JP4475506B2 - 電子メールシステム - Google Patents
電子メールシステム Download PDFInfo
- Publication number
- JP4475506B2 JP4475506B2 JP2004080588A JP2004080588A JP4475506B2 JP 4475506 B2 JP4475506 B2 JP 4475506B2 JP 2004080588 A JP2004080588 A JP 2004080588A JP 2004080588 A JP2004080588 A JP 2004080588A JP 4475506 B2 JP4475506 B2 JP 4475506B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- label information
- recipient
- server
- confidential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000012790 confirmation Methods 0.000 claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 15
- 239000000126 substance Substances 0.000 claims 1
- 238000007726 management method Methods 0.000 description 14
- 238000000034 method Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 7
- 238000007639 printing Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 125000000174 L-prolyl group Chemical group [H]N1C([H])([H])C([H])([H])C([H])([H])[C@@]1([H])C(*)=O 0.000 description 1
- 241001417527 Pempheridae Species 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
また、送信される電子メールの内容を隠蔽し、通信路や間違った受信者のもとでは正しい内容が閲覧できないようにしているものもある(例えば、下記の非特許文献1参照)。
また、電子メールの内容を中継サーバでチェックし、予め登録された送信不可文字列がある場合には電子メールの送信を失敗させているものもある(例えば、下記の非特許文献2、3参照)。
また、非特許文献1の記載の技術では、電子メールの送信者が指定した受信者に対して電子メールの内容を暗号化する方式であり、電子メールの中継中あるいは指定された受信者以外では内容を正しく復号化することができないものの、悪意のある正規ユーザが機密ファイルを漏洩しようとする場合には、何ら支障なく漏洩することができてしまうという問題がある。
また、非特許文献2および非特許文献3で挙げたような電子メールを中継して内容をチェックする方法では、中継する全ての電子メールに対して予め設定した語句による検索で不正と思われる内容の電子メールを全て送信禁止にすることができるものの、中継サーバを使わない電子メール送信や、内容を暗号化したり隠語を使った電子メールに対しては無防備であるという問題がある。
本発明の目的は、正規ユーザおよび非正規ユーザによる不正な情報漏洩を防止することができる電子メールシステムを提供することにある。
また、前記認証サーバは、受信者端末からのファイル要求に含まれる閲覧プログラムが正規のものであることを示す署名に基づき閲覧プログラムの正当性を判定し、正当な閲覧プログラムであった場合のみ前記暗号化したファイル実体の送信を許可する手段をさらに備えることを特徴とする。
また、ファイルの実体とそのラベル情報を格納した記憶手段を備え、前記送信者端末における電子メールに添付する機密ファイル取得要求に対し対応するラベル情報を前記記憶手段から取得し、前記送信者端末に返すファイルサーバと、前記ラベル情報が添付された電子メールを送信者端末から受信し、前記ラベル情報内に含まれるアクセス権限情報に基づき送信者および受信者が当該ラベル情報に対応するファイルへのアクセス権限を有するか否かを前記ファイルサーバに問い合わせ、アクセス権限を有する確認応答があった場合にのみ前記ラベル情報を送信先の受信者端末に送信する中継サーバと、前記中継サーバに対し前記ファイルサーバがアクセス権限を有するものとして確認応答したファイルの実体を前記記憶手段から取得して暗号化し、認証サーバの暗号化機密ファイルに格納する前記ファイルサーバのアクセス制御手段と、前記ラベル情報を受信した受信者端末からのファイル要求に対し、該要求に含まれている認証トークンまたはパスワードにより受信者の認証を行ない、受信者端末から受信した前記認証トークンまたはパスワードが予め配布したものと一致していた場合は前記アクセス制御手段で暗号化したファイル実体をファイル要求応答として受信者端末に送信する認証サーバと、受信者端末で受信した前記暗号化されたファイル実体を前記ファイル要求応答に含まれる復号鍵によって復号し、閲覧可能にする受信者端末の機密ファイル閲覧手段とを備えることを特徴とする。
また、前記認証サーバは、受信者端末からのファイル要求に含まれる閲覧プログラムが正規のものであることを示す署名に基づき閲覧プログラムの正当性を判定し、正当な閲覧プログラムであった場合のみ前記暗号化したファイル実体の送信を許可する手段をさらに備えることを特徴とする。
図1は、本発明の一実施の形態を示すブロック図である。
図において1、5、6、8、12は一般的なコンピュータを示し、機密ファイルを格納しているコンピュータをファイルサーバ1、電子メール送信者が利用するコンピュータを送信者コンピュータ5(送信者端末)、電子メールを中継するコンピュータを中継サーバ6、機密ファイルダウンロード要求に従って受信者認証を行ない、機密ファイルを返すコンピュータを認証サーバ8、受信者が利用するコンピュータを受信者コンピュータ12(受信者端末)と呼ぶ。14は認証時に必要となる認証トークン情報を格納したメモリカードやICカードなどの記憶装置である。
中継サーバ6には、電子メールに添付されたラベル情報を解析してアクセス制御部4に要求を出す中継制御部7が存在する。
認証サーバ8には、受信者コンピュータ12からの機密ファイルダウンロード要求を解析し、アクセスの可否を行う認証制御部10と、アクセス制御部4から転送された暗号化機密ファイル9が存在する。
送信者コンピュータ5で機密ファイルを電子メールで送信する場合、まず電子メールソフトウェアがファイルサーバ1から機密ファイルを添付しようとする。このとき、ラベル情報管理部2は機密ファイルへのアクセスを受け取り、データベース3のファイル管理テーブル80から該当する機密ファイルのラベル情報を結果ファイルとして送信者コンピュータ5の電子メールソフトウェアに返信する。
送信者コンピュータ5の電子メールソフトウェアは、中継サーバ6にラベル情報を添付した電子メールを送信する。すなわち、機密ファイルを添付するのでなく、そのラベル情報を添付した電子メールを中継サーバ6に送信する。
機密ファイルのラベル情報は、例えば図2の20に示すように、ラベル識別子、ファイルサーバID、ファイルID,認証サーバアドレス、認証サーバポート、暗号化アクセス権限情報、ファイル鍵暗号用鍵、チェックサムなどで構成されている。
このうち、暗号化アクセス権限情報は、図3の30に示すように、機密ファイルの送信を許可された送信者の属性を示す送信許可属性リストと、機密ファイルの閲覧を許可された受信者の属性を示す閲覧許可属性リストとから構成されている。
ここで、認証サーバアドレスおよび認証サーバポートは、受信者コンピュータ12の機密ファイル閲覧部13に予め組み込んでおけば不要である。
なお、送信者コンピュータ5から複数の機密ファイルを添付して送信する場合には、それぞれの機密ファイルのラベル情報が添付される。
アクセス権限確認要求は、図4の40に示すように、送信者アドレス、受信者アドレスリスト、ラベル情報数、ラベルリスト等で構成されている。
ラベルリストは、送信者コンピュータ5がn個の機密ファイルを添付して送信しようとしていた場合には図2のラベル情報20がn個連なったものである。
アクセス権限確認応答は、図5の50に示すように、結果数、アクセス制御結果の情報から構成されている。
ここで結果数とは、添付されているラベル情報のうち、アクセス権限が正しいと判断されたものの数を示す。例えば、5つのラベル情報のうち、アクセス権限が正しいものが2つあれば、結果数は2となる。また、アクセス制御結果は、1回のアクセス制御確認要求に対する適否をTRUEまたはFALSEで示す。図4のアクセス制御確認要求で複数のラベル情報が添付された場合は、それらに対して一括してアクセス権限の確認を行ない、アクセス権限が全て正しければアクセス制御結果はTRUE、不正なものが1つでもあればアクセス制御結果はFALSEとなる。例えば、ラベル情報1、結果数1の場合はTRUE、ラベル情報5、結果数2の場合はFALSEとなる。
受信者コンピュータ12では、受信したメールに添付されたラベル情報20に関連付けられた機密ファイルを閲覧するために機密ファイル閲覧部13を起動する。
機密ファイル閲覧部13を構成する閲覧プログラムは、予め受信者コンピュータ12に配布しておくか、電子メールの添付ファイルとして受信者コンピュータ12に送信しておく。
機密ファイル閲覧部13がラベル情報20を読み込むと、ラベル情報20の認証サーバアドレスの認証サーバ8の認証サーバポートに接続して機密ファイルダウンロード要求を送信する。
機密ファイルダウンロード要求は、図6の60に示すように、認証トークンID,受信者のパスワード、閲覧コンピュータ名、閲覧コンピュータMACアドレス、閲覧時ログインユーザ名、閲覧OS名、閲覧時刻、ファイルサーバID、ファイルID、閲覧プログラム署名で構成されている。
閲覧プログラム署名とは、機密ファイル閲覧部13を構成する閲覧プログラムが正規のものであることを示す電子署名である。
機密ファイルダウンロード応答は、図7の70に示すように、受信者の認証制御結果、エラーコード、暗号化したファイル鍵、機密ファイル長、暗号化機密ファイルから構成される。
暗号化したファイル鍵は、暗号化機密ファイル9を復号するための鍵である。
受信者コンピュータ12の機密ファイル閲覧部13では、暗号化機密ファイル9を復号鍵で復号し、内容を表示する。機密ファイル閲覧部13で処理上一時ファイルの作成が必要な場合は暗号化処理を行うことで内容の漏洩を防止する。
また、機密ファイル閲覧部13では、表示された機密ファイルの内容の全部または一部は別ファイルへの保存や印刷ができないよう、ファイルへの保存機能や印刷機能などの提供を行わない。
図9は、認証サーバ8のデータベース11に登録されているユーザ管理テーブル90の例を示すものであり、機密ファイルの閲覧を許可された受信者のメールアドレスとその属性が登録されている。
図10は、受信者に予め配布された認証トークン14の例を示すものであり、受信者のメールアドレス、認証トークンIDで構成されている。
図11は、認証サーバ8のデータベース11に登録された認証トークン管理テーブル110の登録情報の例を示すものであり、受信者のメールアドレス、認証トークンID、パスワード(ハッシュ値)が受信者毎に登録されている。
図12において、中継サーバ6は、送信者コンピュータ5から電子メールを受信した場合、ラベル情報20が添付されているか否かをチェックする(ステップ1201,1202)。ラベル情報20が添付されていなければ、即ちファイルが添付されていないか、機密ファイル以外のファイルのみが添付されている場合には、ノーチェックでメールを送信する(ステップ1208)。
しかし、ラベル情報20が添付されていた場合、アクセス制御確認要求40(図4参照)をファイルサーバ1のアクセス制御部4に送信する(ステップ1203)。
これに対し、アクセス制御部4からアクセス制御確認応答50を受信したならば(ステップ1204)、確認結果がTRUEか否かによって該電子メールを中継するか否かを判断し(ステップ1205)、TRUEであれば当該電子メールを送信先宛に送信する(ステップ1206)。しかし、TRUEでなければ、当該電子メールの送信を失敗させる(ステップ1207)。
アクセス制御部4では、まず中継サーバ6からアクセス制御確認要求40を受信すると、ステップ1302〜1314の処理をラベルリストに格納されているラベル情報数分繰返す。
すなわち、ラベルリスト中のラベル情報20のファイルIDからデータベース3のファイル管理テーブル80(図8参照)を検索し(ステップ1303)、該当する機密ファイルのエントリがあるかどうかを調べ(ステップ1304)、該当する機密ファイルのエントリが存在しない場合には失敗通知を中継サーバ6に返す(ステップ1316)。
該当する機密ファイル名が取得できた場合には、アクセス制御確認要求40に格納された送信者アドレスと受信者アドレスをデータベース3のユーザ管理テーブル90(図9参照)から検索し、それぞれの属性情報を取得する(ステップ1305,1306)。
次に、ラベルリストに格納されているラベル情報20の暗号化アクセス権限情報を、図7のファイル鍵(ファイルサーバの中では暗号化されていない)を復号鍵として復号し(ステップ1307)、格納されている属性が、データベース3から取得した送信者、受信者に含まれている場合にだけ機密ファイルを正当に送受信可能である送受信者であるものとして送受信を許可する(ステップ1308、1309)。送受信者の属性が一致していない場合には、機密ファイルに対して正当な送受信権限が与えられていない者として失敗通知を返す(ステップ1316)。
許可した場合には機密ファイルの暗号化のために一時的な鍵を生成し(ステップ1310)、機密ファイルを暗号化する(ステップ1310)。
暗号化に使用した鍵はラベル情報20のファイル鍵暗号用鍵で暗号化して(ステップ1312)、暗号化機密ファイルとともに認証サーバ8に転送して登録する(ステップ1313)。
複数のラベル情報20がアクセス制御確認要求40に含まれている場合は、前記処理をラベル数分繰り返し、全て成功した場合に成功通知(TRUE)をアクセス制御確認応答50として中継サーバ6に返す(ステップ1315)。
なお、本実施例では全て成功した場合のみ成功通知(TRUE)を行うようにしているが、上記のラベル情報5、結果数2の例のように、一部のラベル情報のアクセス権限のみ正しいと判断された場合には、当該ラベル情報のみを送付の対象として、成功通知(TRUE)またはファイルが一部欠如していることを知らせるための警告通知(WARNING)をアクセス制御確認応答50に返すような処理内容にしてもよい。
認証サーバ8の認証制御部10では、受信者コンピュータ12から機密ファイルダウンロード要求60(図6参照)を受信した場合(ステップ1401)、該要求60に含まれている閲覧プログラム署名に基づき機密ファイル閲覧部13の閲覧プログラムが正規のものであるかを確認し(ステップ1402,1403)、正規のものであれば、受信者が入力した認証トークンIDとパスワードがデータベース11のユーザ管理テーブル90(図9参照)に登録された正規の受信者であるかを確認する(ステップ1404、1405)。
正規の受信者でなければ、受信者コンピュータ12に失敗通知を返す(ステップ1409)。
正規の受信者であった場合、機密ファイルダウンロード要求60に含まれているファイルIDをもとに認証サーバ8内に格納されている暗号化機密ファイル9を検索する(ステップ1406)。
該当するファイルIDの暗号化機密ファイル9が存在する場合には、暗号化機密ファイル9を機密ファイルダウンロード応答70に設定して返す(ステップ1407,1408)。該当する暗号化機密ファイル9が存在しない場合には機密ファイルダウンロード要求に失敗のエラーコードを設定して返す(ステップ1407,1409)。このとき、処理の成功、失敗に関わらず機密ファイルダウンロード要求60に含まれている閲覧コンピュータ名、閲覧コンピュータMACアドレス、閲覧時ログインユーザ名、閲覧OS名、閲覧時刻をログ情報として記録する。
このログ情報は不正アクセスなどのアクセス状況を追跡する場合に使用する。
受信者コンピュータ12では機密ファイル閲覧部13を用いた機密ファイルの閲覧処理を行う。図15のフローチャートのように、閲覧プログラムを起動する(ステップ1501)と、受信者にパスワードの入力を要求し(ステップ1502)、さらに認証トークン情報100を読み込み(ステップ1503)、また機密ファイルのラベル情報20を読み込み(ステップ1504)、閲覧しようとしている環境情報(閲覧コンピュータ名、閲覧コンピュータMACアドレス、閲覧時ログインユーザ名、閲覧OS名、閲覧時刻)を取得し(ステップ1505)、ラベル情報20内の認証サーバアドレスと認証サーバポートに従い該当する認証サーバ8に機密ファイルダウンロード要求60を送信する(ステップ1506)。
これに対し、機密ファイルダウンロード応答70(図7参照)を受信し(ステップ1507)、結果が成功であった場合には、機密ファイルダウンロード応答70に含まれているファイル鍵をラベル情報20内のファイル鍵暗号用鍵を使って復号し(ステップ1508,1509)、復号化したファイル鍵を使ってダウンロードした暗号化機密ファイル9を復号する(ステップ1510)。その後、復号した機密ファイルの閲覧処理を行う(ステップ1511)。
閲覧が終わったならば、閲覧プログラムを終了させる(ステップ1512)。
従って、特定の組織に属する正規ユーザであってもデータベース3に登録されていないユーザでない場合には、機密ファイルのラベル情報については電子メールに添付して送信することができたとしても、中継サーバ6によりラベル情報および機密ファイル自体の送信が許可されなくなり、機密ファイルそのものの外部流出を防止することができる。
また、データベース3に予め登録されている送信者が故意または誤ってデータベース3および11に登録されていない受信者に機密ファイルのラベル情報を送信したとしても、前記と同様に、中継サーバ6によりラベル情報および機密ファイル自体の送信が許可されなくなり、機密ファイルそのものの外部流出を防止することができる。
さらに、受信者コンピュータ12の受信者がデータベース3,11に予め登録されている正規の受信者であったとしても、機密ファイル閲覧部13の閲覧プログラムが正規のものであるかを署名によって確認し、ファイルサーバ1を含むシステムの管理者が配布した正規の閲覧プログラムでない場合には、機密ファイルのダウンロードを許可しないようにしているため、不正な閲覧プログラムを用いて機密ファイルをコピーしたり、印刷する行為、あるいは第3者に転送するなどの不正行為を行うことができない。
また、システムの管理者が配布した正規の閲覧プログラムであったとしても、この閲覧プログラムではファイルコピーや印刷機能が禁止されているため、正規の受信者であったとしても機密ファイルをコピーしたり、印刷する行為、あるいは第3者に転送するなどの不正行為を行うことができない。
これにより、正規の受信者による機密ファイルの漏洩を防止することができる。
また、中継サーバ6を迂回した電子メール送信に対しては、ラベル情報のみが流出するだけに止まり、機密ファイルそのものを持ち出すことはできない。
さらに、ラベル情報から実際の機密ファイルを閲覧するためには認証サーバ8へのアクセスを必要とすることで、ラベル情報受信者が閲覧したときの時刻や環境情報を取得することができ、機密情報に対するアクセスの履歴を追跡することが可能となる。
また、機密ファイルを対象にしているが、機密でないファイルを対象にすることも可能である。
2…ラベル情報管理部
3…データベース
4…アクセス制御部
5…送信者コンピュータ
6…中継サーバ
7…中継制御部
8…認証サーバ
9…暗号化機密ファイル
10…認証制御部
11…データベース
12…受信者コンピュータ
13…機密ファイル閲覧部
14…認証トークンを格納する記憶装置
Claims (2)
- 送信者端末から受信者端末に電子メールを送信する電子メールシステムにおいて、
ファイルの実体とそのラベル情報を格納した記憶手段を備え、前記送信者端末における電子メールに添付する機密ファイル取得要求に対し対応するラベル情報を前記記憶手段から取得し、前記送信者端末に返すファイルサーバと、
前記ラベル情報が添付された電子メールを送信者端末から受信し、前記ラベル情報内に含まれるアクセス権限情報に基づき送信者および受信者が当該ラベル情報に対応するファイルへのアクセス権限を有するか否かを前記ファイルサーバに問い合わせ、アクセス権限を有する確認応答があった場合にのみ前記ラベル情報を送信先の受信者端末に送信する中継サーバと、
前記中継サーバに対し前記ファイルサーバがアクセス権限を有するものとして確認応答したファイルの実体を前記記憶手段から取得して暗号化し、認証サーバの暗号化機密ファイルに格納すると共に、前記暗号化に使用したファイル鍵を前記中継サーバから受信した前記ファイルの実体に対応したラベル情報に含まれるファイル鍵暗号用鍵によって暗号化し、前記認証サーバに登録するファイルサーバのアクセス制御手段と、
前記ラベル情報を受信した受信者端末からのファイル要求に対し、受信者の認証を行ない、正当な受信者であった場合には前記アクセス制御手段で暗号化した前記ラベル情報に対応するファイルの実体と前記ファイル鍵暗号用鍵によって暗号化したファイル鍵をファイル要求応答として受信者端末に送信する認証サーバと、
前記ファイル要求応答に含まれる暗号化ファイル鍵を前記中継サーバから受信したラベル情報に含まれるファイル鍵暗号用鍵によって復号し、その復号したファイル鍵によって前記認証サーバから受信した前記暗号化されたファイル実体を復号し、閲覧可能にする受信者端末の機密ファイル閲覧手段と
を備えることを特徴とする電子メールシステム。 - 前記認証サーバは、受信者端末からのファイル要求に含まれる閲覧プログラムが正規のものであることを示す署名に基づき閲覧プログラムの正当性を判定し、正当な閲覧プログラムであった場合のみ前記暗号化したファイル実体の送信を許可する手段をさらに備えることを特徴とする請求項1に記載の電子メールシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004080588A JP4475506B2 (ja) | 2004-03-19 | 2004-03-19 | 電子メールシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004080588A JP4475506B2 (ja) | 2004-03-19 | 2004-03-19 | 電子メールシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005267379A JP2005267379A (ja) | 2005-09-29 |
JP4475506B2 true JP4475506B2 (ja) | 2010-06-09 |
Family
ID=35091851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004080588A Expired - Lifetime JP4475506B2 (ja) | 2004-03-19 | 2004-03-19 | 電子メールシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4475506B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
PL1908249T3 (pl) | 2005-07-27 | 2012-10-31 | Ibm | Systemy i sposób bezpiecznego dostarczania plików do autoryzowanych odbiorców |
JP2007249618A (ja) * | 2006-03-16 | 2007-09-27 | Nec Corp | 情報漏洩防止システム、情報漏洩防止方法、情報漏洩防止用プログラムおよびプログラム記録媒体 |
JP2008287609A (ja) * | 2007-05-21 | 2008-11-27 | Oki Electric Ind Co Ltd | メール管理システム |
JP7116972B1 (ja) * | 2021-06-17 | 2022-08-12 | アイマトリックスホールディングス株式会社 | ファイル転送システム |
WO2022264457A1 (ja) * | 2021-06-17 | 2022-12-22 | アイマトリックスホールディングス株式会社 | ファイル転送システム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000013431A (ja) * | 1998-06-22 | 2000-01-14 | Yaskawa Electric Corp | 電子メール装置 |
JP2001005746A (ja) * | 1999-06-18 | 2001-01-12 | Nippon Telegraph & Telephone East Corp | ファイル転送システム |
JP2001333239A (ja) * | 2000-05-19 | 2001-11-30 | Jointekku:Kk | 画像データ通信仲介システム |
JP2004005189A (ja) * | 2002-05-31 | 2004-01-08 | Ricoh Co Ltd | 文書管理システムおよび文書管理方法 |
-
2004
- 2004-03-19 JP JP2004080588A patent/JP4475506B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2005267379A (ja) | 2005-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10904014B2 (en) | Encryption synchronization method | |
US9400891B2 (en) | Owner controlled transmitted file protection and access control system and method | |
US8578173B2 (en) | Apparatus and method for providing secure communication on a network | |
KR101387600B1 (ko) | 전자 파일 전달 방법 | |
CN104662870A (zh) | 数据安全管理系统 | |
US20180294980A1 (en) | Management of secret data items used for server authentication | |
US8769276B2 (en) | Method and system for transmitting and receiving user's personal information using agent | |
US11184337B2 (en) | System and method for encryption, storage and transmission of digital information | |
US20030099361A1 (en) | Key exchange apparatus, method, program, and recording medium recording such program | |
US20030237005A1 (en) | Method and system for protecting digital objects distributed over a network by electronic mail | |
CN101378442B (zh) | 图像通信系统以及图像通信装置 | |
JP2007280180A (ja) | 電子文書 | |
CN101227273A (zh) | 数据提供系统、数据接受系统和数据提供方法 | |
US10579809B2 (en) | National identification number based authentication and content delivery | |
WO2018218046A1 (en) | System for sending verifiable e-mail and/or files securely | |
CN108352983B (zh) | 信息通信系统、记录介质以及信息通信方法 | |
JP2006209270A (ja) | 個人情報通信システム及びその方法 | |
JP4475506B2 (ja) | 電子メールシステム | |
JP2005198336A (ja) | 情報管理システム及び情報管理方法 | |
JP2005051614A (ja) | 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム | |
US20040143740A1 (en) | Method of using hardware-type electronic signature in e-mail handling system | |
JP2007201685A (ja) | 認証機関を用いたセキュアな情報コンテンツ公開方法 | |
JP2007115107A (ja) | 画像形成装置 | |
JP7495700B2 (ja) | ファイル管理システム、情報処理装置、プログラム及び情報処理方法 | |
KR101987579B1 (ko) | 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060629 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090518 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090826 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091126 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20091204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100304 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100304 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4475506 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130319 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160319 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |