JP2009532970A - 電子データ通信システム - Google Patents
電子データ通信システム Download PDFInfo
- Publication number
- JP2009532970A JP2009532970A JP2009503645A JP2009503645A JP2009532970A JP 2009532970 A JP2009532970 A JP 2009532970A JP 2009503645 A JP2009503645 A JP 2009503645A JP 2009503645 A JP2009503645 A JP 2009503645A JP 2009532970 A JP2009532970 A JP 2009532970A
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- data
- key
- message
- registration server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims description 7
- 238000004422 calculation algorithm Methods 0.000 claims description 24
- 238000000034 method Methods 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 4
- 238000013500 data storage Methods 0.000 claims 2
- 238000011084 recovery Methods 0.000 claims 2
- 230000015654 memory Effects 0.000 description 27
- 238000012545 processing Methods 0.000 description 13
- 238000013459 approach Methods 0.000 description 6
- 238000013474 audit trail Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000007620 mathematical function Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/23—Reliability checks, e.g. acknowledgments or fault reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/234—Monitoring or handling of messages for tracking messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
図1に示すように、ここに説明される実施の形態においては、電子メールメッセージングシステムは複数のユーザコンピュータを有する。図示を簡単にするため、送信コンピュータ1aおよび受信コンピュータ1bのみをインターネット3に接続されたユーザコンピュータとして示している。暗号機関サーバ5およびメール登録機関サーバ7も同様にインターネット3に接続されている。
図2に示すように、暗号機関サーバ5はバスシステム29によって相互に接続された操作者インタフェース21、ネットワークインタフェース23、プロセッサ25、およびメモリ27を有する。
・主制御(Master_Control)ルーチン41
・鍵メンテナンス(Key_Maintenance)サブルーチン43
・クライアント登録(Register_Client)サブルーチン45
・秘密鍵算出(Calculate_Private_Key)サブルーチン47
・ルート公開鍵提供(Supply_Root_Public_Key)サブルーチン49
・クライアントデータベース(Client Database)51
・鍵データベース(Key Database)53
図3に示すように、メール登録機関サーバ7は、バスシステム69によって相互に接続された操作者インタフェース61、ネットワークインタフェース63、プロセッサ65、およびメモリ67を有する。
・主制御(Master_Control)ルーチン81
・クライアント登録(Register_Client)ルーチン83
・メッセージ登録(Register_Message)サブルーチン85
・メッセージアクセス(Access_Message)サブルーチン87
・レポート提供(Provide_Report)サブルーチン89
・クライアントデータベース91
・メッセージデータベース93
例えば送信コンピュータ1aや受信コンピュータ1bなどの、ユーザコンピュータ1の主な構成要素を図4から図6を参照して以下に説明する。
・Microsoft Windows(登録商標)のような、従来のオペレーティングシステム119
・Microsoft Internet Explorer(登録商標)のような、従来のウェブブラウザ121
・暗号化プラグイン125を含む、電子メールプログラム123
・メール登録サーバに関連づけられたユーザ登録の詳細を記憶するユーザデータ127
・暗号化プラグイン125に関連づけられたデータを記憶する暗号化データ129
・主制御(Master_Control)ルーチン141
・暗号化プラグインインストール(Install_Encryption_Plug-in)サブルーチン143
・メッセージ暗号化(Encrypt_Message)サブルーチン145
・メッセージ復号化(Decrypt_Message)サブルーチン147
・登録済みメッセージ暗号化(Encrypt_Registered_Message)サブルーチン149
・登録済みメッセージ復号化(Decrypt_Registered_Message)サブルーチン151
・非対称鍵データベース(Asymmetric Key Database)161
・トラッキング鍵データベース(Tracking Key Database)163
登録された暗号化された電子メールの送信と読み取りについて、図7Aから図7Dを参照して以下に説明する。
前述の実施の形態においては、受信コンピュータ1bのユーザは、既に暗号機関サーバ5に登録されているので、ユーザ秘密鍵を有している。当然の事ながら、受信者の公開鍵は受信者の電子メールアドレスおよびコア公開鍵KG pubを用いて誰にでも算出しうるので、暗号機関サーバに登録されていない受信者へも暗号化された電子メールを送信しうる。しかしながら、暗号機関サーバ5に登録されていない誰かが、暗号化された電子メールを受信したとしても、この暗号化された電子メールを復号化するのに必要なユーザ秘密鍵を手に入れるには、暗号機関サーバ5に登録しなければならない。好ましい実施の形態においては、暗号化された電子メールの暗号化されていないメッセージ部分は、暗号機関サーバへの登録を容易にするような登録方法の詳細を含む。これらの詳細は、暗号機関サーバの提供する登録ウェブページへのURLを含んでもよい。
Claims (32)
- 受信者へ電子メールメッセージを送信するシステムであって、
ネットワークへ接続される複数のネットワーク装置を有する前記ネットワークを有し、
前記ネットワーク装置は、メール登録サーバと複数のユーザコンピュータを有し、
複数の暗号化された電子メールメッセージの各々を暗号化するための暗号化データが暗号化されて、暗号化された暗号化データを形成しており、
前記メール登録サーバが、対応する前記暗号化された電子メールメッセージの前記暗号化されたデータを復号化するために必要な、前記電子メールメッセージに関連した復号化データを記憶することが可能であり、
少なくとも1つの前記ユーザコンピュータが、前記メール登録サーバと通信して、前記暗号化された暗号化データを、前記メール登録サーバにより記憶された、その暗号化された暗号化データに対応する前記復号化データを用いて復号化する、
システム。 - 前記メール登録サーバは、暗号化された電子メールメッセージと、その暗号化された電子メールメッセージの複数の受信者のリストとに関連づけられた、暗号化された暗号化データに対する復号化データを記憶し、
暗号化された電子メールメッセージに対応する暗号化された暗号化データに対する復号化データへのアクセス要求の受信に応答して、前記メール登録サーバは、前記対応する暗号化された電子メールメッセージの前記複数の受信者の1人から前記要求が発信されたことを認証することが可能である、
請求項1に記載のシステム。 - 前記メール登録サーバは、前記要求の前記送信者に関連づけられた公開鍵を用いて、前記要求の前記送信者から提供されたデジタル署名を確かめることにより、前記対応する暗号化された電子メールメッセージの前記複数の受信者の1人から前記要求が発信されたことを認証することが可能である、
請求項2に記載のシステム。 - 前記メール登録サーバは、前記要求の前記送信者に関連づけられた識別情報を用いて、前記要求の前記送信者の前記公開鍵を算出することが可能である、
請求項3に記載のシステム。 - 前記識別情報は、前記要求の前記送信者の電子メールアドレスを有する、
請求項4に記載のシステム。 - 前記暗号化された電子メールメッセージは、
前記受信者へのメッセージに対応した、セッション鍵を用いて対称的に暗号化された、暗号化されたメッセージデータと、
前記受信者に関連づけられた公開鍵を用いて、非対称暗号化アルゴリズムによって暗号化された中間鍵に対応する、暗号化された中間鍵データとを有し、
前記メール登録サーバに記憶された、暗号化された電子メールメッセージに対する前記復号化データは、中間鍵をセッション鍵に変換することを可能にする、
前記請求項のいずれかに記載のシステム。 - 前記中間鍵および前記復号化データは2進数であり、
前記セッション鍵の復元は、前記中間鍵に対するビット毎の排他的論理和演算の実行を含み、
前記復号化データは、前記セッション鍵の復元を可能にする、
請求項6に記載のシステム。 - 前記メール登録サーバは、電子メールメッセージに対する前記復号化データを、特定の時間より前に送信することを禁止することが可能である、
前記請求項のいずれかに記載のシステム。 - 暗号化された電子メールメッセージに関連づけられた復号化データへのアクセス要求の受信に応じて、前記メール登録サーバは、前記要求の前記送信者へ前記復号化データを送信することが可能である、
前記請求項のいずれかに記載のシステム。 - 電子メールメッセージの送信者に関連づけられたユーザコンピュータからの要求に応じて、前記メール登録サーバは、前記送信者に関連づけられた前記ユーザコンピュータへ暗号化データを送信することが可能であり、
前記送信者に関連づけられた前記ユーザコンピュータは、受信した前記暗号化データを用いて前記電子メールメッセージを暗号化することが可能である、
前記請求項のいずれかに記載のシステム。 - 前記メール登録サーバは、前記暗号化データを、前記電子メールメッセージを復号化するための復号化データとして記憶することが可能である、
請求項10に記載のシステム。 - 複数の暗号化された電子メールメッセージの各々に対する暗号化データに対応する暗号化された暗号化データに対して、前記暗号化された暗号化データを復号化するために必要な復号化データの対応するセットを記憶するよう設定されたデータ記憶部と、
リモートネットワーク装置との通信を可能にできるネットワークインタフェースと、
暗号化された電子メールメッセージを特定する、リモートネットワーク装置からの要求の受信を受けて、前記リモートネットワーク装置へ応答データを返信することが可能であるプロセッサとを有し、
前記応答データは、前記要求によって特定された前記暗号化された電子メールメッセージに対応する前記復号化データによって決まる、
電子メール登録サーバ。 - 前記データ記憶部は、暗号化された電子メールメッセージと、前記暗号化された電子メールメッセージの受信者のリストとに対応づけられた、暗号化された暗号化データに対する復号化データを記憶するよう設定され、
暗号化された電子メールメッセージに対応する暗号化された暗号化データに対する復号化データへのアクセス要求の受信に応じて、前記プロセッサは、対応する前記暗号化された電子メールメッセージに対する複数の受信者の1人から前記要求が発信されたことを認証することが可能である、
請求項12に記載の電子メール登録サーバ。 - 前記プロセッサは、前記要求の前記送信者に関連づけられた公開鍵を用いて、前記要求の前記送信者から提供されたデジタル署名を確かめることにより、対応する前記暗号化された電子メールメッセージに対する複数の受信者の1人から前記要求が発信されたことを認証することが可能である、
請求項13に記載の電子メール登録サーバ。 - 前記プロセッサは、前記要求の前記送信者に関連づけられた識別情報を用いて、前記要求の前記送信者の前記公開鍵を算出することが可能である、
請求項14に記載の電子メール登録サーバ。 - 前記識別情報は、前記要求の前記送信者の電子メールアドレスを有する、
請求項15に記載の電子メール登録サーバ。 - 前記暗号化された電子メールメッセージは、
前記受信者へのメッセージに対応した、セッション鍵を用いて対称的に暗号化された、暗号化されたメッセージデータと、
前記受信者に関連づけられた公開鍵を用いて、非対称暗号化アルゴリズムによって暗号化された中間鍵に対応する、暗号化された中間鍵データとを有し、
前記メール登録サーバに記憶された、暗号化された電子メールメッセージに対する前記復号化データは、中間鍵をセッション鍵に変換することを可能にする、
請求項12〜請求項16のいずれかに記載の電子メール登録サーバ。 - 前記中間鍵および前記暗号化データは2進数であり、前記セッション鍵の復元は、前記セッション鍵の復元を可能にする、前記中間鍵および前記暗号化データに対するビット毎の排他的論理和演算の実行を含む、
請求項17に記載の電子メール登録サーバ。 - 前記プロセッサは、電子メールメッセージに対する前記復号化データを、特定の時間より前に送信することを禁止することが可能である、
請求項12〜請求項18のいずれかに記載の電子メール登録サーバ。 - 暗号化された電子メールメッセージに関連づけられた復号化データへのアクセス要求の受信に応じて、前記プロセッサは、前記要求の前記送信者へ前記復号化データを送信することが可能である、
請求項12〜請求項19のいずれかに記載の電子メール登録サーバ。 - 電子メールメッセージの送信者に関連づけられたユーザコンピュータからの要求に応じて、前記プロセッサは、前記送信者に関連づけられた前記ユーザコンピュータへ暗号化データを送信することが可能であり、
前記送信者に関連づけられた前記ユーザコンピュータは、受信した前記暗号化データを用いて前記電子メールメッセージを暗号化することが可能である、
請求項12〜請求項20のいずれかに記載の電子メール登録サーバ。 - 前記プロセッサは、前記暗号化データを、前記電子メールメッセージを復号化するための復号化データとして記憶することが可能である、
請求項21に記載の電子メール登録サーバ。 - リモートネットワーク装置へデータを送信しリモートネットワーク装置からデータを受信することが可能であるネットワークインタフェースと、
プロセッサとを有し、
前記プロセッサは、前記ネットワーク装置による暗号化された電子メールメッセージの受信を受けて、前記暗号化された電子メールメッセージを特定する要求を、リモートメール登録サーバへ送信することが可能であり、
また、前記プロセッサは、前記リモートメール登録サーバからの応答データの受信を受けて、前記受信した応答データを用いて、前記暗号化された電子メールメッセージに関連づけられた、暗号化された暗号化データを復号化することが可能である、
ネットワーク装置。 - 前記プロセッサは、前記暗号化された電子メールメッセージの前記受信者に関連づけられた秘密鍵を用いて、前記要求に対するデジタル署名を作成することが可能である、
請求項23に記載のネットワーク装置。 - 前記暗号化された電子メールメッセージは、
前記受信者へのメッセージに対応した、セッション鍵を用いて対称的に暗号化された、暗号化されたメッセージデータと、
前記受信者に関連づけられた公開鍵を用いて、非対称暗号化アルゴリズムによって暗号化された中間鍵に対応する、暗号化された中間鍵データとを有し、
前記プロセッサは、受信された前記応答データを用いて中間鍵をセッション鍵に変換することが可能である、
請求項23または請求項24のいずれかに記載のネットワーク装置。 - 前記中間鍵および前記暗号化データは2進数であり、
前記プロセッサは、前記中間鍵および前記暗号化データに対するビット毎の排他的論理和演算を実行して、前記セッション鍵を復元することが可能である、
請求項25に記載のネットワーク装置。 - ネットワークを通じて受信者へ電子メールメッセージを伝達する方法であって、
前記ネットワークは前記ネットワークへ接続される複数のネットワーク装置を有し、
前記ネットワーク装置はメール登録サーバおよび複数のユーザコンピュータを含み、
複数の暗号化された電子メールメッセージの各々に対する、前記対応する暗号化された電子メールメッセージに関連づけられた前記暗号化されたデータを復号化するために必要な、前記電子メールメッセージに関連した復号化データを記憶する前記メール登録サーバと、
暗号化された電子メールメッセージの受信を受けて、前記メール登録サーバにより記憶された前記対応する復号化データを用いて、前記暗号化された暗号化データを復号化するために前記メール登録サーバと通信するユーザコンピュータとを有する、
通信方法。 - 前記暗号化された電子メールメッセージは、
前記受信者へのメッセージに対応した、セッション鍵を用いて対称的に暗号化された、暗号化されたメッセージデータと、
前記受信者に関連づけられた公開鍵を用いて、非対称暗号化アルゴリズムによって暗号化された中間鍵に対応する、暗号化された中間鍵データとを有し、
前記メール登録サーバに記憶された、暗号化された電子メールメッセージに対する前記復号化データは、中間鍵をセッション鍵に変換することを可能にする、
請求項27に記載の方法。 - 前記中間鍵および前記暗号化データは2進数であり、前記セッション鍵の復元は、前記セッション鍵の復元を可能にする、前記中間鍵および前記暗号化データに対するビット毎の排他的論理和演算の実行を含む、
請求項28に記載の方法。 - 前記メール登録サーバは、特定の時間より前に電子メールメッセージを復号化することを禁止する、
請求項27〜請求項29のいずれかに記載の方法。 - ネットワーク装置を、請求項12〜請求項22のいずれかに記載のメール登録サーバとして設定する、コンピュータで実行可能な命令を記憶する、
コンピュータプログラムプロダクト。 - ネットワーク装置を、請求項23〜請求項26のいずれかに記載のネットワーク装置として設定する、コンピュータで実行可能な命令を記憶する、
