを受信可能とし、認証局から影メールを受信し、影メールの復号化可能とし、各受信した正規メールと復号化された影メールのメールヘッダ情報のチェックによって、メールの破棄、送信者側への通知及び再送依頼を可能とし、内容証明、配達記録、送信者証明処理によって、セットされた内容証明ステータスチェックにより表示されたメッセージの受信諾否チェックの下、配達完了、拒否情報、再送依頼の通知を可能とし、
(E)これらによって、メールの送信内容証明を可能とした影メール利用のメール送信内容証明システム。
(A) Between the sender side, the receiver side, and the certificate authority, a network that enables mail transmission / reception and incoming mail check via the Internet is constructed by a program incorporated in each terminal or corporate domain center,
(B) By the program on the sender side, the sender side can send and receive basic registration information including sender attribute information for pre-registration and a one-time password with the certificate authority, and send the header to the certificate authority. Proof of delivery status is added to the information, hashed shadow mail information can be sent, and certification certificate and shadow mail transmission requests can be sent to the certificate authority, and shadow mail additional information can be sent at the same time The receiver side can send a regular email, and the delivery completion or refusal information of the execution result of the email information check and content certification process can be notified to the certificate authority including the email resend request,
(C) By the main program of the certificate authority, the certificate authority registers the basic registration information including the sender attribute information from the sender side and the one-time password, can issue the one-time password, and is sent from the sender side. Shadow mail additional information transmission can be pre-registered, proof request and shadow mail transmission request can be received from the sender side, shadow mail can be transmitted to the receiver side, and notification of the final result from the receiver side can be received, Record this and make it possible to notify the sender of the final result, and issue a certificate when the final result from the receiver is a proof request for content proof transmission or delivery record transmission from the sender. Made possible
(D) According to the program on the receiver side, the receiver side can receive regular mail from the sender side, can receive shadow mail from the certificate authority, can decrypt shadow mail, and decrypts each received regular mail and decrypts it. By checking the mail header information of the shadow mail that has been converted, it is possible to discard the mail, notify the sender, and request a resend, and by the content certification, delivery record, sender certification processing, by the set content certification status check Under the message acceptance check, you can notify delivery completion, rejection information, and resend request.
(E) An e-mail transmission content proof system using shadow e-mail that enables verification of e-mail transmission content.
請求項14において、受信者側のプログラムにより、受信者側は、受信者認証情報チェックの追加処理に基いて、受信者認証情報の端末入力の要求に応じて名前、パスワード、愛犬の名前、指紋、生態認識などを入力可能とし、認証局のプログラムにより、入力された受信者認証情報を記録可能とした影メール利用のメール送信内容証明システム。
15. The receiver side program according to claim 14, wherein the receiver side makes a name, password, pet dog name, fingerprint in response to a request for terminal input of the receiver authentication information based on the additional processing of the receiver authentication information check. E-mail content verification system using shadow e-mail that enables the input of biometric recognition, etc., and allows the input recipient authentication information to be recorded by a certificate authority program.
JP2006066179A 2006-03-10 2006-03-10 E-mail content verification system using shadow e-mail Expired - Fee Related JP4883608B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006066179A JP4883608B2 (en) 2006-03-10 2006-03-10 E-mail content verification system using shadow e-mail

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006066179A JP4883608B2 (en) 2006-03-10 2006-03-10 E-mail content verification system using shadow e-mail

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011244098A Division JP2012100272A (en) 2011-11-08 2011-11-08 Mail sending content certification system using shadow mail

Publications (3)

Publication Number Publication Date
JP2007243815A true JP2007243815A (en) 2007-09-20
JP2007243815A5 JP2007243815A5 (en) 2009-04-09
JP4883608B2 JP4883608B2 (en) 2012-02-22

Family

ID=38588855

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006066179A Expired - Fee Related JP4883608B2 (en) 2006-03-10 2006-03-10 E-mail content verification system using shadow e-mail

Country Status (1)

Country Link
JP (1) JP4883608B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180099741A (en) * 2015-12-28 2018-09-05 예이다네트웍스 서비즈 텔레마틱스 에스.에이. A method for authenticating an electronic mail containing an electronic signature authorized by a carrier

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0884141A (en) * 1994-09-14 1996-03-26 Nippon Telegr & Teleph Corp <Ntt> Method for managing communication of document
JPH11234330A (en) * 1998-02-09 1999-08-27 Katsuyoshi Nagashima Electronic mail transmission contents certification system device
JP2002207678A (en) * 2001-01-10 2002-07-26 Nec Corp Electronic mail certification system and electronic mail certification method to be used for it
JP2007004373A (en) * 2005-06-22 2007-01-11 Katsuyoshi Nagashima Mail verification system for phishing fraud prevention

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0884141A (en) * 1994-09-14 1996-03-26 Nippon Telegr & Teleph Corp <Ntt> Method for managing communication of document
JPH11234330A (en) * 1998-02-09 1999-08-27 Katsuyoshi Nagashima Electronic mail transmission contents certification system device
JP2002207678A (en) * 2001-01-10 2002-07-26 Nec Corp Electronic mail certification system and electronic mail certification method to be used for it
JP2007004373A (en) * 2005-06-22 2007-01-11 Katsuyoshi Nagashima Mail verification system for phishing fraud prevention

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180099741A (en) * 2015-12-28 2018-09-05 예이다네트웍스 서비즈 텔레마틱스 에스.에이. A method for authenticating an electronic mail containing an electronic signature authorized by a carrier
JP2019503550A (en) * 2015-12-28 2019-02-07 レリダネットワークス セルヴェイス テレマティクス エセ.アー. How to authenticate an e-mail containing a certified electronic signature on the part of a telecommunications carrier
KR102541399B1 (en) 2015-12-28 2023-06-08 예이다네트웍스 서비즈 텔레마틱스 에스.에이. A method for authenticating e-mail containing a certified electronic signature on the carrier side

Also Published As

Publication number Publication date
JP4883608B2 (en) 2012-02-22

Similar Documents

Publication Publication Date Title
JP5236527B2 (en) System and method for verifying delivery and integrity of electronic messages
US8359360B2 (en) Electronic message system with federation of trusted senders
US10182026B2 (en) System for, and method of, providing the transmission, receipt and content of a reply to an electronic message
US7660989B2 (en) System for, and method of, authenticating an electronic message to a recipient
CA2476176C (en) System and method for verifying delivery and integrity of electronic messages
CN101336437B (en) A communication system for providing the delivery of e-mail message
US8032751B2 (en) E-mail certification service
JP7118708B2 (en) System and method for communication verification
US20080235766A1 (en) Apparatus and method for document certification
US20060123476A1 (en) System and method for warranting electronic mail using a hybrid public key encryption scheme
JP2004521404A5 (en)
US20050015455A1 (en) SPAM processing system and methods including shared information among plural SPAM filters
US20050021963A1 (en) System for, and method of, proving the transmission, receipt and content of a reply to an electronic message
US20020087861A1 (en) Methods and systems for authenticating communications
US20060053202A1 (en) Method and system implementing secure email
US20080034212A1 (en) Method and system for authenticating digital content
CA2547480C (en) Method for verifing delivery and integrity of electronic messages
KR20180099741A (en) A method for authenticating an electronic mail containing an electronic signature authorized by a carrier
JP2012100272A (en) Mail sending content certification system using shadow mail
JP4883608B2 (en) E-mail content verification system using shadow e-mail
WO2008015669A2 (en) Communication authenticator
US11329986B2 (en) System for centralized certification of electronic communications
CA2641728A1 (en) Trusted third party authentication and notarization for email
KR20050024765A (en) System and Method for Blocking Spam Mail

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080328

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20080519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090225

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111130

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4883608

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees