JP2012100272A - Mail sending content certification system using shadow mail - Google Patents
Mail sending content certification system using shadow mail Download PDFInfo
- Publication number
- JP2012100272A JP2012100272A JP2011244098A JP2011244098A JP2012100272A JP 2012100272 A JP2012100272 A JP 2012100272A JP 2011244098 A JP2011244098 A JP 2011244098A JP 2011244098 A JP2011244098 A JP 2011244098A JP 2012100272 A JP2012100272 A JP 2012100272A
- Authority
- JP
- Japan
- Prior art keywords
- shadow
- check
- content
- certification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、メール送信内容の検証可能な送信内容証明システムに関し、更に詳しくは、一般の内容証明、配達証明を含んで証明処理が可能で、メールに係る送信者を含め送信経緯からメール内容についての真偽を検証可能とする影メールを利用したメール送信内容証明システムに関するものであり、送信メールを何時、誰から、誰に、どんな内容のメール本文を、どのような証明主旨で送付されたかを送受信者双方が確実に把握することのできる影メールを利用したメール送信内容証明システムを提供するものである。 The present invention relates to a transmission content proof system capable of verifying the contents of a mail transmission. More specifically, proof processing is possible including general content proof and delivery proof. This is related to an e-mail content verification system using shadow e-mail that enables verification of the authenticity of the e-mail. It is intended to provide an e-mail transmission content proof system using shadow e-mail that allows both senders and receivers to reliably grasp the e-mail.
従来の電子署名方式などでは、原本性を保証するメール配信手段が実現されている。しかし、相手端末の使用ソフトによっては機能しない事態の生じることがあり、使い勝手に難点があり、また利用料金が高価であるなど問題を残していた。又、通信の途上でメールが行方不明となった場合など、送受信の双方共確認する手段がなかった。 In a conventional electronic signature method or the like, a mail delivery unit that guarantees originality is realized. However, depending on the software used by the other terminal, there may be a situation where it does not function, there are problems in usability, and the usage fee is expensive. In addition, there was no means for confirming both transmission and reception, such as when an email was missing during communication.
さらに、従来のメール手段では発信者メールアドレスやタイトルだけの表示だけであったために、何処の誰からのメールであるのか、送信元をメール開封前に正確に且つ確実に知る手段が無かった。このため、確認できないメールを不要と判断して削除した結果、後に問合せによって大事なメールであることが知らされ、結果的にこの大事なメールを見損なうなど問題があった。 Further, since the conventional mail means only displays the sender's mail address and title, there is no means for accurately and surely knowing the sender of the mail before opening the mail. For this reason, as a result of deleting unnecessary mail that was not confirmed, it was later confirmed that it was an important mail by an inquiry, and as a result, this important mail was missed.
このため、慎重な者は電話による問い合わせにより送信元に確認するなどして対処しているのが現状である。現在はそれでも顧客の一部がメールを利用しているのみであるので、問合せ件数につき、量的には対処可能となっているが、将来的に全顧客がメール対応するとなると、全顧客数が膨大となるため、電話による問い合わせが殺到することが想定され、その対処に大変なコストと時間を要することとなることが予測される。 For this reason, the current situation is that a cautious person takes measures by confirming with the sender by telephone inquiry. At present, some of the customers still use email, so the number of inquiries can be dealt with quantitatively, but if all customers will respond to emails in the future, Since it becomes enormous, it is expected that inquiries by telephone will be inundated, and it is expected that it will take a great deal of cost and time to deal with it.
さらに、近年のウィルスメールでは開封しただけでウィルスに感染する事例も報告されている。昨今のインターネットバンキング犯罪防止の事例であるが、暗証番号などのキーを盗まれる予防として小型のパスワード生成機を配布し、使い捨てパスワードを利用した防衛手段が提供されている(2006年1月24日フジサンケイビジネスアイ朝刊)。これも、全てのユーザに配布するまでの手段や時間、費用、高齢者への操作性対応などと共に万一パスワード生成機が盗難されたらなど課題があり、万全ではない。 In addition, recent virus emails have been reported to be infected with viruses just by opening them. As an example of recent Internet banking crime prevention, small password generators have been distributed as a preventive measure against theft of keys such as personal identification numbers, and defense means using disposable passwords have been provided (January 24, 2006) Fuji Sankei Business i morning edition). This also has problems such as means for distributing to all users, time, cost, operability for elderly people, etc. and if the password generator is stolen, it is not perfect.
さらに、あるプロバイダーは、ウィルス対策のために契約ユーザに対し添付ファイル付きのメールを受信できないようにしている。このような場合は、添付ファイルメール送受信に対し送信できない問題があり、電子署名による配達証明も機能しないなどの課題があった。 Furthermore, a provider prevents contract users from receiving e-mails with attachments to prevent viruses. In such a case, there is a problem that transmission cannot be performed for attachment mail transmission / reception, and there is a problem that a delivery certificate using an electronic signature does not function.
従来から、一般の電子署名方式では、送信側は個別に異なるキーを有しているので、受信者側は、送信者ごとのキーが必要であり、複数のキーを個別に管理しなければならないため、受信者側のキー管理上煩雑であり、問題があった。又、近年のOSはWindows(登録商標)が主流のため、キーの保管場所が容易に判明し、ウィルスソフト等により盗まれるなど問題もある。 Conventionally, in a general digital signature system, the sender has different keys individually, so the receiver needs a key for each sender, and must manage multiple keys individually. Therefore, the key management on the receiver side is complicated and problematic. Moreover, since Windows (registered trademark) is the mainstream in recent years, there is a problem that the storage location of the key is easily found and stolen by virus software or the like.
これに対し、本願発明は、ワンタイムパスワードPW1Tの利用した本文復号化のためのキーは影メールに同封されているため、受信側は復号化のためのキーは一切不要であり、関知することがないので、相手ごとに必要なキーの管理を不要とすることができる。 On the other hand, in the present invention, since the key for decrypting the text used by the one-time password PW1T is enclosed in the shadow mail, the receiving side does not need any key for decryption. Therefore, it is possible to eliminate the management of keys necessary for each partner.
本出願人によって、登録企業により、ユーザ宛にメールヘッダ情報を備えた正規メールを送信すると共に、認証局宛てにメールヘッダ情報及び符号化によりハッシュ値化した本文を備えたメールを送信する手段と、認証局により、ユーザ宛に登録企業から送信されたメールに基づく影メールを送信する手段と、ユーザにより、代理POPサーバが受信した前記正規メール及び影メールにつき、ワンタイムパスワードPW1Tチェック、本文のハッシュ値チェック、Message−IDチェックの少なくとも一つのチェックを実行し、チェックの結果、それらの少なくとも一つが正常であればOKと判定する手段とを備えていることを特徴とするフィッシング詐欺防止のためのメール検証装置が提供された(特願2005−182098;以下「先願発明」という)。 Means for sending a regular mail with mail header information to a user by a registered company, and a mail having a mail header information and a hashed text by encoding to a certificate authority by the applicant; Means for sending a shadow mail based on the mail sent from the registered company to the user by the certificate authority, and for the regular mail and the shadow mail received by the proxy POP server, the one-time password PW1T check, For preventing phishing, characterized in that at least one check of hash value check and Message-ID check is executed, and if at least one of them is normal as a result of the check, it is determined to be OK. Email verification apparatus (Japanese Patent Application No. 2005-182098; ) Referred to as "the invention of the prior application".
この「先願発明」は、メールの配信において、影メールを利用したメール検証システムを提供するものである。かかるメール検証システムにおいて、さらに、メールを配信する企業側では、相手に何時届いたか、原本証明を基に何を届けたかという証拠、例えば、内容証明や配達記録がほしい、また本人のみに閲覧させてほしい、その閲覧証拠も欲しいという要望がある一方、ユーザ側でも、送信した相手は何者か(本物の相手先からの送信か)の証明、送信者証明が欲しい、また本物であれば、登録キーでメールが送られているか確認したいという要望が求められるようになった。 This “prior invention” provides a mail verification system that uses shadow mail in mail distribution. In such an email verification system, the company delivering the email further wants evidence of when it arrived at the other party, what it delivered based on the original certificate, for example, proof of contents and delivery record, and allows only the person to view it. On the other hand, the user also wants the proof of the person who sent it (whether it is sent from a real partner), the sender's proof, or registration There is now a need to check if an email is sent with a key.
また、電子内容証明郵便サービスが存在するが、これによれば、ウェッブ上で送った内容証明文書を最寄の郵便局にて一旦印書し、証明文、日付印を挿入し、差出人に謄本、受取人に原本を配達するサービスが提供されている。しかし、このサービスにおいても、問題を残していた。 In addition, there is an electronic content certification mail service. According to this, the content certification document sent on the web is temporarily printed at the nearest post office, a certificate and date stamp are inserted, and a copy is sent to the sender. A service is provided to deliver the original to the recipient. However, there was still a problem with this service.
本願発明のメール送信内容証明装置は、ワンタイムパスワード申請を送信者側端末からインターネットを介して受信し、このワンタイムパスワード申請に対応するワンタイムパスワードを検索情報データベースから検索し送信者側端末にインターネットを介して発行すると共に、送信者側端末から「送信先ユーザアドレス」と、正規メールの本文を符号化したハッシュ値と、ワンタイムパスワードと、メール証明依頼の内容証明ステータスとを含むハッシュ値メールをインターネットを介して受信し、検索情報データベースから検索するワンタイムパスワードと対になる送信者側端末のSMTPサーバ情報と、登録企業のFromアドレス情報と、「送信先ユーザアドレス」と、ハッシュ値と、メール証明依頼の内容証明ステータスとを含む影メールを生成し、この影メールをインターネットを介して受信者側端末へ送信することを要旨とする。 The e-mail transmission content verification device of the present invention receives a one-time password application from a sender-side terminal via the Internet, searches the search information database for a one-time password corresponding to the one-time password application, and sends it to the sender-side terminal. A hash value that is issued via the Internet and includes the "destination user address" from the sender's terminal, a hash value that encodes the body of the regular email, a one-time password, and the content certification status of the email certification request SMTP server information of the sender's terminal that receives a mail via the Internet and is paired with the one-time password searched from the search information database, From address information of the registered company, “destination user address”, and hash value And the content certification status of the email certification request It generates a mail, to increase the transmission of the shadow mail recipient's terminal through the Internet.
本願出願は、本出願人になる先の特許出願(特願2005−182098「フィッシング詐欺防止のためのメール検証システム」)をベースに、さらに内容証明、配達記録、送信者証明を可能とした影メールによるメール検証可能とした内容証明システムに関し、次の構成を有する。 The present application is based on the previous patent application (Japanese Patent Application No. 2005-182098 “Mail validation system for preventing phishing fraud”), which is the applicant of the present application. The content certification system that enables email verification by email has the following configuration.
この出願の発明は、送信者側10からインターネットを介して直接的に受信者側30にメールを送信すると共に、両者間にインターネットを介して接続された認証局20を介在して送信者側10から間接的に受信者側30にメールを送信し、受信者側のツインメール受信に基きメールの送信内容証明を可能とするシステムにおいて、(1)送信者側10が、送信者側端末に設置のプログラムDW1により、認証局20に基本登録情報21と必要ならば影メール処理のための追加情報22を含むことのできる事前登録内容を送付する事前登録処理S1と、(2)送信者側10が、事前登録処理S1に続きプログラムDW1により、受信者側30へ正規メールM1を送信する正規メール送信処理S2と、(3)送信者側10が、認証局20へ、証明依頼の内容証明ステータスをセットした影メール情報M2を送信すると共に、遅くともこの影メール情報送信時までに影メール追加登録情報22を送信することのできる、証明依頼等を含む影メール送信依頼処理S3と、(4)認証局20が、企業ドメイン情報センターに設置のメインプログラムDW2により、送信者側10から影メール情報M2等を受信し、パスワードとして正規メールと対になるキーを具えると共に内容証明ステータスを含む影メールM3として受信者側30に送付する影メール送付処理S4と、(5)受信者側30が、受信者側端末に設置のプログラムDW3により、受信メールをチェック後の最終結果を認証局に通知する最終結果通知・再送依頼処理S5と、(6)認証局20が、メインプログラムDW2により、受信者側30からの最終結果連絡・再送依頼情報を記録すると共に当該情報を送信元へ送信する認証局による最終結果連絡・再送依頼処理S6とを含んでなる影メール利用のメール送信内容証明システムを提供する。
In the invention of this application, a mail is directly transmitted from the
この出願の発明は、送信者からハッシュ値メールM2を受信し、受信メールのヘッダ情報チェックCK1による登録企業チェック202において、「YES」のときは影メールをユーザ側へ送信可能となし、「NO」のときは、メール破棄と登録企業への偽装事実の連絡及びメール再送依頼205を実行することを特徴とする影メール利用のメール送信内容証明システムを提供する。
In the invention of this application, when the hash value mail M2 is received from the sender and the registered company check 202 by the header information check CK1 of the received mail is “YES”, the shadow mail can be transmitted to the user side. ”, A mail transmission content proof system using shadow mail is provided, in which the mail is discarded, the fake fact is notified to the registered company, and the
この出願の発明は、受信者側端末のプログラムDW3による受信メールのチェックが、正規メールM1及び復号化された影メールM3について実行され、正規メールM1がワンタイムパスワードを含む受信か否かのチェック32及び影メールM3がワンタイムパスワードと対のキーを含む受信か否かのチェック33を実行する受信メールヘッダ情報チェックCK2を含み、正規メールM1のパスワードチェック32において、正規メールM1がワンタイムパスワードを含まないとき、通常のフィルター処理へと進められ、一方正規メールM1がワンタイムパスワードを含むとき次の影メールM3のパスワードチェック33へ進められ、この影メールM3のパスワードチェック33で影メールM3がワンタイムパスワードと対のキーを含んでいれば、次の内容証明処理への移行が可能であり、影メールM3がワンタイムパスワードと対のキーを含んでいないとき、所定の経過時間内では影メールM3の着信待ちをするが、所定の経過時間以上超過したとき、メール破棄と登録企業へのメール再送を実行することを特徴とする影メール利用のメール送信内容証明システムを提供する。
In the invention of this application, the check of received mail by the program DW3 of the receiver side terminal is executed for the regular mail M1 and the decrypted shadow mail M3, and it is checked whether the regular mail M1 is received including a one-time password. 32 and the shadow mail M3 include a received mail header information check CK2 for executing a
この出願の発明は、前記正規メールパスワードチェック32及び影メールパスワードチェック34で、チェック32に続いては正規メールのワンタイムパスワード以外のヘッダ情報チェック321を実行し、チェック33に続いては影メールのワンタイムパスワードと対のキー以外のヘッダ情報チェック331を実行し、その際、パスワード以外の各ヘッダ情報チェック321及び331で「NO」のとき、メール破棄と登録企業への偽装事実の連絡及びメール再送依頼を含む処理205を実行することを特徴とする影メール利用のメール送信内容証明システムを提供する。
In the invention of this application, in the regular
この出願の発明は、事前登録処理S1ではワンタイムパスワードが発行され、影メール情報等送信処理S3における影メール情報M2はワンタイムパスワードとユーザへのメールのMessage−IDと、ハッシュ化本文と、内容証明時のステータス1;内容証明,2;配達記録,3;送信元送信を含み、影メール送付処理S4における影メールは、ワンタイムパスワードと対になるキーとユーザへのメールのMessage−IDと、ハッシュ化本文と、内容証明時のステータス1;内容証明,2;配達記録,3;送信元送信を含み、影メール送付処理S4に際して、認証局の受信したハッシュ値メールが、登録企業適否の確認、ワンタイムパスワード、SMTPサーバ、及びFromアドレスの各チェックの結果「YES」のとき、影メールM3として送信可能となし、送信内容を記録することを特徴とする影メール利用のメール送信内容証明システムを提供する。 In the invention of this application, the one-time password is issued in the pre-registration process S1, and the shadow mail information M2 in the shadow mail information transmission process S3 includes the one-time password, the Message-ID of the mail to the user, the hashed text, Status at the time of content certification 1; content certification, 2; delivery record, 3; transmission from the sender, shadow email in shadow email sending processing S4 is a key paired with the one-time password and Message-ID of the email to the user And hashed text and status 1 at the time of content certification; content certification, 2; delivery record, 3; sender transmission, and the hash value mail received by the certificate authority in the shadow mail sending process S4 is appropriate for the registered company If the result of each check of password confirmation, one-time password, SMTP server, and From address is “YES”, it is set as shadow mail M3 Provided is an e-mail transmission content proof system using shadow e-mail, characterized in that the e-mail can be transmitted and the transmission content is recorded.
この出願の発明は、ユーザ側のメール受信に際して、メール受信の確認チェックCK3の追加処理を実施し、メール受信の確認チェックCK3は、メールの着信チェック40と届いたメールの影メールチェック41と、影メールである場合の正規メール着信済みチェック42と、影メールであっても正規メールが未達の場合、経過時間内なら正規メールの着信待ち44をするフィードバック処理を具え、経過時間以上経過のとき、メール破棄又はメール破棄せずに登録企業に正規メール再送依頼45を実行し、その際、影メールである場合の正規メール着信済みチェック42にて、正規メール着信済みであれば、メールヘッダ情報チェックCK2へと進めることを特徴とする影メール利用のメール送信内容証明システムを提供する。
The invention of this application performs an additional process of a mail reception confirmation check CK3 when receiving mail on the user side. The mail reception confirmation check CK3 includes an
この出願の発明は、受信者側による最終結果通知S5をするに際して、配達完了又は拒否情報又は再送依頼になる最終判断が、認証局から送信された影メールM3のヘッド情報に付された内容証明ステータスの種別によって仕分けされ、ユーザ端末に、内容証明ステータスの種別ごとに異なったメッセージが表示され、このメッセージ表示に基づき判断することを特徴とする影メール利用のメール送信内容証明システムを提供する。 In the invention of this application, when the final result notification S5 is made by the receiver, the final decision that the delivery completion or rejection information or the retransmission request is made is attached to the head information of the shadow mail M3 transmitted from the certification authority. Provided is a shadow mail-based mail transmission content certification system characterized by being classified according to status type and displaying different messages for each content certification status type on a user terminal.
この出願の発明は、認証局から送信された影メールM3のヘッド情報に付された内容証明ステータスの種別が、内容証明ステータス1は内容証明、内容証明ステータス2は配達記録、内容証明ステータス3は送信者証明であり、この仕分けによって処理されることを特徴とする影メール利用のメール送信内容証明システムを提供する。
In the invention of this application, the type of the content certification status attached to the head information of the shadow mail M3 transmitted from the certificate authority is as follows: content certification status 1 is content certification,
この出願の発明は、内容証明ステータス1のときのユーザ端末への内容証明送信メッセージD1表示341のとき、又は内容証明ステータス1「NO」で内容証明ステータス2のときのユーザ端末への配達記録送信メッセージD2表示351のとき、これに続く受信諾否チェック342で「YES」としたとき、内容証明又は配達記録の各送達完了通知343が実行され、通常メーラに引き渡す35一方、内容証明又は配達記録の送信内容を認証局に返信し、認証局は、返信された内容証明の送信内容を記録すると共に送信元に送信完了通知344を実行し、これにより送信元が確認可能としたことを特徴とする影メール利用のメール送信内容証明システムを提供する。
In the invention of this application, when the content certification status message 1 is the content certification transmission
この出願の発明は、内容証明送信メッセージ341表示、又は配達記録送信メッセージ351表示に続く受信諾否チェック342で「NO」としたとき、内容証明又は配達記録の受信拒否を認証局に通知360し、さらに認証局では、受けた受信拒否や受信者不一致の不達内容を記録すると共に、送信元に内容証明又は配達記録の受信拒否を通知361し、これによって送信元が内容証明又は配達記録のメール受信拒否や、受信者認証情報不一致による不達を確認362可能としたことを特徴とする影メール利用のメール送信内容証明システムを提供する。
In the invention of this application, when the content
この出願の発明は、受信諾否チェック342で「YES」としたとき、これに続いて受信者認証情報チェックS4を追加し、この受信者認証情報チェックS4処理では、受信者の認証情報の端末入力が要求370され、要求された受信者の認証情報の端末入力により、受信者認証情報の一致性がチェック371され、受信者認証情報一致したとき、受信者側による最終結果の通知S5へと進められ、内容証明又は配達記録が通常メーラーに引き渡されることを特徴とする影メール利用のメール送信内容証明システムを提供する。
In the invention of this application, when the reception acceptance /
この出願の発明は、受信者認証情報一致性チェック371で不一致のとき、結果を認証局へ通知し、認証局は受信拒否や受信者不一致の不達内容を記録すると共に、送信元に内容証明又は配達記録の受信拒否を報告の各処理361を実行し、これに伴い送信元が内容証明又は配達記録のメール受信拒否や、受信者認証情報不一致による不達を確認362可能としたことを特徴とする影メール利用のメール送信内容証明システムを提供する。 In the invention of this application, when the recipient authentication information coincidence check 371 does not match, the result is notified to the certificate authority, and the certificate authority records the rejected contents of the reception refusal or the receiver mismatch and the contents certification to the sender. Alternatively, each processing 361 for reporting delivery record reception refusal is executed, and accordingly, the sender can confirm 362 refusal of receiving contents certification or delivery record mail or non-delivery due to mismatch of recipient authentication information. A system for proving e-mail contents using shadow e-mail is provided.
この出願の発明は、内容証明ステータスチェックで、内容証明ステータス1でも内容証明ステータス2でもなく、内容証明ステータス3の送信者証明であるとき、ユーザ端末に、送信元送信メッセージD3が表示352され、次いで、通常メーラに引き渡す35ことを特徴とする影メール利用のメール送信内容証明システムを提供する。
In the invention of this application, when the content certification status check is not the content certification status 1 or the
この出願の発明は、(A)送信者側と受信者側と認証局の間で、各端末ないし企業ドメインセンターに組込まれたプログラムにより、インターネットを介してメール送受信及び受信メールチェックを可能とするネットが構築され、(B)送信者側のプログラムにより、送信者側は、認証局との間で事前登録のための送信者属性情報を含む基本登録情報及びワンタイムパスワードの送受信を可能とし、認証局へ、ヘッダ情報に配達証明ステータスが付記され、ハッシュ値化された影メール情報を送信可能とし、認証局へは、証明依頼と影メール送信依頼を可能とすると共に、同時に影メール追加情報の送信も可能とし受信者側へは、正規メールの送信を可能とし、メール情報チェック及び内容証明処理の実行結果の配達完了又は拒否情報を、メールの再送依頼を含めて認証局に通知可能とし、(C)認証局のメインプログラムにより、認証局は、送信者側からの送信者属性情報を含む基本登録情報及びワンタイムパスワードを登録し、ワンタイムパスワードを発行可能とし、送信者側から送信の影メール追加情報送信を事前登録可能とし、送信者側から証明依頼と影メール送信依頼を受けて、受信者側に影メールを送信可能とし、受信者側からの最終結果の通知を受けて、これを記録すると共に、その最終結果を送信者側に通知可能とし、受信者側からの最終結果が、送信者側からの内容証明送信、配達記録送信の証明依頼であるとき、証明書を発行可能とし、(D)受信者側のプログラムにより、受信者側は、送信者側から正規メールを受信可能とし、認証局から影メールを受信し、影メールの復号化可能とし、各受信した正規メールと復号化された影メールのメールヘッダ情報のチェックによって、メールの破棄、送信者側への通知及び再送依頼を可能とし、内容証明、配達記録、送信者証明処理によって、セットされた内容証明ステータスチェックにより表示されたメッセージの受信諾否チェックの下、配達完了、拒否情報、再送依頼の通知を可能とし、(E)これらによって、メールの送信内容証明を可能とした影メール利用のメール送信内容証明システムを提供する。 The invention of this application enables (A) mail transmission / reception and received mail check via the Internet between a sender side, a receiver side, and a certificate authority by a program incorporated in each terminal or corporate domain center. A network is established, and (B) the sender side program enables the sender side to send and receive basic registration information including sender attribute information for pre-registration and a one-time password with the certificate authority, To the certificate authority, the delivery certificate status is added to the header information, and the shadowed mail information that has been hashed can be sent. To the certificate authority, the certificate request and the shadow mail transmission request can be sent, and at the same time the shadow mail additional information Can be sent to the recipient side, and regular mail can be sent to the recipient. (C) By the main program of the certificate authority, the certificate authority registers the basic registration information including the sender attribute information from the sender side and the one-time password, One-time password can be issued, the sender can send shadow mail additional information to be sent in advance, and the sender can receive a certification request and a shadow mail send request to send a shadow mail to the receiver. , Receiving the notification of the final result from the receiver side, recording this, and enabling the notification of the final result to the sender side, the final result from the receiver side is the content certificate transmission from the sender side, When it is a proof request for delivery record transmission, it is possible to issue a certificate. (D) By the program on the receiver side, the receiver side can receive regular mail from the sender side and receive shadow mail from the certificate authority. Shi Shadow mail can be decrypted, and by checking each received regular mail and mail header information of decrypted shadow mail, it is possible to discard the mail, notify the sender, and request a resend, content proof, delivery record In the sender certification process, it is possible to notify delivery completion, refusal information, and re-transmission request under the message reception acceptance / rejection check by the set content certification status check. Providing a system for proving e-mail transmission contents using shadow e-mail that enables proof.
この出願の発明は、受信者側のプログラムにより、受信者側は、受信者認証情報チェックの追加処理に基いて、受信者認証情報の端末入力の要求に応じて名前、パスワード、愛犬の名前、指紋、生態認識などを入力可能とし、認証局のプログラムにより、入力された受信者認証情報を記録可能とした影メール利用のメール送信内容証明システムを提供する。
The invention of this application is based on a program on the receiver side, and on the basis of the additional processing of the receiver authentication information check, the receiver side responds to a request for terminal input of the receiver authentication information with the name, password, pet dog name, Provided is a shadow mail-based e-mail transmission content certification system that enables input of fingerprints, ecology recognition, etc., and allows the input recipient authentication information to be recorded by a certificate authority program.
認証局(企業ドメイン情報登録センター)の事前登録項目は、図2に示すように、基本登録情報21と、影メール処理のための追加登録情報22を含むことができる。ここで、基本登録情報21とは管理番号、企業名、ドメイン名、代表者名、住所他を含むものであり、また、影メール処理のための追加登録情報22とは、企業の場合においては管理番号、企業名A、役職、氏名、「送信元/送信先」メールアドレス、受信者認証情報を含むものであり、また、個人の場合においては、管理番号、個人名、ドメイン名、メールアドレス、受信者認証情報を包含するものである。なお、影メール処理のための追加登録情報22の送付は、事前登録項目として示されるが、遅くとも認証局への影メール送信依頼までに実行されていることが必要であり、点線で示すように影メール送信依頼と同時に送付しても構わない。
The pre-registration items of the certificate authority (enterprise domain information registration center) can include
影メール処理のためのこの追加登録情報22には、役職、氏名、「送信元/送信先」メールアドレス、受信者認証情報など短期間で変更され得る情報が包含されている。したがって、認証局(企業ドメイン情報登録センター)の事前登録項目は、少なくとも図2に記載の管理番号、企業名A、役職、氏名、ドメイン名、メールアドレスなどを含むといえる。 This additional registration information 22 for shadow mail processing includes information that can be changed in a short period of time, such as title, name, “sender / destination” mail address, and recipient authentication information. Therefore, it can be said that the pre-registration items of the certificate authority (company domain information registration center) include at least the management number, company name A, title, name, domain name, mail address, and the like described in FIG.
尚、郵便番号、住所、電話番号、FAX番号など属性情報を詳細に登録すればメール送受信での詳細なチェックを行ったり、送信先に送信元情報を詳細に告知したりすることにより一層確実な判断ができるのでさらに良い。個人の場合も登録可能とする。例えば、重要なメールを送信した場合に、別途送信元から送信先へメールをしたことを告げるメッセージや送信元を証明する書面を添付するなどし、同時にFAXしてもよい。同時FAX送信は公知の技術で可能である事はいうまでもない。 If attribute information such as postal code, address, telephone number, fax number, etc. is registered in detail, it will be more reliable by checking in detail when sending and receiving e-mails and notifying sender details in detail. It is even better because it can be judged. Registration is also possible for individuals. For example, when an important e-mail is transmitted, it may be faxed at the same time by attaching a message informing that the e-mail has been sent from the sender to the destination or a document proving the sender. Needless to say, simultaneous FAX transmission is possible with known techniques.
本願発明によれば、確実に相手方に受信されたこと、運用が簡単で費用を大幅に低減できること、原本性を保証できること、何処の誰からメールが送信されたかを受信時に社名、住所、送信者名など送信元属性情報を認証局登録属性情報から任意に選択し送信先相手に表示して知らせることが出来る。又、送信先が本メールを内容証明や配達記録として送信されたことを当該発明が告知し受信したか否かを、認証局、送信元は確認記録できる。さらに、認証局と送信元は、前記本メールが何時、誰が、原本を受信したのかも知ることが出来る。 According to the invention of the present application, the name, address, and sender at the time of reception of the fact that it was reliably received by the other party, the operation is simple and the cost can be greatly reduced, the originality can be guaranteed, and from whom the mail was sent. Source attribute information such as a name can be arbitrarily selected from the certificate authority registration attribute information and displayed on the destination side for notification. Further, the certificate authority and the transmission source can confirm and record whether or not the present invention has notified and received that the transmission destination has transmitted the mail as a proof of contents or a delivery record. Furthermore, the certificate authority and the sender can know when the mail is received and who has received the original.
よって、内容証明ステータスの付された本メールと影メールのペアメールの送受信により内容証明、配達記録、送信者証明を実現することができ、ワンタイムパスワードPW1Tの利用した本文復号化のためのキーは影メールに同封されているため、受信側は復号化のためのキーは一切不要であり、関知することがないので、端末のソフトにこだわらない発明を提供でき、前記課題を解決でき、安全なインターネットメール手段を提供することができる。 Therefore, it is possible to realize content certification, delivery record, and sender certification by sending and receiving a pair mail of this mail and shadow mail with a content certification status, and a key for decrypting the text using the one-time password PW1T Is included in the shadow mail, so the receiving side does not need a decryption key at all, and does not know, so it can provide an invention that does not stick to the terminal software, can solve the above problems, and is safe Internet mail means can be provided.
内容証明等を必要とする万一の事態においては、確実に内容証明、配達記録、確実に本人が閲覧したか否かの事実を証明でき、対処できるので、事件の未然防止も期待できる。前記課題でのパスワード生成機の課題に関して言えば、当該発明を利用するだけで、パスワード生成機なるものは不要であり、したがって簡単で、低価格で、しかもソフト手段であるから、その目的も前記課題も解決できる。例えば、「当行のメールは、全て送信者証明により送信の都度当行の名前を表示して送信していますので、メール受信時に当行の名前を表示しないメールには手続きをしないよう」との主旨の文章が表示されること。且つ、「「本人を確認するために認証情報を入力頂き一致した場合のみメールを受信できます」の文章が表示され、両方満足しないと手続きが出来ない」などの文章をホームページや店舗掲示、広告などにより事前告知し徹底することで詐欺被害を未然に防止できる。 In the unlikely event that a content proof is required, the content proof, delivery record, and the fact that the person has browsed it can be proved and dealt with. With regard to the problem of the password generator in the above-mentioned problem, since only the use of the present invention does not require a password generator, it is simple, low-cost, and is a software means. The problem can also be solved. For example, “Because all of our emails are sent with the sender's certificate displaying their name each time they are sent, do not proceed with emails that do not display our name when receiving emails” Sentences are displayed. In addition, a text such as “You can only receive an email if you enter your authentication information to verify your identity and you can receive an e-mail. It is possible to prevent fraud damage by notifying in advance, etc.
さらに、本発明は、送信先へのメール着信時において、送信元属性を表示すると共に受信者認証情報を要求し、入力された受信者認証情報と送信メールに含まれる受信者認証情報との一致性をチェックする。ここで言う認証情報は、何も口座に関する暗証番号等に捉われない。愛犬の名前などでも十分である。もちろん、事前に受信者の認証情報は送信元に登録する必要があることは言うまでもない。一致した場合のみメールを受信出来る仕組みと組み合わせればさらに高度な真偽判別を可能とする当該発明を提供できる。 Furthermore, the present invention displays the sender attribute and requests the recipient authentication information when the mail arrives at the destination, and matches the entered recipient authentication information with the recipient authentication information included in the outgoing mail. Check sex. The authentication information here is not captured by a personal identification number associated with the account. A dog's name is enough. Of course, it goes without saying that the authentication information of the recipient needs to be registered with the sender in advance. When combined with a mechanism that can receive mail only when they match, the invention can be provided that enables more sophisticated authenticity determination.
そうすることにより、なりすましのメールに不用意に反応する詐欺申し込みをさらに厳格に防止できる。
且つ、送信者の確認だけでなく、受信者が確実に本人であることも証明できることとなる。さらには、本発明人が既に出願している特願2005−182098との併用により、プラウザ段階での真偽の判別によるフィッシング詐欺、ファーミング詐欺を見抜き、またメール受信段階でフィッシング詐欺、ファーミング詐欺を見抜き、フィッシング詐欺、ファーミング詐欺の防止を図ると共に、さらに、本願発明により、送受信双方の確認により企業側、ユーザ側双方の安心を確保することができるので、最良のネット詐欺防止手段が提供できることにもなることは言うまでもない。
By doing so, fraud applications that respond inadvertently to spoofed emails can be more strictly prevented.
In addition to the confirmation of the sender, it can be proved that the receiver is surely the person. Furthermore, in combination with Japanese Patent Application No. 2005-182098 already filed by the present inventor, phishing scams and farming scams can be detected by authenticity determination at the browser stage, and phishing scams and farming scams can be detected at the mail reception stage. In addition to preventing detection, phishing scams, and farming scams, the invention of the present application can ensure the security of both the company side and the user side by confirming both transmission and reception, so that the best means of preventing online scams can be provided. It goes without saying that it will also be.
ワンタイムパスワードPW1Tの利用した本文復号化のためのキーは影メールに同封されているため、受信側は復号化のためのキーは一切不要であり、関知することがないので、相手ごとに必要なキーの管理を不要とすることができる。 Since the key for decrypting the text using the one-time password PW1T is enclosed in the shadow mail, the receiver does not need a key for decryption at all. Key management is unnecessary.
図1は、本発明の影メールを利用したメール送信内容証明システムの概要図を示す。以下、本発明のメール送信内容証明システムV4を概説する。 FIG. 1 is a schematic diagram of a mail transmission content certification system using shadow mail according to the present invention. The mail transmission content certification system V4 of the present invention will be outlined below.
メール送信内容証明システムV4は、送信者側10、認証局20及びユーザの受信者側30の間で取り交わされる正規メールM1と影メールM3との一致性を検証するために実施される。送信者側10には企業、個人が含まれる。ここでは後述するように、認証局に登録されワンタイムパスワードPW1Tを取得した個人、企業を代表して便宜的に「登録企業」と称することとし、単なる「企業」は認証局にワンタイムパスワードPW1Tの申請・取得前の企業を意味するものとし、区別する。受信者側については「ユーザ側」と称することもある。
The mail transmission content certification system V4 is implemented to verify the consistency between the regular mail M1 and the shadow mail M3 exchanged between the
先ず、企業は、所定メールの送付に先立って、本人確認のためのワンタイムパスワードPW1Tを確保する必要があり、このため認証局にワンタイムパスワードPW1Tを申請し、認証局から、ワンタイムパスワードPW1Tの発行によりに取得S1してあることが前提である。 First, prior to sending a predetermined mail, a company needs to secure a one-time password PW1T for identity verification. For this reason, a company applies for a one-time password PW1T from a certificate authority, and the certificate authority requests the one-time password PW1T. It is premised that the acquisition S1 is performed by issuing
次いで、ワンタイムパスワードPW1Tを取得した企業10は、正規メールM1と影メール情報M2の2種類のメールを個別に、ユーザ30と認証局20へ送付する。この場合、一方のユーザ30へは正規メールM1が送付S2され、他方の認証局20へは影メール情報M2が送付S3される。ここで認証局宛てメールとしての影メール情報は、ワンタイムパスワードPW1Tと、ユーザへメールの「Massage−ID」と、正規メールの本文を符号化(ハッシュ値)したメールを包含(ハッシュ値メールと仮称する)し、さらに、内容証明時のステータス1、2、3のセットを包含する。
Next, the
内容証明時のステータス1、2、3とは、後述するように、送信元が内容証明を要求する場合、その要求する内容証明の種類(異なる証明内容の形態)を指示するものであって、内容証明ステータス1は「内容証明」の指定を、また内容証明ステータス2は配達記録」の指定を、さらに内容証明ステータス3は「送信者証明」の指定を指示する番号を表わす。したがって、後日、送信元が内容証明を依頼したときには、影メールに付されている内容証明時のステータス1、2、3に従って内容証明処理が実行される。
The
そこで、影メール情報M2の送付を受けた認証局20は、この影メール情報M2に、ワンタイムパスワードPW1Tと対になるキーを付し、ワンタイムパスワードPW1Tとこれに対になるキー、ユーザへメールの「Massage−ID」と、ハッシュ値化したメールと、さらに、内容証明時のステータス1、2、3のセットを含む影メールM3としてユーザ30へ送付S4する。このとき、登録企業10からの送信である場合には、必ず、ワンタイムパスワードPW1Tとこれに対になるキー、メールの「Massage−ID」、ハッシュ値メール、及び内容証明時のステータス1、2、3のセットを含んだものとして影メールM3がユーザ30に送信される。
Therefore, the
ユーザ30においては、登録企業10から正規メールM1を受領する一方、認証局20からは影メールM3を受領する。ユーザ30は正規メールM1と影メールM3の両者を、ワンタイムパスワードPW1Tとこれに対になるキー、メールの「Massage−ID」、ハッシュ値メールの一致性を各チェックすることにより保証されたメールを確保することができる。
The
ユーザ30の端末30Tにおいて、サーバに到着する正規メールM1と影メールM3両者のチェックに際しては、上述のように正規メールM1と影メールM3は対となる情報を持つことから、正規メールM1を受領しても、影メールM3が到着するまでは、通常のメーラへの引き渡はできないものと設定されている。また、正規メールM1と影メールM3を受領した後、両者の間のワンタイムパスワードPW1Tチェック、メールの「Massage−ID」チェック、ハッシュ値チェックを実行し、これらのチェックにより少なくとも1つが正常である場合にOKとされる。その判断は、認証局からUSBメモリ等により提供され、端末30Tに蓄積される情報DBによる。
When checking both the regular mail M1 and the shadow mail M3 arriving at the server at the terminal 30T of the
なお、USBメモリやCD−ROMまたはダウンロードデータによりユーザ30の情報DBとして提供されるこれらの情報は、認証局20に蓄積の、検索情報データベース21であり、ワンタイムパスワードPW1Tと対になるキーを検索する乱数表情報、メール本文をハッシュ値にする関数ソフト、登録企業のSMTPとFromアドレス情報、認証局のSMTPとFromアドレス情報を含むものである。詳細は特許出願(特願2005−182098号)に記載されている。
The information provided as the information DB of the
本願発明において影メールM3には、内容証明ステータス1,2,3がセットされているので、内容証明の内容などを認証局20に送信S5され、内容証明ステータス1,2,3に基づいて、ユーザ端末30Tに内容が表示される。ユーザ30は、ユーザ端末30Tに表示された内容により、配達、拒否或は再送依頼を行い、受信に際しては、更に受信者認証情報の一致性チェックの処理が実施され、一致しているとき通常メーラに引き渡される。内容証明内容は認証局20に記録されると共に、登録企業10に送信完了の報告がなされる。これによって登録企業10は、内容証明メールの送信完了を確認することができる。
In the present invention, since the
図2は、影メールを使った、内容証明、配達記録及び送信者証明等の証明処理の全体的システム概要図を示す。 FIG. 2 shows an overall system schematic diagram of certification processing such as content certification, delivery record, and sender certification using shadow mail.
図2において、影メールを使った内容証明処理を実施するためのシステムとして、送信者側10では、この送信者側は企業A、個人1で例示されるように個人、企業を含むものであり、それらの端末10Tに「DocWallプログラム」DW1が導入され、受信者側30への正規メールM1の送信S2、認証局への影メール情報M2の送信S3が実行可能となっている。また、受信者側30では、そのユーザ端末30Tに「Doc
Wallプログラム」DW3が導入され、送信者側10からの正規メールM1の受信が可能であると共に、認証局20からの影メールM3の受信が可能となっている。
In FIG. 2, as a system for performing content certification processing using shadow mail, on the
The “Wall program” DW3 is introduced, so that the regular mail M1 from the
一方、認証局20の企業ドメイン情報登録センター20Tには、事前登録内容として、基本登録情報21及び影メール処理のための追加登録情報22が登録されている。なお、影メール処理のための追加登録情報22の送付は、先に述べたように、遅くとも認証局への影メール送信依頼までに実行されている必要があり、影メール送信依頼と同時の送付であっても差し支えない。
On the other hand,
上記において、基本登録情報21としては、管理番号、ドメイン名、企業名、代表者、住所その他を含み、また影メール処理のための追加登録情報としては、企業の場合、管理番号、企業名、役職、氏名、「送信元/送信先」メールアドレス、受信者認証情報を含み、また個人の場合、管理番号、個人名、ドメイン名、メールアドレス、受信者認証情報を含むものとなっている。
In the above, the
前記企業ドメイン情報登録センター20には、また、内容証明、配達記録及び送信者証明関連の「DocWallメインプログラム」DW2が組み込まれており、送信元からの内容証明依頼24に応じて、同じく企業ドメイン情報登録センターに登録蓄積された内容証明、配達記録及び配達完了情報に基づき証明書の発行25が可能となっている。
The corporate domain
ここで、「内容証明、配達記録、配達完了情報」23の詳細は、「内容証明情報」23aとしては、送信先情報、送信側情報及び認証局送信影メール情報からなり、「配達記録情報」23bとしては、送信先情報及び送信側情報からなるものを含むものである。さらに詳細には、「内容証明情報」23aの送信先情報としては、メールアドレス、配達完了期日・時間、証明No、メール本文、受信者認証情報、その他配達完了及び拒否情報ステータスが含まれ、又「内容証明情報」23aの送信側情報には、送信時メールアドレス、送信元メールアドレス、送信時間、管理番号、他が含まれ、さらに「内容証明情報」23aの認証局送信影メール情報には、送信先メールアドレス、送信時間、本文ハッシュ値、他が含まれている。一方、「配達記録情報」23bの送信先情報には、メールアドレス、配達完了期日・時間、証明No、その他配達完了及び拒否情報ステータス、他が含まれ、また「配達記録情報」23bの送信側情報には、送信時メールアドレス、送信元メールアドレス、送信時間、管理番号、他が含まれるものとなっている。 Here, the details of the “content certification, delivery record, delivery completion information” 23 are composed of transmission destination information, transmission side information, and certification authority transmission shadow mail information as the “content certification information” 23a. 23b includes information including transmission destination information and transmission side information. More specifically, the destination information of the “content certification information” 23a includes an email address, delivery completion date / time, certification number, email text, recipient authentication information, and other delivery completion and rejection information statuses. The transmission side information of the “content certification information” 23a includes a transmission mail address, a transmission source mail address, a transmission time, a management number, and the like. Further, the certificate authority transmission shadow mail information of the “content certification information” 23a includes , Destination email address, transmission time, body hash value, etc. are included. On the other hand, the transmission destination information of the “delivery record information” 23b includes an e-mail address, a delivery completion date / time, a certification number, other delivery completion / rejection information status, and the like. The information includes a transmission mail address, a transmission source mail address, a transmission time, a management number, and others.
以上、各所定のプログラムの組み込まれた送信者側、受信者側及び認証局の間で実施されるプログラム処理手順は、図2に示す各処理S1、S2、S3、S4、S5、S6の手順であり、その処理内容を概略説明する。 As described above, the program processing procedure executed between the sender side, the receiver side, and the certificate authority in which each predetermined program is incorporated is the procedure of each process S1, S2, S3, S4, S5, and S6 shown in FIG. The processing contents will be outlined.
先ず、事前登録処理S1により、送信者側10がDWプログラムDW1を利用し、インターネットを介して認証局20の企業ドメイン情報登録センター20Tに基本登録情報21を内容として事前登録が実施される。事前登録の内容として、後述する影メール追加情報登録22を事前登録することも差し支えない。
First, in the pre-registration process S1, the
そこで、正規メール送信処理S2により、送信者側10がDWプログラムDW1を利用し、インターネットを介して、受信者側30のユーザ端末30Tに正規メールM1を送信する。
Therefore, in the regular mail transmission process S2, the
次に、証明依頼及び影メール送信依頼処理S3により、送信者側10がDWプログラムDW1を利用し、インターネットを介して認証局20の企業ドメイン情報登録センター20Tに、内容証明、配達記録及び送信者証明の必要証明作業の実行を依頼したり、影メール送信を依頼したりする。その際、同時に影メール追加登録情報22の送信することもできる。
Next, by the certification request and shadow mail transmission request processing S3, the
続いて、認証局20が、追加登録情報の登録を実行し、DWメインプログラムDW2の稼働により、影メールM3を作成し、内容証明、配達記録及び送信者証明の必要証明作業を実行した後、影メール送信処理S4により、送信者側10の証明依頼に基づき、作成された影メールM3を受信者側のユーザ端末30Tにインターネットを介して送信する。
Subsequently, after the
その後、受信者側30は、正規メールM1および影メールM3を受信し、DWメインプログラムDW2を稼動により、再送依頼を含む最終結果通知処理S5によって、内容証明の配達完了、メールの受領拒否を通知し、また、メールの再送依頼を認証局に通知する。
Thereafter, the
最後に、認証局による最終結果の記録・通知処理S6により、受信者側30からの再送依頼を含む最終結果が認証局20の企業ドメイン情報登録センターに、内容証明、配達記録及び配達完了情報23のデータベースとして記録されると共に、これらの再送依頼を含む最終結果としての、内容証明の配達完了、メールの受領拒否の情報、又はメールの再送依頼の情報が送信者側端末10Tに送信される。そして、認証局20では、送信元側からの内容証明送信、配達証明送信の証明依頼24があった場合には、証明書が発行25される。
Finally, by the final result recording / notification process S6 by the certificate authority, the final result including the re-transmission request from the
なお、正規メール送信処理S2と、証明依頼・影メール追加情報登録処理S3及び影メール送信処理S4の処理順序を前後することは構わない。 Note that the processing order of the regular mail transmission process S2, the certification request / shadow mail additional information registration process S3, and the shadow mail transmission process S4 may be changed.
次に、図3により、メール送信内容証明システムV4による内容証明等検証フローについて説明する。 Next, referring to FIG. 3, a verification flow for content certification by the mail transmission content certification system V4 will be described.
正規メール送信処理S2において、登録企業10がユーザ30に送信する正規メールM1は、ヘッダ情報H1と本文cを含み、そのヘッダ情報として、認証局発行のワンタイムパスワード「X−hogehoge」情報、送信先ユーザアドレスを示す「To」情報、認証局に登録したサーバのSMTPサーバ情報、認証局に登録したアドレスの「Fromアドレス」及び「Message−ID」を含んでいる。
In the regular mail transmission process S2, the regular mail M1 sent by the registered
また、証明依頼及び影メール送信依頼処理S3において、この登録企業10は、認証局20の登録企業ドメイン情報登録センター20Tへ、証明依頼及び影メール送信依頼をするために、その送信するハッシュ値メールM2は、ヘッダ情報H2として、認証局発行のワンタイムパスワード「X−hogehoge」情報a、送信先ユーザアドレス「To」情報、認証局に登録したサーバのSMTPサーバ情報、認証局に登録したアドレスの「Fromアドレス」情報、正規メールの「Message−ID」情報、正規メールの本文をハッシュ値にした内容(c)を含み、さらに内容証明ステータスのセット情報dをさらに含んでいる。内容証明ステータスとは、「1」は内容証明、「2」は配達記録、「3」は送信者証明」をそれぞれ意味する。
In the certification request and shadow mail transmission request processing S3, the registered
登録企業10から証明依頼及び影メール送信依頼を受けて、認証局側20では、その登録企業ドメイン情報センター20Tにおいて、上述の登録企業10からのハッシュ値メールM2を受信201すると、受信メールのヘッダ情報チェックCK1へと進められる。ここで、先ず「登録済の登録企業か」否かを、ワンタイムパスワードPW1T、SMTPサーバ情報、「Fromアドレス」情報により、それらの一致性チェック202を実行し判断する。上記した一致性チェック202の結果、一致している「YES」の場合には、認証局の影メールM3として、影メールのヘッダ情報H3に、ユニークキーと対になるキーとしての「X−hogehoge2」情報(a)、送信先ユーザアドレス「To」情報、認証局のSMTPであるSMTP情報、認証局に登録したアドレスの「Fromアドレス」情報、正規メールの「Message−ID」情報、メール本文のハッシュ値内容(c)、及び内容証明ステータスdを含みユーザ30に送信203される。その際、認証局側20では送信元、送信先、期日、時間、本文などの送信内容が記録204されデータベース化される。
When the
一方、一致性チェック202の結果、不一致「NO」の場合には、この受信メールを破棄し、その際同時に、偽装されたことを登録企業に連絡すると共に、メール再送の依頼を含む各処理205を実行し、終了206する。
On the other hand, if the result of the consistency check 202 is a mismatch “NO”, the received mail is discarded, and at the same time, the registered company is notified of the forgery and each
ユーザ側30の端末30Tでは、ここにDWプログラムDW3が組込まれており、メールを受信31し、登録企業10からは正規メールM1を、一方、認証局側20からは影メールM3を受信する。ここで、影メールM3は、先行特許出願に係る発明で説明されるようにハッシュ値メールM2が登録済み登録企業からのメールであることの確認チェックを経たメールであり、メール本文の復号化が実施された上で次のチェック、受信メールのヘッダ情報チェックCK2へと進められ、以下に述べるチェックが実行される。
The terminal 30T on the
そこで、最初に、パスワードチェックが実行され、正規メールM1にワンタイムパスワードPW1Tを含んで受信したか否かのチェック33が実行される。チェック33の結果、ワンタイムパスワードPW1Tが無い場合には、通常のフィルタ処理332へと回される。
Therefore, first, a password check is performed, and a
一方、ワンタイムパスワードPW1Tを含んで受信し「YES」の場合には、「影メールは正規メールのワンタイムパスワードPW1Tと対になるキーを含んで届いたか」を判断するチェック33が実行される。このチェック33の結果、「YES」の場合には、次の内容証明、配達記録、及び送信者証明の各証明処理34が実行される。内容証明、配達記録、及び送信者証明の各証明処理34の詳細については、後述する。さらにこの各処理34に続いて、通常メーラに引渡しOKであることを表示するOKフラグを立てる35。
On the other hand, if “YES” is received including the one-time password PW1T, a
上記において、影メールパスワードチェックに係る前記チェック33の結果「NO」の場合には、影メールの届かなかった後の所定範囲の経過時間Nチェック332を考慮し、次の処理が実行される。経過時間N秒より短い間は、影メールM3の着信の待ち333をする。しかし、経過時間N秒以上経過した場合には、メールを破棄すると共に、メールの再送を登録企業に連絡334し、終了335する。
In the above description, when the result of the
以上、実施例1によれば、チェック処理時間の経過において、認証局での受信メールチェックCK1における登録企業チェック202でNOの場合、メール破棄と偽装連絡及びメール再送依頼が実行され、また、ユーザ側での受信メールチェックCK2において、正規メールチェック32でNOの場合、通常のフィルタ処理へと回され、またチェック32で「YES」後の、チェック33で「NO」の場合で、経過時間がN秒以上経過とき、メール破棄とメール再送依頼が実行されるので、これによって、正規メールM1と影メールM3のワンタイムパスワードによる受信の確認、確保を図ることができ、当初の目的を達成することができる。
As described above, according to the first embodiment, if the registered company check 202 in the received mail check CK1 at the certificate authority is NO in the elapse of the check processing time, the mail discard, the fake contact, and the mail resend request are executed, and the user In the received mail check CK2 on the side, if the
なお、上記において、経過時間の単位を「N秒」としているが、秒単位の短時間に限定されるものではなく、分単位、時間単位、日単位とすることもできる。 In the above description, the unit of elapsed time is “N seconds”, but it is not limited to a short time in seconds, and may be in minutes, hours, or days.
図4は、一つは、図3のフローにおけるユーザ側におけるメールヘッダ情報チェックCK2において、ユーザ側が正規メールM1、影メールM3受信後のメールチェックに係る他の実施例を示すもので、図3に示した各メールM1,M2について各ワンタイムパスワード、ワンタイムパスワードと対のキーについてその受信が確認でき「YES」であった場合、その後、さらに個別にパスワード以外の各ヘッダ情報チェックを追加するものである。 FIG. 4 shows another example of the mail header information check CK2 on the user side in the flow of FIG. 3 relating to the mail check after the user side receives the regular mail M1 and the shadow mail M3. If each mail M1 and M2 shown in the above is confirmed to be received for each one-time password and one-time password and a pair of keys, if it is “YES”, then each header information check other than the password is added individually. Is.
なお、図4において、登録企業側10からユーザ側30への正規メールM1の送付処理、及び登録企業側10から認証局20へ影メール情報M2を送付し、さらに認証局2での受信メールチェック後の影メールM3のユーザ側30への影メールM3の送付処理については、実施例1と同様であるので、これらについての説明は省略する。また、ユーザ側における正規メールM1、影メール受信後に実施されるメールチェック以降の内容証明等処理等については、以降に詳細煮説明するので、これらについての説についても省略する。
In FIG. 4, the process of sending the regular mail M1 from the registered
図4に示すように、ユーザ側30における正規メールM1、影メールM3受信後のメールヘッダ情報チェックCK2として、前述したように正規メールM1のワンタイムパスワードPW1T存在有無チェック32が実施される。その結果、「YES」の場合、さらに正規メールM1に係る「SMTPサーバ」、「Fromアドレスチェック」及び「登録済の登録企業か」のチェック321が実行される。
As shown in FIG. 4, as the mail header information check CK2 after receiving the regular mail M1 and the shadow mail M3 on the
このチェック321の結果、「NO」の場合には、処理205に移行し、この受信メールは破棄され、同時に、偽装された登録企業に連絡し、メール再送の依頼を含む各処理を実行し、終了206する。これは前述のチェック202で「NO」であった場合と同様である。
If the result of this
前記チェック321の結果、「YES」の場合には、これに続いて「影メールは、正規メールのワンタイムパスワードPW1Tと対になるキーを含んで届いたか」を判断するチェック33が実行され、この影メールパスワードの対キー有無のチェック33で「NO」の場合、経過時間Nチェック332により、経過時間N秒より短い間は、影メールM3の着信の待ち333し、経過時間N秒以上経過した場合、メールを破棄すると共に、メールの再送を登録企業に連絡する処理334し、終了335することは前述のとおりである。
If the result of the
前記のチェック33の結果、「YES」の場合には、「影メールM3の、SMTP、Fromアドレス、ワンタイムパスワードPW1T、附属Message−ID、ハッシュ値情報は正しいか」の判断チェック331が実行される。このチェック331の結果、「YES」の場合、前述の内容証明等の各証明処理35が実行され、これに続いて、通常メーラに引渡しOKであることを表示するOKフラグを立てる処理36が実行される。
If the result of the
上記チェック331の結果、「NO」の場合には、前述した処理205に移行し、この受信メールは破棄され、同時に、偽装された登録企業に連絡し、メール再送の依頼を含む各処理205を実行し、終了206する。
If the result of the
以上、実施例1の場合、各メールM1,M2についてメールヘッダ情報チェックCK2は、各ワンタイムパスワード、ワンタイムパスワードと対のキーについてその受信が確認をチェックするものであったが、この実施例2によれば、その後、さらに個別にパスワード以外の各ヘッダ情報チェックを追加するものであり、さらにチェック321、331の処理が追加され、そのユーザ側のチェック処理経過で、前記ワンタイムパスワードを含んだ正規メールチェック32後の正規メールヘッダ情報チェック321、及びワンタイムパスワードと対のキーを含んだ影メールチェック33後の影メールヘッダ情報チェック331の各チェックでNOの場合、メール破棄と連絡及びメール再送依頼を実行するものとなっている。これらのチェック321、チェック331を追加することにより、一層確実なチェックが可能となる。
As described above, in the first embodiment, the mail header information check CK2 for each of the mails M1 and M2 checks the confirmation of the reception of each one-time password and the key paired with the one-time password. Then, each header information check other than the password is added individually after that, and further processing of
図4は、ユーザ側における正規メールM1、影メールM3受信後のメールチェックとして、メール受信の確認チェックCK3を追加した他の実施例を示すものでもある。 FIG. 4 shows another embodiment in which a mail reception confirmation check CK3 is added as a mail check after receiving the regular mail M1 and the shadow mail M3 on the user side.
本願のペアメール送付において、企業側は、通常は正規メール送付後に影メールを送付することから、受信者側30は、正規メールM1受信後に影メールM3を受信するのが普通であり、上記説明したメールのヘッダ情報チェック処理CK2へと進められる。しかし、正規メールM1が何らかの事情で受信されない場合が発生し、受信者側30は、正規メールM1受信する前に影メールM3を受信した場合には、この処理が進行しないことの生じる虞がある。そこで、本願発明においては、影メールM3を先に受信した場合でも、処理が円滑に進められるように、補足処理を行なう工夫もある。図4に符号40から44の点線で示す処理ループ及び符号45への点線で示す処理ラインがそれである。
In the pair mail transmission of the present application, since the company side normally sends the shadow mail after sending the regular mail, the
この図4に示すように、メール受信の確認チェックCK3において、メールが届いたかメール着信確認チェック40が実行され、「YES」のとき、続いて「メールは影メールか」と影メール着信チェック41が実行される。この「メールは影メールか」のチェック41で「NO」の場合には、正規メールを受信したものであるので、メールのヘッダ情報チェックCK2へと進められる。
As shown in FIG. 4, in the mail reception confirmation check CK3, a mail
この「メールは影メールか」のチェック41で「YES」の場合には、「正規メールを含むか」のチェック42が実行され、これによって、受信した影メールが、影メール単独か正規メールと一緒の影メールであるかがチェックされる。正規メールM1と一緒に受信の影メールM3である場合には「YES」と判定され、メールのヘッダ情報チェックCK2へと進められる。影メールM3単独であった場合には、正規メールM1着信待ちがなされる。この場合、「経過時間がN秒経過か」と経過時間チェック43が実行されるので、この正規メールの着信待ち時間は、経過時間がN秒より小の時間域に限られる。経過時間がN秒以上経過した場合には、メールを破棄すると共に登録企業10にメールの再送依頼をする。なお、メールを破棄せずに、正規メールの再送を依頼することもできる。
If this “mail is a shadow mail”
以上、正規メールM1が何らかの事情で受信されず、先に影メールM3を受信した場合が発生したとしても、所定の経過時間に達するまでは影メールM3と対をなす正規メールM1の着信を待ち、また、所定の経過時間以上に達したときにはメールの破棄と登録企業へのメールの再送依頼が実行されるので、先着の影メールは、着信待ち又は再送依頼による正規メールの受信処理を経て処理されるので、次のヘッダ情報チェックCK2へと確実に進めることが可能となる。この実施例3によれば、正しい正規メールM1の受信を一層確実にすることが可能となる。 As described above, even if the normal mail M1 is not received for some reason and the shadow mail M3 is received first, the normal mail M1 paired with the shadow mail M3 is awaited until the predetermined elapsed time is reached. Also, when the specified elapsed time is reached, the email is discarded and the request to resend the email to the registered company is executed, so the first shadow email is processed after receiving the regular email by waiting for an incoming call or sending a resend request. Therefore, it is possible to proceed to the next header information check CK2 with certainty. According to the third embodiment, it is possible to further reliably receive the correct regular mail M1.
前記の図3、図4において、メールヘッダ情報チェックC2として、ワンタイムパスワードと対のキーを含んだ影メールチェック33又はその後の影メールヘッダ情報チェック331の各チェックに続いて、各チェックで「YES」であったとき、符号34で示した「内容証明・配達記録・送信者証明処理」(以下「内容証明等処理」と略称する。)が実行される。
In FIG. 3 and FIG. 4, as the mail header information check C2, the
以下、この「内容証明等処理」34について、その処理フローの詳細を、その処理内容と共に、図5A及び図5Bにより説明する。 Hereinafter, the details of the processing flow of the “content certification processing” 34 will be described together with the processing content with reference to FIGS. 5A and 5B.
図5Aに示すように、内容証明等処理34が開始されると、最初に、内容証明ステータスの種別、「内容証明ステータス1か」340、内容証明ステータス1でなければ「内容証明ステータス2か」350、内容証明ステータス2でなければ「内容証明ステータス3か」352の仕分け判断が実行される。
As shown in FIG. 5A, when the
(内容証明ステータス1である場合:内容証明処理)
内容証明ステータスチェックにおいて、最初の「内容証明ステータス1か」のチェック340でYESで、内容証明ステータス1であるとき、先ず、ユーザ端末30Tに、図5B(a)に示すような内容証明送信メッセージの表示D1が端末表示341される。このメッセージ表示D1は、例えば「このメールは、住所
東京都新宿区市谷田町2−3−1 ××××様から 内容証明書類として送信されています 証明機関:企業ドメイン情報登録センター
証明No:123456」のような内容を有し、特定住所の特定送信元から「内容証明書類」が、特定証明機関の証明番号付で送信されていることを表わすメッセージとなっている。
(If the content certification status is 1: Content certification processing)
In the content certification status check, when the first “content certification status 1”
次いで、表示のメッセージ表示D1の内容証明書を受信するか否か内容証明書受信諾否のチェック342が求められる。この判定で「YES」とした場合、受信者側による最終結果の通知S5が処理され、具体的には、内容証明・配達記録送達完了通知343が実行され、その際、「送信先アドレス、完了期日、時間、証明No、メール本文、受信者認証情報」など送信内容を認証局20に返信すると共に、メールを通常メーラに引き渡す35。
Next, a
次いで、認証局による最終結果の記録と通知S6が処理され、具体的には、認証局20は受信した送信内容を記録し、また、送信元へ送信完了の通知344を実行する。これらの送信内容や送信元へ送信完了通知はデータベース化される。
Next, the final result recording and notification S6 by the certificate authority is processed. Specifically, the
最終的に、上記した認証局20による送信元への送信完了通知344により、送信元は、内容証明、配達記録メールの送信完了を確認345し、終了346する。
Finally, based on the
通常、後日、送信元から内容証明依頼が要求された場合、その要求された内容証明依頼の証明書の書式例は、図6に示すように、内容証明送信の証明書25として、内容証明送信の証明書
「この証明書は、別添本文が送信途上に改ざんされることなく送信され、確かに受領したことを証明する。」との改ざんのない送信証明宣言文と、送信日時 xxxx年xx月xx日
xx時xx分 送信元 xxxxxxxxxxxxxxxx株式会社 代表取締役 氏名 xxxxx 送信先 xxxxxxxx xxxxxx xxxxxx 認証者 企業ドメイン情報登録センター
代表取締役 長嶋 克佳 印 平成xx年xx月xx日の掲載に基づき、特定の日時に、特定の送受信者の間で、別添の本文を内容とするメールが送受信されたことを、特定の送信元に証明することが含まれている。
Usually, when a content certification request is requested from the sender at a later date, the format example of the certificate of the requested content certification request is a content
以上により、上記表示のメッセージ表示の内容証明書の受信諾否判定チェック342で「YES」としたときの内容証明処理が終了する。 As described above, the content certification process when “YES” is determined in the content certificate reception acceptance / rejection determination check 342 in the above message display is completed.
一方、内容証明書受信諾否の判定チェック342で「NO」の場合には、認証局20への内容証明の受信拒否の通知360を返信する。返信内容として、「送信先アドレス、完了期日、時間、証明No、受信拒否」などの情報が含まれる。
On the other hand, if the content certificate reception acceptance / rejection determination check 342 is “NO”, a
受信拒否を含んだ情報を受信した認証局は、「送信先アドレス、完了期日、時間、証明No、受信拒否」など、受信拒否や受信者情報不一致の不達内容を記録する。また、送信元には、内容証明メールの受信拒否を報告する各処理361を実行する。これらの受信拒否や受信者情報不一致の不達内容、送信元への内容証明メールの受信拒否報告事実は認証局でデータベース化される。 The certificate authority that received the information including the reception refusal records the non-delivery contents of the reception refusal or the recipient information mismatch such as “transmission destination address, completion date, time, certification number, reception refusal”. In addition, each processing 361 for reporting the rejection of the content certification mail to the transmission source is executed. The contents of refusal of receiving, non-delivery contents of inconsistent recipient information, and the fact of refusal of receiving contents certification mail to the sender are made into a database in the certificate authority.
認証局から報告を受けた送信元は、内容証明メールの受信拒否を確認すると共に、受信者情報不一致による不達を確認362する。以上により、内容証明書の受信希望判断で「NO」とした場合の処理を終了363する。
The transmission source that has received the report from the certificate authority confirms the rejection of the content certification mail and confirms the non-delivery due to the mismatch of the
(内容証明ステータス2である場合:配達記録処理)
内容証明ステータス1か否かのチェック340の判断「NO」のときには、内容証明ステータス2か否かのチェック350が実行される。このチェック350で、「YES」のときには、「内容証明ステータス2」に位置付けられ、次の処理が実行される。先ず、ユーザ端末に、図5Bの(b)に示すように、特定住所の特定送信元から「配達記録書類」が、特定証明機関の証明番号付の、例えば「このメールは、住所
東京都新宿区市谷田町2−3−1 ××××様から 配達記録書類として送信されています 証明機関:企業ドメイン情報登録センター
証明No:234567」のような配達記録送信メッセージD2が表示351される。
(In case of content certification status 2: delivery record processing)
When the
その後、「配達記録書類」受信諾否チェック342の判断に移行する。以後、受信者側による最終結果の通知S5としての配達記録送信完了通知343、及び認証局による最終結果の記録と通知S6としての送信内容記録と送信元への送信完了通知344は、前記した「内容証明ステータス1である場合」における内容証明書受信諾否チェック343の判定以降の処理フローと同様であり、認証局20による送信元への送信完了通知344により、送信元は、内容証明、配達記録メールの送信完了を確認345し、終了346する。「内容証明ステータス2である場合」は、「内容証明ステータス1である場合」における内容証明書に代えて、配達記録書類が対象となるものである。
Thereafter, the process proceeds to the determination of the “delivery record document” reception acceptance /
一方、内容証明書受信諾否の判定チェック342で「NO」の場合には、認証局20への、配達記録の受信拒否の通知360を返信する。返信内容として、「送信先アドレス、完了期日、時間、証明No、受信拒否」などの情報が含まれる。
On the other hand, in the case of “NO” in the content certificate reception acceptance / rejection determination check 342, a delivery record
受信拒否を含んだ情報を受信した認証局は、「送信先アドレス、完了期日、時間、証明No、受信拒否」など、受信拒否や受信者情報不一致の不達内容を記録する。また、送信元には、配達記録メールの受信拒否を報告する各処理361を実行する。これらの受信拒否や受信者情報不一致の不達内容、送信元への配達記録メールの受信拒否報告事実は認証局でデータベース化される。 The certificate authority that received the information including the reception refusal records the non-delivery contents of the reception refusal or the recipient information mismatch such as “transmission destination address, completion date, time, certification number, reception refusal”. Further, each processing 361 for reporting the rejection of the delivery record mail is executed to the transmission source. The contents of these rejections and non-delivery details of the recipient information mismatch and the fact that the delivery record mail is rejected to the sender are compiled into a database by the certificate authority.
認証局から報告を受けた送信元は、配達記録メールの受信拒否を確認すると共に、受信者情報不一致による不達を確認362する。以上により、内容証明書の受信希望判断で「NO」とした場合の処理を終了363する。 The transmission source that has received the report from the certificate authority confirms refusal to receive the delivery record mail and confirms 362 non-delivery due to the mismatch of the recipient information. As described above, the processing in the case where “NO” is determined in the content certificate reception desire determination ends.
(内容証明ステータス3である場合:送信者証明処理)
前記内容証明ステータス2か否かのチェック350の判断で、「NO」のとき、「内容証明ステータス3」に位置付けられる。この場合、ユーザ端末に、特定住所の特定送信元から送信されている事実が、特定証明機関の証明番号付で、例えば「このメールは、住所
東京都新宿区市谷田町2−3−1 ××××様から送信されています 証明機関:企業ドメイン情報登録センター 証明No:345678」のような送信元送信メッセージD3がメッセージ表示352される。その後、そのまま通常メーラに引き渡す処理35がなされる。
以上により、送信者が誰であるかを証明する送信者証明が可能となる。
(If the content certification status is 3: sender certification processing)
If “NO” in the
As described above, it is possible to perform a sender certificate that proves who the sender is.
上記の内容証明等処理34において、内容証明ステータス1か否かのチェック340で判断「YES」のとき、又は内容証明ステータス1か否かのチェック350で判断「NO」であっても、内容証明ステータス2か否かのチェック351で判断「YES」のとき、これらいずれかの場合には、前述のように内容証明書受信諾否チェック342へと進められるが、この実施例4においては、この内容証明書受信諾否チェック342に続いて、図5Aに点線で示すように、さらに、受信者認証情報チェックCK4が追加される。受信者認証情報チェックCK4によれば、受信者の認証情報の端末入力要求370及び受信者認証情報の一致性チェック371する追加処理を含むことができる。
In the above-described
この場合、表示のメッセージ表示の内容証明書を受信するか否か内容証明書受信諾否のチェック342が求められ、この判定で「YES」としたとき、受信者の認証情報の端末入力が要求370される。受信者が認証情報、例えば、名前、パスワード等を端末に入力すると、認証局に送信され記録され、続いて、受信者認証情報の一致性チェック371が実行される。
In this case, a
この一致性チェック371で、受信者認証情報が一致するものであるとき、前述したように受信者側による最終結果の通知S5及び認証局による最終結果の記録と通知S6の各処理が実行される。以後、受信者側による最終結果の通知S5としての内容証明・配達記録送信完了通知343、及び認証局による最終結果の記録と通知S6としての内容証明・送信内容記録と送信元への送信完了通知344が実行される。認証局20からの送信完了報告を受けた送信元は、内容証明、配達記録メールの送信完了を確認345する。受信者側により、内容証明・配達記録送達完了通知343が実行される際、送信内容を認証局に返信すると共に、メールを通常メーラに引き渡す。
When the recipient authentication information matches in the
なお、上記で、受信者が入力する際の認証情報は、愛犬の名前でもよく、指紋、生態認証などであれば一層確度が高められる。 In the above, the authentication information when the receiver inputs may be the name of a pet dog, and the accuracy is further improved if it is a fingerprint, biometric authentication or the like.
上記一致性チェック371において、不一致であり「NO」のときは、認証局に受信者情報不一致の不達内容の記録、及び送信元への内容証明・配達記録メールの受信拒否の報告の両処理361が実行される。これにより送信元は、内容証明・配達記録メールの受信拒否の確認と、受信者情報不一致による不達の確認362が実行され終了363する。
If there is a mismatch and “NO” in the
以上により、上記表示のメッセージ表示の内容証明や配達記録の受信諾否判定チェック342と、このチェック342で「YES」としたとき、さらに追加することのできる一連の受信者の認証情報の端末入力要求370及び受信者認証情報の一致性チェック371の処理を含む受信者認証情報チェックS4処理を終了する。
As described above, when the above-mentioned message display content proof and delivery record reception acceptance / rejection determination check 342 is "YES" in this
この実施例において、受信者の認証情報の端末入力要求374及びその後、受信者認証情報の一致性チェック375を含む受信者認証情報チェックS4追加処理は、正確性を期するために用意される処理であり、一般の郵送の場合、家族の印鑑でも可能なことから、端末を操作した者は近親者と推定されるので必須としなくてもよいが、よりベストな方法として入力を要求することができるものである。 In this embodiment, the receiver authentication information terminal input request 374 and then the receiver authentication information check S4 addition process including the receiver authentication information matching check 375 are processes prepared for accuracy. In the case of general mailing, it is possible to use a family seal, so the person who operated the terminal is presumed to be a close relative and may not be required. It can be done.
10 送信者側
10T 送信者側端末機
20 認証局
20T 企業ドメイン情報登録センター
202 登録企業チェック
205 メール破棄と連絡及びメール再送依頼
21 基本登録情報
22 影メール処理のための追加登録情報
23 内容証明、配達記録、配達完了情報
24 証明依頼
25 証明書
30 受信者側
30T ユーザ端末
S1 事前登録処理
S2 正規メール送信処理
S3 証明依頼と影メール送信依頼等処理
S4 影メール送信処理
S5 受信者側による最終結果連絡・再送依頼処理
S6 認証局側による最終結果連絡・再送依頼処理
CK1 認証局による受信メールのヘッダ情報チェック
CK2 ユーザ側による受信メールのヘッダ情報チェック
CK3 ユーザ側によるメール受信の確認チェック
CK4 受信者人称チェック
32 正規メールパスワードチェック
321 正規メールのヘッダ情報チェック
33 影メールのキーチェック
331 影メールのヘッダ情報チェック
334 メール破棄とメール再送依頼
34 内容証明、配達記録、送信者証明処理
341 ユーザ端末に内容証明送信メッセージ表示
342 受信諾否チェック
343 内容証明等送信完了通知
344 送信内容記録と送信完了通知
351 ユーザ端末に配達記録送信メッセージ表示
352 ユーザ端末に送信元送信メッセージ表示
370 受信者認証情報端末入力要求
371 受信者情報一致性チェック
45 メール破棄とメール再送依頼
D1 内容証明送信メッセージ
D2 配達記録送信メッセージ
D3 送信元送信メッセージ
DW1 DWプログラム
DW2 DWメインプログラム
DW3 DWプログラム
M1 正規メール
M2 影メール情報
M3 影メール
10 Sender-
CK1 Received mail header information check by the certificate authority CK2 Received mail header information check by the user CK3 Confirmed mail reception check by the user CK4
Claims (11)
(1)送信者側10が、送信者側端末に設置のプログラムDW1により、認証局20に基本登録情報21と必要ならば影メール処理のための追加情報22を含むことのできる事前登録内容を送付する事前登録処理S1と、
(2)送信者側10が、事前登録処理S1に続きプログラムDW1により、受信者側30へ正規メールM1を送信する正規メール送信処理S2と、
(3)送信者側10が、認証局20へ、証明依頼の内容証明ステータスをセットした影メール情報M2を送信すると共に、遅くともこの影メール情報送信時までに影メール追加登録情報22を送信することのできる、証明依頼等を含む影メール送信依頼処理S3と、
(4)認証局20が、企業ドメイン情報センターに設置のメインプログラムDW2により、送信者側10から影メール情報M2等を受信し、パスワードとして正規メールと対になるキーを具えると共に内容証明ステータスを含む影メールM3として受信者側30に送付する影メール送付処理S4と、
(5)受信者側30が、受信者側端末に設置のプログラムDW3により、受信メールをチェック後の最終結果を認証局に通知する最終結果通知・再送依頼処理S5と、
(6)認証局20が、メインプログラムDW2により、受信者側30からの最終結果連絡・再送依頼情報を記録すると共に当該情報を送信元へ送信する認証局による最終結果連絡・再送依頼処理S6とを含んでなる影メール利用のメール送信内容証明システム。 A mail is directly transmitted from the sender side 10 to the receiver side 30 via the Internet, and the receiver is indirectly received from the sender side 10 via the certificate authority 20 connected via the Internet therebetween. In a system that sends a mail to the side 30 and enables proof of the contents of the mail based on the twin mail reception on the recipient side
(1) The pre-registration content that allows the sender side 10 to include basic registration information 21 and, if necessary, additional information 22 for shadow mail processing in the certificate authority 20 by the program DW1 installed in the sender side terminal Pre-registration processing S1 to send,
(2) The regular mail transmission process S2 in which the sender side 10 transmits the regular mail M1 to the receiver side 30 by the program DW1 following the pre-registration process S1,
(3) The sender side 10 transmits the shadow mail information M2 in which the content certification status of the certification request is set to the certificate authority 20, and transmits the shadow mail additional registration information 22 by the time of the shadow mail information transmission at the latest. Shadow mail transmission request processing S3 including proof request, etc.
(4) The certificate authority 20 receives the shadow mail information M2 and the like from the sender side 10 by the main program DW2 installed in the corporate domain information center, and includes a key paired with a regular mail as a password and a content certification status A shadow mail sending process S4 to send to the recipient 30 as a shadow mail M3 including
(5) The final result notification / retransmission request process S5 in which the receiver side 30 notifies the certificate authority of the final result after checking the received mail by the program DW3 installed in the receiver side terminal;
(6) The certification authority 20 records the final result notification / retransmission request information from the receiver 30 by the main program DW2, and transmits the information to the transmission source final result notification / retransmission request processing S6. A system for proving mail contents using shadow mail.
In claim 6, when the content certification status check indicates that the content certification status is not the content certification status 1 or 2 but the content certification status 3 is a sender certification, a transmission source message D3 is displayed 352 on the user terminal, and then A system for proving mail transmission contents using shadow mail, characterized in that it is usually handed over to a mailer 35.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011244098A JP2012100272A (en) | 2011-11-08 | 2011-11-08 | Mail sending content certification system using shadow mail |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011244098A JP2012100272A (en) | 2011-11-08 | 2011-11-08 | Mail sending content certification system using shadow mail |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006066179A Division JP4883608B2 (en) | 2006-03-10 | 2006-03-10 | E-mail content verification system using shadow e-mail |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012100272A true JP2012100272A (en) | 2012-05-24 |
Family
ID=46391628
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011244098A Pending JP2012100272A (en) | 2011-11-08 | 2011-11-08 | Mail sending content certification system using shadow mail |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012100272A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018195297A (en) * | 2017-04-07 | 2018-12-06 | トゥルソナ,インコーポレイテッド | Systems and methods for communication verification |
WO2023287059A1 (en) * | 2021-07-14 | 2023-01-19 | 백승윤 | Electronic name card service system for preventing exposure of personal contact information |
-
2011
- 2011-11-08 JP JP2011244098A patent/JP2012100272A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018195297A (en) * | 2017-04-07 | 2018-12-06 | トゥルソナ,インコーポレイテッド | Systems and methods for communication verification |
JP7118708B2 (en) | 2017-04-07 | 2022-08-16 | トゥルソナ,インコーポレイテッド | System and method for communication verification |
WO2023287059A1 (en) * | 2021-07-14 | 2023-01-19 | 백승윤 | Electronic name card service system for preventing exposure of personal contact information |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5236527B2 (en) | System and method for verifying delivery and integrity of electronic messages | |
US10218669B2 (en) | System and method for verifying delivery and integrity of electronic messages | |
US10182026B2 (en) | System for, and method of, providing the transmission, receipt and content of a reply to an electronic message | |
US7660989B2 (en) | System for, and method of, authenticating an electronic message to a recipient | |
CA2476176C (en) | System and method for verifying delivery and integrity of electronic messages | |
US20080235766A1 (en) | Apparatus and method for document certification | |
US20050021963A1 (en) | System for, and method of, proving the transmission, receipt and content of a reply to an electronic message | |
US20100138658A1 (en) | Electronic Message System with Federation of Trusted Senders | |
JP2004521404A5 (en) | ||
US20080034212A1 (en) | Method and system for authenticating digital content | |
CA2547480C (en) | Method for verifing delivery and integrity of electronic messages | |
JP2012100272A (en) | Mail sending content certification system using shadow mail | |
JP4883608B2 (en) | E-mail content verification system using shadow e-mail |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A072 Effective date: 20120528 |