コンピュータプログラムプロダクト。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0606686A GB2436910B (en) | 2006-04-03 | 2006-04-03 | Electronic Data Communication System |
GB0606686.4 | 2006-04-03 | ||
PCT/GB2007/001220 WO2007113547A1 (en) | 2006-04-03 | 2007-04-03 | Electronic data communication system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009532970A true JP2009532970A (ja) | 2009-09-10 |
JP2009532970A5 JP2009532970A5 (ja) | 2010-05-20 |
JP5204090B2 JP5204090B2 (ja) | 2013-06-05 |
Family
ID=36425158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009503645A Expired - Fee Related JP5204090B2 (ja) | 2006-04-03 | 2007-04-03 | 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8649522B2 (ja) |
JP (1) | JP5204090B2 (ja) |
CN (1) | CN101416458B (ja) |
GB (1) | GB2436910B (ja) |
WO (1) | WO2007113547A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014099727A (ja) * | 2012-11-14 | 2014-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム、鍵共有方法、プログラム |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101919202B (zh) * | 2007-12-27 | 2013-03-13 | 小川惠子 | 信息流通系统和用于信息流通系统的程序 |
US8510835B1 (en) | 2009-09-18 | 2013-08-13 | Trend Micro Incorporated | Techniques for protecting data in cloud computing environments |
US8826013B1 (en) | 2009-09-23 | 2014-09-02 | Trend Micro Incorporated | Protection of customer data in cloud virtual machines using a central management server |
US8892875B1 (en) | 2011-07-29 | 2014-11-18 | Trend Micro Incorporated | Methods and apparatus for controlling access to encrypted computer files |
US8769260B1 (en) | 2012-04-10 | 2014-07-01 | Trend Micro Incorporated | Messaging system with user-friendly encryption and decryption |
US8762712B1 (en) | 2012-07-27 | 2014-06-24 | Trend Micro Incorporated | Methods and system for person-to-person secure file transfer |
DE102012222995B3 (de) * | 2012-12-12 | 2013-10-02 | Deutsche Post Ag | Verfahren für die sichere Übertragung einer digitalen Nachricht |
US8763085B1 (en) | 2012-12-19 | 2014-06-24 | Trend Micro Incorporated | Protection of remotely managed virtual machines |
US9020151B1 (en) | 2013-03-04 | 2015-04-28 | Trend Micro Incorporated | Secure real-time data replication with disk encryption and key management system |
US9275242B1 (en) | 2013-10-14 | 2016-03-01 | Trend Micro Incorporated | Security system for cloud-based emails |
US9197419B1 (en) | 2013-10-14 | 2015-11-24 | Trend Micro Incorporated | Security system for data stored in the cloud |
WO2015078376A1 (en) * | 2013-11-26 | 2015-06-04 | Powa Technologies (Hong Kong) Ltd. | Method and system for secure email |
EP2916494A1 (en) * | 2014-03-07 | 2015-09-09 | Conseal Security Ltd | Encapsulated key controllable encryption |
JP6362076B2 (ja) | 2014-03-24 | 2018-07-25 | キヤノン株式会社 | 通信装置及びその制御方法とプログラム |
US9692759B1 (en) | 2014-04-14 | 2017-06-27 | Trend Micro Incorporated | Control of cloud application access for enterprise customers |
US9276914B2 (en) * | 2014-04-15 | 2016-03-01 | Google Inc. | Auto-user registration and unlocking of a computing device |
US9900287B1 (en) | 2014-09-12 | 2018-02-20 | Verily Life Sciences, LLC | Transmitting sensitive information securely over unsecured networks without authentication |
FR3029668B1 (fr) * | 2014-12-08 | 2016-12-30 | Citypassenger | Procede de controle de droits de dechiffrement de donnees |
CA2970082A1 (fr) * | 2014-12-08 | 2016-06-16 | Citypassenger | Procede de chiffrement dynamique de donnees, et procede de controle de droits de dechiffrement associe |
US10862891B2 (en) * | 2015-05-12 | 2020-12-08 | HLFIP Holding, Inc. | Communication tracking system for correctional facilities |
US10397206B2 (en) * | 2016-01-26 | 2019-08-27 | Red Hat, Inc. | Symmetric encryption key generation/distribution |
EP3490189B1 (en) * | 2016-07-19 | 2022-04-06 | Nippon Telegraph and Telephone Corporation | Communication terminals, server devices, and programs |
US10924459B2 (en) * | 2016-12-16 | 2021-02-16 | Futurewei Technologies, Inc. | Location control and access control of emails |
US11095452B2 (en) * | 2018-04-16 | 2021-08-17 | Yissum Research Development Company Of The Hebrew University Of Jerusalem Ltd. | Out-of-band authentication in group communications |
US11176264B2 (en) | 2019-08-20 | 2021-11-16 | Bank Of America Corporation | Data access control using data block level decryption |
US11741248B2 (en) | 2019-08-20 | 2023-08-29 | Bank Of America Corporation | Data access control using data block level encryption |
US11757823B2 (en) * | 2021-08-20 | 2023-09-12 | Salesforce, Inc. | Electronic mail authentication and tracking in database system |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08102735A (ja) * | 1994-09-30 | 1996-04-16 | Toshiba Corp | 電子文書処理方法 |
JPH11261549A (ja) * | 1998-03-11 | 1999-09-24 | Sharp Corp | 内容証明電子メール装置および方法ならびに内容証明電子メールプログラムの記憶媒体 |
JP2001282641A (ja) * | 2000-04-03 | 2001-10-12 | Oki Electric Ind Co Ltd | 内容証明電子メールサービスシステム |
US20040148500A1 (en) * | 2000-04-25 | 2004-07-29 | Secure Data In Motion, Inc. | System for implementing business processes using key server events |
JP2005500740A (ja) * | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
WO2005050908A1 (en) * | 2003-10-29 | 2005-06-02 | Argelcom Limited | A secure cryptographic communication system using kem-dem |
US6904521B1 (en) * | 2001-02-16 | 2005-06-07 | Networks Associates Technology, Inc. | Non-repudiation of e-mail messages |
WO2007088337A2 (en) * | 2006-02-02 | 2007-08-09 | Identum Limited | Kem-dem encrpyted electronic data communication system |
WO2007110598A1 (en) * | 2006-03-28 | 2007-10-04 | Identum Ltd | Electronic data communication system |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11340965A (ja) * | 1998-05-28 | 1999-12-10 | Hitachi Ltd | 電子メール鍵登録装置、電子メール送信装置、電子メール受信装置、および電子メールシステム |
US6625734B1 (en) * | 1999-04-26 | 2003-09-23 | Disappearing, Inc. | Controlling and tracking access to disseminated information |
CN1338693A (zh) * | 2000-08-16 | 2002-03-06 | 扈传平 | 即时网络支付系统 |
CN1319976A (zh) * | 2001-04-02 | 2001-10-31 | 长春吉大正元信息技术股份有限公司 | 挂号电子邮局及其传送模式 |
CA2447704A1 (en) * | 2001-05-15 | 2002-11-21 | Veridis | Method and device for transmitting an electronic message |
FR2839406A1 (fr) * | 2002-05-02 | 2003-11-07 | Email Ar | Procede de transmission de courriers electroniques |
US7523314B2 (en) * | 2003-12-22 | 2009-04-21 | Voltage Security, Inc. | Identity-based-encryption message management system |
FR2876527B1 (fr) * | 2004-10-08 | 2007-01-05 | Sagem | Procede de production d'un accuse de reception fiable |
-
2006
- 2006-04-03 GB GB0606686A patent/GB2436910B/en not_active Expired - Fee Related
-
2007
- 2007-04-03 US US12/295,982 patent/US8649522B2/en active Active
- 2007-04-03 CN CN2007800121930A patent/CN101416458B/zh not_active Expired - Fee Related
- 2007-04-03 JP JP2009503645A patent/JP5204090B2/ja not_active Expired - Fee Related
- 2007-04-03 WO PCT/GB2007/001220 patent/WO2007113547A1/en active Application Filing
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08102735A (ja) * | 1994-09-30 | 1996-04-16 | Toshiba Corp | 電子文書処理方法 |
JPH11261549A (ja) * | 1998-03-11 | 1999-09-24 | Sharp Corp | 内容証明電子メール装置および方法ならびに内容証明電子メールプログラムの記憶媒体 |
JP2001282641A (ja) * | 2000-04-03 | 2001-10-12 | Oki Electric Ind Co Ltd | 内容証明電子メールサービスシステム |
US20040148500A1 (en) * | 2000-04-25 | 2004-07-29 | Secure Data In Motion, Inc. | System for implementing business processes using key server events |
US6904521B1 (en) * | 2001-02-16 | 2005-06-07 | Networks Associates Technology, Inc. | Non-repudiation of e-mail messages |
JP2005500740A (ja) * | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
WO2005050908A1 (en) * | 2003-10-29 | 2005-06-02 | Argelcom Limited | A secure cryptographic communication system using kem-dem |
WO2007088337A2 (en) * | 2006-02-02 | 2007-08-09 | Identum Limited | Kem-dem encrpyted electronic data communication system |
WO2007110598A1 (en) * | 2006-03-28 | 2007-10-04 | Identum Ltd | Electronic data communication system |
Non-Patent Citations (7)
Title |
---|
CSND200001333008; 伊藤芳之: '"eビジネスクリエイター 佐川急便/e's(決済&配送情報サービス)"' ネットワークコンピューティング 第12巻,第10号, 20001001, p.47-51, 株式会社リックテレコム * |
CSND200600749009; 伊草淳: '"無料のアクセスログ解析ツール Google Analyticsとは"' iNTERNET magazine make innovation with technology! No.134, 20060301, p.70-73, 株式会社インプレス * |
CSNH200500215005; 上野英俊,住田正臣,石川憲洋: '"OMAにおけるDRMの標準化動向"' NTT DoCoMoテクニカル・ジャーナル Vol.12,No.4, 20050101, p.52-59, 社団法人電気通信協会 * |
JPN6012035264; "OMA DRMの暗号技術" , 20050125, p.1-7, RSAセキュリティ株式会社[オンライン] * |
JPN6012035266; 上野英俊,住田正臣,石川憲洋: '"OMAにおけるDRMの標準化動向"' NTT DoCoMoテクニカル・ジャーナル Vol.12,No.4, 20050101, p.52-59, 社団法人電気通信協会 * |
JPN6013002149; 伊藤芳之: '"eビジネスクリエイター 佐川急便/e's(決済&配送情報サービス)"' ネットワークコンピューティング 第12巻,第10号, 20001001, p.47-51, 株式会社リックテレコム * |
JPN6013002151; 伊草淳: '"無料のアクセスログ解析ツール Google Analyticsとは"' iNTERNET magazine make innovation with technology! No.134, 20060301, p.70-73, 株式会社インプレス * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014099727A (ja) * | 2012-11-14 | 2014-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム、鍵共有方法、プログラム |
Also Published As
Publication number | Publication date |
---|---|
CN101416458B (zh) | 2011-12-21 |
US20100046757A1 (en) | 2010-02-25 |
GB2436910A (en) | 2007-10-10 |
CN101416458A (zh) | 2009-04-22 |
US8649522B2 (en) | 2014-02-11 |
WO2007113547A1 (en) | 2007-10-11 |
GB2436910B (en) | 2011-02-16 |
JP5204090B2 (ja) | 2013-06-05 |
GB0606686D0 (en) | 2006-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5204090B2 (ja) | 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム | |
JP5028425B2 (ja) | 電子データ通信システム | |
US8793491B2 (en) | Electronic data communication system | |
JP5313311B2 (ja) | 遠隔解読サービスを備えたセキュアメッセージシステム | |
US8370444B2 (en) | Generating PKI email accounts on a web-based email system | |
US6256733B1 (en) | Access and storage of secure group communication cryptographic keys | |
CN109743171B (zh) | 一种解决多方数字签名、时间戳及加密的密钥串联方法 | |
US20070174636A1 (en) | Methods, systems, and apparatus for encrypting e-mail | |
US20070022291A1 (en) | Sending digitally signed emails via a web-based email system | |
US8271788B2 (en) | Software registration system | |
CN113067699B (zh) | 基于量子密钥的数据共享方法、装置和计算机设备 | |
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
US20070022292A1 (en) | Receiving encrypted emails via a web-based email system | |
US7171000B1 (en) | Simplified addressing for private communications | |
JPH10105057A (ja) | タイムスタンプサーバシステム | |
CN114301612A (zh) | 信息处理方法、通信设备和加密设备 | |
JP2000099421A (ja) | 電子情報の到達確認方法 | |
JP6167598B2 (ja) | 情報処理装置、情報処理方法、および、コンピュータ・プログラム | |
JP2018107625A (ja) | データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム | |
CN113961950A (zh) | 数据加密方法、设备、存储介质及装置 | |
Narayandas et al. | Building a Universal Secure E-Mail System | |
JP2005341201A (ja) | 情報処理装置、サーバ装置及び電子データ入手先保全方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20090902 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100402 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100402 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120904 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130214 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160222 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |