JP4601470B2 - 電子メール転送方法及び装置 - Google Patents
電子メール転送方法及び装置 Download PDFInfo
- Publication number
- JP4601470B2 JP4601470B2 JP2005080717A JP2005080717A JP4601470B2 JP 4601470 B2 JP4601470 B2 JP 4601470B2 JP 2005080717 A JP2005080717 A JP 2005080717A JP 2005080717 A JP2005080717 A JP 2005080717A JP 4601470 B2 JP4601470 B2 JP 4601470B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- message
- response message
- reliability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Description
認証局の機能定義
(1)公開鍵証明書申請受付け
証明書の信頼性のレベルに応じた電子受付け、 郵送、申請者が出向く、 他の証明書の添付(住民票、 登記簿謄本、 印鑑証明)
証明書の信頼性のレベルに応じた審査機能
(2)公開鍵証明書の発行
(3)公開鍵証明書の管理
(4)公開鍵証明書の公開
リポジトリ(PKIに関する必要な情報(証明書,CRL,ルート証明書)を公開するサーバ)94の管理(LDAP)
公開鍵証明書97の公開、証明書失効リスト99の公開
(5)公開鍵証明書失効受付け
公開鍵証明書97には有効期間97bが記載されているが、それとは別に公開鍵証明書97が無効になったこと(盗難、対象ユーザの信頼性低下等)を知らせる方法。(証明書失効リスト; CRL)
(6)他の認証局93との相互認証
認証局93と認証局95が相互認証の関係にある。
証明書失効リスト99には、無効化された証明書の通し番号996のリストが記載されている。
X.509 Ver3公開鍵証明書97
(1)バージョン(Version)971
(2)証明書通し番号(SerialNumber)972
発行認証局93毎に一意の整数値。証明書と1対1に対応。
(3)署名アルゴリズム識別子(Signature algorithm identifier)97a
本公開鍵証明書97の最後へ付加されている認証局93の署名97dのアルゴリズム973の識別子とその関連パラメータ974。後述の署名フィールド97d内のアルゴリズム985とパラメータ986と同じ値。
(4)発行者名(Issuer name)975
この公開鍵証明書97を作り署名した認証局93の名前(X.500名)。X.500名とは、ツリー構造を有するデータベースであるX.500ディレクトリ上のオブジェクトを一意に識別する名前。例えば、{C=jp,O=組織名, CN=認証局93の名前}のようになる。C: Country; 国/O: Organization;組織/CN: Common Name; 一般名。
(5)有効期間(Period of validity)97b
公開鍵証明書97の有効期間の始まりと終わり。
(6)ユーザ名(Subject name)978
ユーザのX.500名。例えば、{C=jp,O=組織名, CN=ユーザ名, E=ユーザの電子メールアドレス}のようになる。E: E-mail address。
(7)ユーザ公開鍵情報(Subject’s public-key information)97c
ユーザの公開鍵981、及びこの鍵981が解くアルゴリズム979の識別子とその関連パラメータ980。
(8)発行者一意識別子(Issuer Unique Identifier)982
同じX.500名が異なる組織に再利用された場合に、発行認証局93を一意に識別するのに用いる。この識別子の使用はまれである。
(9)ユーザ一意識別子(Subject Unique Identifier)983
選択フィールド。X.500名が異なるユーザに再利用された場合に、ユーザを一意に識別するのに用いる。この識別子の使用はまれである。
(10)拡張984
各種拡張フィールド
(11)署名97d
本公開鍵証明書97の認証局93による署名。署名のアルゴリズム985の識別子とその関連パラメータ986は、上述の署名アルゴリズム識別子97aと同じ値。
証明書失効リスト99
(1)署名アルゴリズム識別子99a
本証明書失効リスト99の最後に付加されている認証局93の署名99cのアルゴリズム991の識別子とその関連パラメータ992。後述の署名99cフィールド内のアルゴリズム998とパラメータ999と同じ値。
(2)発行者名993
この証明書失効リスト99を作り署名した認証局93の名前(X.500名)。
(3)更新日994,995
この更新日994は、本証明書失効リスト99の発行日時。次の更新日995は、次の証明書失効リスト99の発行予定日。
(4)無効化された署名99b
無効化されたユーザの公開鍵証明書97の通し番号996と無効化の日付997。通し番号996によって、一意に公開鍵証明書97を識別可能。
(5)署名99c
本証明書失効リスト99の認証局93による署名99c。署名99cのアルゴリズム998の識別子とその関連パラメータ999は、上述の署名アルゴリズム識別子99aと同じ値。
第1に、認証局93はユーザ91A,91Bの申告に基づいて公開する証明書失効リスト99により該当する公開鍵証明書97を失効させるが、該証明書失効リスト99は公開鍵取得済みユーザ91A,91Bに必ずしもリアルタイムに反映される保証がない。
第1に、図19に示す従来の技術と同様にISPのサーバも含めてユーザ91A,91B以外のネットワーク系路上は全ての範囲に渡り暗号化されていること。
(1)上記の課題を解決するため、このような解決方針に基づき、本発明に係る電子メール転送方法は、公開鍵暗号化方式により電子メール送信装置及び電子メール受信装置間で電子メール転送装置が電子メールを転送するための電子メール転送方法であって、ユーザ認証データと公開鍵が付加されたトリガメッセージを受信するトリガメッセージ受信ステップと、該ユーザ認証データを認証するユーザ認証ステップと、該ユーザ認証ステップにより該トリガメッセージ中のユーザ認証データが認証されたとき、該トリガメッセージ中の公開鍵に信頼性を付与して送信するトリガメッセージ信頼性付与ステップと、ユーザ認証データと公開鍵が付加されたレスポンスメッセージを受信するレスポンスメッセージ受信ステップと、該ユーザ認証ステップにより該レスポンスメッセージ中のユーザ認証データが認証されたとき、該レスポンスメッセージ中の公開鍵に信頼性を付与して送信するレスポンスメッセージ信頼性付与ステップと、を有する。
この場合、該電子メール送信装置は、該トリガメッセージを該電子メール転送装置に送信し、該電子メール受信装置からのレスポンスメッセージを該電子メール転送装置から取得し、該レスポンスメッセージ中の公開鍵に信頼性が付与されているか否かを検証し、該レスポンスメッセージ中の公開鍵に該信頼性が付与されていることが検証された場合、該電子メール送信装置の私有鍵で電子署名され、該信頼性が付与された該電子メール受信装置の公開鍵により暗号化された電子メールを該電子メール受信装置に送信する。
また、該電子メール受信装置は、該電子メール転送装置から該トリガメッセージを取得し、該トリガメッセージ中の公開鍵に信頼性が付与されているか否かを検証し、該トリガメッセージ中の公開鍵に信頼性が付与されていることが検証された場合、該レスポンスメッセージを該電子メール転送装置に送信し、該電子メール送信装置からの該電子メール送信装置の私有鍵で電子署名され、該信頼性が付与された該電子メール受信装置の公開鍵により暗号化された電子メールを、自己の私有鍵で復号化し、さらに該電子署名を該電子メール送信装置の公開鍵で復号化する。
(2)本発明の電子メール転送方法を実現する装置は、電子メール送信装置及び電子メール受信装置間で公開鍵暗号化方式により電子メールを転送するための電子メール転送装置であって、ユーザ認証データと公開鍵が付加されたトリガメッセージを該電子メール送信装置から受信するトリガメッセージ受信手段と、該ユーザ認証データを認証するユーザ認証手段と、該ユーザ認証手段により該トリガメッセージ中のユーザ認証データが認証されたとき、該トリガメッセージ中の公開鍵に信頼性を付与して該電子メール受信装置に送信するトリガメッセージ信頼性付与手段と、ユーザ認証データと公開鍵が付加されたレスポンスメッセージを該電子メール受信装置から受信するレスポンスメッセージ受信手段と、該ユーザ認証手段により該レスポンスメッセージ中のユーザ認証データが認証されたとき、該レスポンスメッセージ中の公開鍵に信頼性を付与して該電子メール送信装置に送信するレスポンスメッセージ信頼性付与手段と、を有する。
(3)上記の電子メール転送装置では、該電子メール送信装置が、該トリガメッセージを該電子メール転送装置に送信するトリガメッセージ送信手段と、該電子メール受信装置からのレスポンスメッセージを該電子メール転送装置から取得するレスポンスメッセージ取得手段と、該レスポンスメッセージ中の公開鍵に信頼性が付与されているか否かを検証するレスポンスメッセージ信頼性付与検証手段と、該レスポンスメッセージ信頼性付与検証手段が該レスポンスメッセージ中の公開鍵に該信頼性が付与されていることを検証した場合、該電子メール送信装置の私有鍵で電子署名され、該信頼性が付与された該電子メール受信装置の公開鍵により暗号化された電子メールを該電子メール受信装置に送信するメール送信手段と、を有する。
(4)また、上記の電子メール転送装置では、電子メール受信装置が、該電子メール転送装置から該トリガメッセージを取得するトリガメッセージ取得手段と、該トリガメッセージ中の公開鍵に信頼性が付与されているか否かを検証するトリガメッセージ信頼性付与検証手段と、トリガメッセージ信頼性付与検証手段が該トリガメッセージ中の公開鍵に信頼性が付与されていることを検証した場合、該レスポンスメッセージを該電子メール転送装置に送信するレスポンスメッセージ送信手段と、該電子メール送信装置からの電子メールを、自己の私有鍵で復号化し、さらに該電子署名を該電子メール送信装置の公開鍵で復号化するメール受信手段と、を有する。
(5)また、上記のトリガメッセージ信頼性付与手段は、該トリガメッセージ中の空欄となっている公開鍵証明書部分に該電子メール送信装置の公開鍵に対する自己の電子署名を付加すると共に、該レスポンスメッセージ中の空欄となっている公開鍵証明書部分に該電子メール受信装置の公開鍵に対する自己の電子署名を付加できる。
(6)本発明の電子メール転送装置は、該電子メール送信装置及び電子メール受信装置が、該トリガメッセージ及び該レスポンスメッセージに同一かつネットワーク内でユニークなメッセージ識別子を付与できる。
(7)また、上記のトリガメッセージ信頼性付与手段は、該トリガメッセージのヘッダ部に信頼性付与識別子を付与すると共に、該レスポンスメッセージ信頼性付与手段が該レスポンスメッセージのヘッダ部に信頼性付与識別子を付与できる。
(8)さらに上記のトリガメッセージ信頼性付与手段は、該トリガメッセージと共に信頼性付与識別子を送信し、該レスポンスメッセージ信頼性付与手段は、該レスポンスメッセージと共に信頼性付与識別子を送信できる。
(9)また、上記の電子メール転送装置では、該電子メール送信装置から、その公開鍵と該電子メール受信装置に対し暗号化及び電子署名付きメールの送信を要求する平文とを含むトリガメッセージを受信したとき、該トリガメッセージの公開鍵に信頼性を付与して該電子メール受信装置に送信し、該電子メール受信装置から、その公開鍵と暗号化及び電子署名付きメッセージを含むレスポンスメッセージを受信したとき、該レスポンスメッセージに信頼性を付与して該電子メール送信装置に送信できる。
(10)また、上記の電子メール転送装置では、該電子メール送信装置及び該電子メール受信装置が、それぞれ、相手側の公開鍵をその識別子と共に保管する保管手段と、該保管手段に保管した後、該メッセージを送信するとき、該識別子を該公開鍵の代わりに用いる手段とを有することができる。
(11)また、上記の電子メール転送装置では、該トリガメッセージ及び該レスポンスメッセージが有効であるか否かを判断する有効判断手段をさらに設け、該有効判断手段が該トリガメッセージ及び該レスポンスメッセージが有効でないと判断したとき、該トリガメッセージ信頼性付与手段が、該トリガメッセージのヘッダ部を変更した無効トリガメッセージを該電子メール送信装置に返送し、該レスポンスメッセージ信頼性付与手段が該レスポンスメッセージのヘッダ部を変更して無効レスポンスメッセージを該電子メール受信装置に返送することができる。
(12)また、上記の電子メール転送装置では、該メッセージの宛先が相互認証している別の電子メール転送装置であるとき、自己の公開鍵を挿入した宛先の電子メール転送装置の公開鍵証明書を該メッセージに挿入する手段をさらに備えることができる。
(13)また、上記の電子メール転送装置では、電子メール送信装置及び電子メール受信装置が、メッセージを指定するためのメッセージ作成画面を有するメッセージ作成ユーザインタフェース、又はメッセージ状態を表示するためのメッセージ状態表示画面を有するメッセージ管理インタフェースを備えることができる。
図3は、本発明に係る電子メール転送方法及び装置の実施の形態(1)のクライアントを示す。図4は、本発明に係る電子メール転送方法及び装置の実施の形態(1)のサーバを示す。図5は、本発明に係る電子メール転送方法及び装置の実施の形態(1)のトリガメッセージまたはレスポンスメッセージ送信時のユーザ認証手順を示す。図6は、本発明に係る電子メール転送方法及び装置の実施の形態(1)のトリガメッセージまたはレスポンスメッセージ取得時のユーザ認証手順を示す。図7は、本発明に係る電子メール転送方法及び装置の実施の形態(1)のトリガメッセージを示す。図8は、本発明に係る電子メール転送方法及び装置の実施の形態(1)のレスポンスメッセージを示す。図9は、本発明に係る電子メール転送方法及び装置の実施の形態の(1)のトリガメッセージおよびレスポンスメッセージで使用するsignedData(certs-only)フォーマットを示す。以下、上記の図に沿って順番に説明する。
図3において、クライアント11は、大略、メール送受信部12と鍵管理部13から成っている。メール送受信部12は、トリガメッセージ作成部12a、トリガメッセージ送信部12b、トリガメッセージ取得部12c、レスポンスメッセージ作成部12d、レスポンスメッセージ送信部12e、レスポンスメッセージ取得部12f、暗号化及び電子署名付き(以下、暗号化・電子署名付きのように表現する。)メール送信部12g、及び暗号化・電子署名付きメール受信部12hから成っている。鍵管理部13は、公開鍵・私有鍵作成部13a、公開鍵検証部13b、及び鍵保管部13cから成っている。
図4に示すように、サーバ15は、トリガメッセージ受信部15a、ユーザ認証部15b、信頼性付与部15c、トリガメッセージ取得要求応答部15d、レスポンスメッセージ受信部15e、レスポンスメッセージ゛取得要求応答部15f、認証データ保管部15g、及びメールボックス15hから成る。
本実施の形態(1)において、トリガメッセージ14及びレスポンスメッセージ16をクライアント11A,11Bからサーバ15へ送信する際に、クライアント11A,11Bとサーバ15は、ユーザ認証を行う。一般に、クライアントからサーバへ電子メールを送信する際には、従来から、RFC821で規定されているSMTP(Simple Mail Transfer Protocol)を使用する。SMTPの代表的な実装がsendmailなのでsendmailプロトコルともいう。更に、ユーザ認証をサポートするためにSMTPを拡張する規格であるSMTP‐AUTH(SMTPService Extension for Authentication; RFC2554で規定)が従来からある。
本実施の形態(1)において、トリガメッセージ14及びレスポンスメッセージ16をクライアント11A,11Bがサーバ15から取得する際にも、クライアント11A、11Bとサーバ15は、ユーザ認証を行う。一般的に、クライアント11A、11Bがサーバ15から電子メールを取得する際には、従来は、POP(Post Office Protocol)、今はPOP3(Post Office Protocol Version3)が使用されている。
ここで、図7及び図8にそれぞれ示したトリガメッセージ14及びレスポンスメッセージ16のフォーマット14F及び16Fについて詳しく説明する。
(1)トリガメッセージ14またはレスポンスメッセージ16であることを識別できるように、何らかの識別子を付与すること。
(2)トリガメッセージ14とレスポンスメッセージ16の対応がつくように、何らかの対応識別子を付与すること。
(3)公開鍵を搬送できること。
(4)公開鍵に対する信頼性を搬送できること。
・レスポンスメッセージ識別子フォーマット:X-Certs-Auth: respose-msg < Certs-AuthメッセージID>
“X-Certs-Auth”は、本発明で独自に定義したフィールド名である。“<Certs-AuthメッセージID>”は、トリガメッセージ14とレスポンスメッセージ16の対応関係を取るためのユニークなIDである。メール送信者のクライアント(図1におけるクライアント1A)が値を決定し、メール受信者のクライアント(図1におけるクライアント1B)は、受信した「Certs-AuthメッセージID」をレスポンスメッセージ16に使用する。尚、一般的に独自の拡張ヘッダフィールドのフィール名は、“X-”で始まる文字列で定義する。
暗号化または電子署名付きメッセージ識別子フォーマット:
X-Certs-Auth:content-msg < Certs-AuthメッセージID>
図9において、トリガメッセージ14及びレスポンスメッセージ16で使用するsignedData(certs-only)フォーマット17Fを示す。PKCS#7は、ASN.1(Abstract Syntax Notation One)(図9(b)参照)で、データフォーマットを定義する。ASN.1は、データの構造を定義する言語の一つで、新たなデータ型を「組み込みデータ型」の組み合わせによって定義することによって、階層的なデータ構造を定義することができる。トリガメッセージ14のメールボディ部14c及びレスポンスメッセージ16のメールボディ部16cは、ASN.1に準拠したバイナリデータを、BER(Basic Encoding Rules)または、DER(Distinguished Encoding Rules)でエンコードし、更にBASE64でエンコードしたものである。
実施の形態(2):図10
図10は本発明に係る電子メール転送方法及び装置の実施の形態(2)で使用されるメッセージを示し、同図(a)は図7に示したトリガメッセージの変形例を示し、同図(b)は図8に示したレスポンスメッセージの変形例を示している。
・トリガメッセージ識別子フォーマット(信頼性付与):
X-Certs-Auth:trigger-msg <Certs-AuthメッセージID> trusted by サーバのFQDN
・レスポンスメッセージ識別子フォーマット(信頼性付与):
X-Certs-Auth: respose-msg <Certs-AuthメッセージID> trusted by サーバのFQDN
なお、上述のFQDNは、実際のサーバ15のFQDN(例えば、server.example.com)を記載する。
実施の形態(3):図11
図11は本発明に係る電子メール転送装置の実施の形態(3)の信頼性付与手順を示し、これは図6の変形例に相当する。
実施の形態(4):図12〜図14
上述した実施の形態(1)では、メール送信ユーザ11aが暗号化された情報をメール受信ユーザ11bへ送るために、メール送信ユーザ11aとメール受信ユーザ11bとの間でトリガメッセージ14及びレスポンスメッセージ16を送受信した後に、メール送信ユーザ11aがメール受信ユーザ11bへ暗号化・電子署名付きメールを送信する必要がある。しかし、メール送信ユーザ11aがメール受信ユーザ11bへ暗号化された情報を要求するだけでよい場合には、メール送信ユーザ11aがメール受信ユーザ11bへ暗号化・電子署名付きメールを送信する必要がなくなる。
・トリガ-コンテンツメッセージ識別子フォーマット:
X-Certs-Auth:trigger-content-msg < Certs-AuthメッセージID>
・レスポンス-コンテンツメッセージ識別子フォーマット:
X-Certs-Auth:respose-content-msg <Certs-AuthメッセージID>
図13において、トリガ-コンテンツメッセージフォーマット49Fは、メールヘッダ部49aと空行(NULL行)49bとメールボディ部49cとに分けられている。メールヘッダ部49aにはトリガ-コンテンツメッセージ識別子が記載されていると共に、メールボディ部49cには、要求する情報と公開鍵証明書97がそれぞれカプセル化メッセージ1,2として、階層的に格納されている。
1111140128827_4
で示されることを示している。境界文字列以降はヘッダ部49aとボディ部49cを同様に記載する。カプセル化メッセージ1に関して、”Content-Type:text/plain; charset=iso-2022-jp”は、該ボディ部49cが日本語で記載されたテキストであることを示している。カプセル化メッセージ2には、図7と同じsignedData(certs-only)を、更にContentInfoフォーマットでカプセル化し(図示省略)、BASE64でエンコードした結果が格納されている。
実施の形態(5):図15
図15は本発明に係る電子メール転送方法及び装置の実施の形態(5)のクライアントを示し、これは図3の変形例に相当する。
・トリガメッセージ識別子フォーマット:
X-Certs-Auth:trigger-msg < Certs-AuthメッセージID> certs=証明書通し番号
・レスポンスメッセージ識別子フォーマット:
X-Certs-Auth:respose-msg < Certs-AuthメッセージID> certs=証明書通し番号
図15において、クライアント51のトリガメッセージ作成部52aは、トリガメッセージ14の作成に当たり、相手であるメール受信ユーザ名を公開鍵・私有鍵作成部53aへ送信する(ステップS522)。トリガメッセージ作成部52aはメール受信ユーザ11bがトリガメッセージ14を以前送信していない相手であった場合、メール送信ユーザ11aの公開鍵11αを得て、メール受信ユーザ11bがトリガメッセージ14を以前送信した相手であった場合、鍵識別子を得る。
実施の形態(6):図16
図16は本発明に係る電子メール転送方法及び装置の実施の形態(6)のサーバを示し、これは図4の変形例に相当する。
(1)メール受信ユーザ11bのトリガメッセージ取得の前に、メール送信ユーザ11aの信頼性が低下(料金の不払い等)したメッセージ、
(2)メール受信ユーザ11bのトリガメッセージ取得の前に、添付の公開鍵証明書97の有効期間が過ぎたメッセージ、及び、
(3)メール受信ユーザ11bのトリガメッセージ取得の前に、暗号化して送ろうとしていた情報の有意な期間が過ぎたメッセージ(速報性が必要なメッセージ等)である。
・トリガメッセージ識別子フォーマット:
X-Certs-Auth:trigger-msg < Certs-AuthメッセージID> expire=有効期限(日時)
・レスポンスメッセージ識別子フォーマット:
X-Certs-Auth:respose-msg < Certs-AuthメッセージID> expire=有効期限(日時)
図16において、サーバ65の一般メール取得要求応答部65iがクライアント(メール送受信ユーザ)11A,11Bから一般メール取得要求を受信すると(ステップS669)、一般メール取得要求応答部65iはメッセージ有効判断部65jに受信信号を出力する(ステップS670)。メッセージ有効判断部65jはユーザ認証データ保管部65gのユーザ認証データも利用して(ステップS671)、上述した有効でなくなったトリガメッセージ14又はレスポンスメッセージ16をメールボックス65hより検索する(ステップS672)。
実施の形態(7):図17
図17は本発明に係る電子メール転送方法及び装置の実施の形態(7)の概要図である。
実施の形態(8):図18
図18は本発明に係る電子メール転送方法及び装置の実施の形態(8)のユーザインタフェースのメッセージ画面を示し、同図(a)はメッセージ作成ユーザインタフェースのメッセージ作成画面を示し、同図(b)はメッセージ管理ユーザインタフェースのメッセージ管理画面を示している。
(付記1)
公開鍵暗号化方式により電子メールを転送するための電子メール転送方法であって、
ユーザ認証データと公開鍵が付加されたトリガメッセージを受信するトリガメッセージ受信ステップと、
該ユーザ認証データを認証するユーザ認証ステップと、
該ユーザ認証ステップにより該トリガメッセージ中のユーザ認証データが認証されたとき、該トリガメッセージ中の公開鍵に信頼性を付与して送信するトリガメッセージ信頼性付与ステップと、
ユーザ認証データと公開鍵が付加されたレスポンスメッセージを受信するレスポンスメッセージ受信ステップと、
該ユーザ認証ステップにより該レスポンスメッセージ中のユーザ認証データが認証されたとき、該レスポンスメッセージ中の公開鍵に信頼性を付与して送信するレスポンスメッセージ信頼性付与ステップと、
を有することを特徴とした電子メール転送方法。
(付記2)
電子メール送信装置及び電子メール受信装置間で公開鍵暗号化方式により電子メールを転送するための電子メール転送装置であって、
ユーザ認証データと公開鍵が付加されたトリガメッセージを該電子メール送信装置から受信するトリガメッセージ受信手段と、
該ユーザ認証データを認証するユーザ認証手段と、
該ユーザ認証手段により該トリガメッセージ中のユーザ認証データが認証されたとき、該トリガメッセージ中の公開鍵に信頼性を付与して該電子メール受信装置に送信するトリガメッセージ信頼性付与手段と、
ユーザ認証データと公開鍵が付加されたレスポンスメッセージを該電子メール受信装置から受信するレスポンスメッセージ受信手段と、
該ユーザ認証手段により該レスポンスメッセージ中のユーザ認証データが認証されたとき、該レスポンスメッセージ中の公開鍵に信頼性を付与して該電子メール送信装置に送信するレスポンスメッセージ信頼性付与手段と、
を有することを特徴とした電子メール転送装置。
(付記3)付記2において、
該電子メール送信装置が、
該トリガメッセージを該電子メール転送装置に送信するトリガメッセージ送信手段と、
該電子メール受信装置からのレスポンスメッセージを該電子メール転送装置から取得するレスポンスメッセージ取得手段と、
該レスポンスメッセージ中の公開鍵に信頼性が付与されているか否かを検証するレスポンスメッセージ信頼性付与検証手段と、
該レスポンスメッセージ信頼性付与検証手段が該レスポンスメッセージ中の公開鍵に該信頼性が付与されていることを検証した場合、該電子メール送信装置の私有鍵で電子署名され、該信頼性が付与された該電子メール受信装置の公開鍵により暗号化された電子メールを該電子メール受信装置に送信するメール送信手段と、
を有することを特徴とした電子メール転送装置。
(付記4)付記2において、
該電子メール受信装置が、
該電子メール転送装置から該トリガメッセージを取得するトリガメッセージ取得手段と、
該トリガメッセージ中の公開鍵に信頼性が付与されているか否かを検証するトリガメッセージ信頼性付与検証手段と、
トリガメッセージ信頼性付与検証手段が該トリガメッセージ中の公開鍵に信頼性が付与されていることを検証した場合、該レスポンスメッセージを該電子メール転送装置に送信するレスポンスメッセージ送信手段と、
該電子メール送信装置からの電子メールを、自己の私有鍵で復号化し、さらに該電子署名を該電子メール送信装置の公開鍵で復号化するメール受信手段と、
を有することを特徴とした電子メール転送装置。
(付記5)付記2において、
該トリガメッセージ信頼性付与手段は、該トリガメッセージ中の空欄となっている公開鍵証明書部分に該電子メール送信装置の公開鍵に対する自己の電子署名を付加すると共に、該レスポンスメッセージ中の空欄となっている公開鍵証明書部分に該電子メール受信装置の公開鍵に対する自己の電子署名を付加することを特徴とした電子メール転送装置。
(付記6)付記2において、
該電子メール送信装置及び電子メール受信装置が、各メッセージに同一かつネットワーク内でユニークなメッセージ識別子を付与することを特徴とした電子メール転送装置。
(付記7)付記2において、
該トリガメッセージ信頼性付与手段が、該トリガメッセージのヘッダ部に信頼性付与識別子を付与すると共に、該レスポンスメッセージ信頼性付与手段が該レスポンスメッセージのヘッダ部に信頼性付与識別子を付与することを特徴とした電子メール転送装置。
(付記8)付記2において、
該トリガメッセージ信頼性付与手段は、該トリガメッセージと共に信頼性付与識別子を送信し、該レスポンスメッセージ信頼性付与手段は、該レスポンスメッセージと共に信頼性付与識別子を送信することを特徴とした電子メール転送装置。
(付記9)付記2において、
該電子メール送信装置から、その公開鍵と該電子メール受信装置に対し暗号化及び電子署名付きメールの送信を要求する平文とを含むトリガメッセージを受信したとき、該トリガメッセージの公開鍵に信頼性を付与して該電子メール受信装置に送信し、該電子メール受信装置から、その公開鍵と暗号化及び電子署名付きメッセージを含むレスポンスメッセージを受信したとき、該レスポンスメッセージに信頼性を付与して該電子メール送信装置に送信することを特徴とした電子メール転送装置。
(付記10)付記2において、
該電子メール送信装置及び該電子メール受信装置は、それぞれ、相手側の公開鍵をその識別子と共に保管する保管手段と、
該保管手段に保管した後、各メッセージを送信するとき、該識別子を該公開鍵の代わりに用いる手段とを有することを特徴とした電子メール転送装置。
(付記11)付記2において、
該トリガメッセージ又は該レスポンスメッセージが有効であるか否かを判断する有効判断手段をさらに設け、
該有効判断手段が該トリガメッセージを有効でないと判断したとき、該トリガメッセージ信頼性付与手段が、該トリガメッセージのヘッダ部を変更した無効トリガメッセージを該電子メール送信装置に返送し、該有効判断手段が、該レスポンスメッセージを有効でないと判断したとき、該レスポンスメッセージ信頼性付与手段が該レスポンスメッセージのヘッダ部を変更して無効レスポンスメッセージを該電子メール受信装置に返送することを特徴とした電子メール転送装置。
(付記12)付記5において、
該メッセージの宛先が相互認証している別の電子メール転送装置であるとき、自己の公開鍵を挿入した宛先の電子メール転送装置の公開鍵証明書を該メッセージに挿入する手段をさらに備えたことを特徴とした電子メール転送装置。
(付記13)付記3又は4において、
電子メール送信装置及び電子メール受信装置が、メッセージを指定するためのメッセージ作成画面を有するメッセージ作成ユーザインタフェース、又はメッセージ状態を表示するためのメッセージ状態表示画面を有するメッセージ管理インタフェースを備えたことを特徴とした電子メール転送装置。
1B,11B,41B,51B クライアント(電子メール受信装置)
1α,1γ,11α,11γ,41α,41γ,71α,72α 公開鍵
1β,1δ,11β,11δ,41β,41δ 私有鍵
3,14 トリガメッセージ
14a トリガメッセージヘッダ部
4,16 レスポンスメッセージ
16a レスポンスメッセージヘッダ部
5,15,75,76 サーバ(電子メール転送装置)
12a,52a トリガメッセージ作成部
12b,52b トリガメッセージ送信部
12c,52c トリガメッセージ取得部
12d,52d レスポンスメッセージ作成部
12e, 52e レスポンスメッセージ送信部
12f,52f レスポンスメッセージ取得部
12g,52g 暗号化及び電子署名付きメール送信部
12h,52h 暗号化及び電子署名付きメール受信部
13a,53a 公開鍵・私有鍵作成部
13b,53b 公開鍵検証部
13c,53c 鍵保管部
15a,65a トリガメッセージ受信部
15b,65b ユーザ認証部
15c,65c 信頼性付与部
15d,65d トリガメッセージ取得応答部
15e,65eレスポンスメッセージ受信部
15e,65e レスポンスメッセージ取得応答部
15d,65d トリガメッセージ取得要求応答部
15e,65e レスポンスメッセージ受信部
15f,65f レスポンスメッセージ゛取得要求応答部
15g,65g 認証データ保管部15
97,97C,97D 公開鍵証明書
65j メッセージ有効判断部
81 メッセージ作成ユーザインターフェース
81a メッセージ作成画面
82 メッセージ管理インターフェース
82a メッセージ管理画面
図中、同一符号は同一又は相当部分を示す。
Claims (10)
- 公開鍵暗号化方式により電子メール送信装置及び電子メール受信装置間で電子メール転送装置が電子メールを転送するための電子メール転送方法であって、
ユーザ認証データと公開鍵が付加されたトリガメッセージを受信するトリガメッセージ受信ステップと、
該ユーザ認証データを認証するユーザ認証ステップと、
該ユーザ認証ステップにより該トリガメッセージ中のユーザ認証データが認証されたとき、該トリガメッセージ中の公開鍵に信頼性を付与して送信するトリガメッセージ信頼性付与ステップと、
ユーザ認証データと公開鍵が付加されたレスポンスメッセージを受信するレスポンスメッセージ受信ステップと、
該ユーザ認証ステップにより該レスポンスメッセージ中のユーザ認証データが認証されたとき、該レスポンスメッセージ中の公開鍵に信頼性を付与して送信するレスポンスメッセージ信頼性付与ステップと、
を有し、該電子メール送信装置が、
該トリガメッセージを該電子メール転送装置に送信し、
該電子メール受信装置からのレスポンスメッセージを該電子メール転送装置から取得し、
該レスポンスメッセージ中の公開鍵に信頼性が付与されているか否かを検証し、
該レスポンスメッセージ中の公開鍵に該信頼性が付与されていることが検証された場合、該電子メール送信装置の私有鍵で電子署名され、該信頼性が付与された該電子メール受信装置の公開鍵により暗号化された電子メールを該電子メール受信装置に送信することを特徴とした電子メール転送方法。 - 公開鍵暗号化方式により電子メール送信装置及び電子メール受信装置間で電子メール転送装置が電子メールを転送するための電子メール転送方法であって、
ユーザ認証データと公開鍵が付加されたトリガメッセージを受信するトリガメッセージ受信ステップと、
該ユーザ認証データを認証するユーザ認証ステップと、
該ユーザ認証手段により該トリガメッセージ中のユーザ認証データが認証されたとき、該トリガメッセージ中の公開鍵に信頼性を付与して送信するトリガメッセージ信頼性付与ステップと、
ユーザ認証データと公開鍵が付加されたレスポンスメッセージを受信するレスポンスメッセージ受信ステップと、
該ユーザ認証ステップにより該レスポンスメッセージ中のユーザ認証データが認証されたとき、該レスポンスメッセージ中の公開鍵に信頼性を付与して送信するレスポンスメッセージ信頼性付与ステップと、
を有し、該電子メール受信装置が、
該電子メール転送装置から該トリガメッセージを取得し、
該トリガメッセージ中の公開鍵に信頼性が付与されているか否かを検証し、
該トリガメッセージ中の公開鍵に信頼性が付与されていることが検証された場合、該レスポンスメッセージを該電子メール転送装置に送信し、
該電子メール送信装置からの該電子メール送信装置の私有鍵で電子署名され、該信頼性が付与された該電子メール受信装置の公開鍵により暗号化された電子メールを、自己の私有鍵で復号化し、さらに該電子署名を該電子メール送信装置の公開鍵で復号化することを特徴とした電子メール転送方法。 - 電子メール送信装置及び電子メール受信装置間で公開鍵暗号化方式により電子メールを転送するための電子メール転送装置であって、
ユーザ認証データと公開鍵が付加されたトリガメッセージを該電子メール送信装置から受信するトリガメッセージ受信手段と、
該ユーザ認証データを認証するユーザ認証手段と、
該ユーザ認証手段により該トリガメッセージ中のユーザ認証データが認証されたとき、該トリガメッセージ中の公開鍵に信頼性を付与して該電子メール受信装置に送信するトリガメッセージ信頼性付与手段と、
ユーザ認証データと公開鍵が付加されたレスポンスメッセージを該電子メール受信装置から受信するレスポンスメッセージ受信手段と、
該ユーザ認証手段により該レスポンスメッセージ中のユーザ認証データが認証されたとき、該レスポンスメッセージ中の公開鍵に信頼性を付与して該電子メール送信装置に送信するレスポンスメッセージ信頼性付与手段と、
を有し、該電子メール送信装置が、
該トリガメッセージを該電子メール転送装置に送信するトリガメッセージ送信手段と、
該電子メール受信装置からのレスポンスメッセージを該電子メール転送装置から取得するレスポンスメッセージ取得手段と、
該レスポンスメッセージ中の公開鍵に信頼性が付与されているか否かを検証するレスポンスメッセージ信頼性付与検証手段と、
該レスポンスメッセージ信頼性付与検証手段が該レスポンスメッセージ中の公開鍵に該信頼性が付与されていることを検証した場合、該電子メール送信装置の私有鍵で電子署名され、該信頼性が付与された該電子メール受信装置の公開鍵により暗号化された電子メールを該電子メール受信装置に送信するメール送信手段と、
を有することを特徴とした電子メール転送装置。 - 電子メール送信装置及び電子メール受信装置間で公開鍵暗号化方式により電子メールを転送するための電子メール転送装置であって、
ユーザ認証データと公開鍵が付加されたトリガメッセージを該電子メール送信装置から受信するトリガメッセージ受信手段と、
該ユーザ認証データを認証するユーザ認証手段と、
該ユーザ認証手段により該トリガメッセージ中のユーザ認証データが認証されたとき、該トリガメッセージ中の公開鍵に信頼性を付与して該電子メール受信装置に送信するトリガメッセージ信頼性付与手段と、
ユーザ認証データと公開鍵が付加されたレスポンスメッセージを該電子メール受信装置から受信するレスポンスメッセージ受信手段と、
該ユーザ認証手段により該レスポンスメッセージ中のユーザ認証データが認証されたとき、該レスポンスメッセージ中の公開鍵に信頼性を付与して該電子メール送信装置に送信するレスポンスメッセージ信頼性付与手段と、
を有し、該電子メール受信装置が、
該電子メール転送装置から該トリガメッセージを取得するトリガメッセージ取得手段と、
該トリガメッセージ中の公開鍵に信頼性が付与されているか否かを検証するトリガメッセージ信頼性付与検証手段と、
トリガメッセージ信頼性付与検証手段が該トリガメッセージ中の公開鍵に信頼性が付与されていることを検証した場合、該レスポンスメッセージを該電子メール転送装置に送信するレスポンスメッセージ送信手段と、
該電子メール送信装置からの該電子メール送信装置の私有鍵で電子署名され、該信頼性が付与された該電子メール受信装置の公開鍵により暗号化された電子メールを、自己の私有鍵で復号化し、さらに該電子署名を該電子メール送信装置の公開鍵で復号化するメール受信手段と、
を有することを特徴とした電子メール転送装置。 - 請求項3又は4において、
該トリガメッセージ信頼性付与手段は、該トリガメッセージ中の空欄となっている公開鍵証明書部分に該電子メール送信装置の公開鍵に対する自己の電子署名を付加すると共に、該レスポンスメッセージ中の空欄となっている公開鍵証明書部分に該電子メール受信装置の公開鍵に対する自己の電子署名を付加することを特徴とした電子メール転送装置。 - 請求項3又は4において、
該電子メール送信装置及び電子メール受信装置が、各メッセージに同一かつネットワーク内でユニークなメッセージ識別子を付与することを特徴とした電子メール転送装置。 - 請求項3又は4において、
該トリガメッセージ信頼性付与手段が、該トリガメッセージのヘッダ部に信頼性付与識別子を付与すると共に、該レスポンスメッセージ信頼性付与手段が該レスポンスメッセージのヘッダ部に信頼性付与識別子を付与することを特徴とした電子メール転送装置。 - 請求項3又は4において、
該電子メール送信装置から、その公開鍵と該電子メール受信装置に対し暗号化及び電子署名付きメールの送信を要求する平文とを含むトリガメッセージを受信したとき、該トリガメッセージの公開鍵に信頼性を付与して該電子メール受信装置に送信し、該電子メール受信装置から、その公開鍵と暗号化及び電子署名付きメッセージを含むレスポンスメッセージを受信したとき、該レスポンスメッセージに信頼性を付与して該電子メール送信装置に送信することを特徴とした電子メール転送装置。 - 請求項3又は4において、
該電子メール送信装置及び該電子メール受信装置は、それぞれ、相手側の公開鍵をその識別子と共に保管する保管手段と、該保管手段に保管した後、各メッセージを送信するとき、該識別子を該公開鍵の代わりに用いる手段とを有することを特徴とした電子メール転送装置。 - 請求項3又は4において、
電子メール送信装置及び電子メール受信装置が、メッセージを指定するためのメッセージ作成画面を有するメッセージ作成ユーザインタフェース、又はメッセージ状態を表示するためのメッセージ状態表示画面を有するメッセージ管理インタフェースを備えたことを特徴とした電子メール転送装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005080717A JP4601470B2 (ja) | 2005-03-18 | 2005-03-18 | 電子メール転送方法及び装置 |
US11/186,359 US8060746B2 (en) | 2005-03-18 | 2005-07-21 | E-mail transfer method and device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005080717A JP4601470B2 (ja) | 2005-03-18 | 2005-03-18 | 電子メール転送方法及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006260490A JP2006260490A (ja) | 2006-09-28 |
JP4601470B2 true JP4601470B2 (ja) | 2010-12-22 |
Family
ID=37011737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005080717A Expired - Fee Related JP4601470B2 (ja) | 2005-03-18 | 2005-03-18 | 電子メール転送方法及び装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8060746B2 (ja) |
JP (1) | JP4601470B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101784756B1 (ko) | 2010-05-21 | 2017-10-12 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | 멀티-테넌트 환경 내에서의 신뢰되는 전자 우편 통신 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6990581B1 (en) * | 2000-04-07 | 2006-01-24 | At&T Corp. | Broadband certified mail |
US8015484B2 (en) * | 2006-02-09 | 2011-09-06 | Alejandro Backer | Reputation system for web pages and online entities |
EP1876549A1 (de) | 2006-07-07 | 2008-01-09 | Swisscom Mobile AG | Verfahren und System zur verschlüsselten Datenübertragung |
JP4245016B2 (ja) * | 2006-08-18 | 2009-03-25 | ブラザー工業株式会社 | 電子メール通信装置及びコンピュータプログラム |
US7756937B2 (en) * | 2006-08-18 | 2010-07-13 | Brother Kogyo Kabushiki Kaisha | Network device |
JP4727627B2 (ja) * | 2007-07-06 | 2011-07-20 | 富士通株式会社 | 電子メールの検証情報生成プログラム、及びその装置、ならびにその方法、電子メールの検証プログラム、及びその装置 |
US8462942B2 (en) * | 2008-12-31 | 2013-06-11 | Verizon Patent And Licensing Inc. | Method and system for securing packetized voice transmissions |
EP2302536A1 (en) * | 2009-09-21 | 2011-03-30 | Thomson Licensing | System and method for automatically verifying storage of redundant contents into communication equipments, by data comparison |
EP2500839A4 (en) | 2009-11-09 | 2016-11-16 | Nec Corp | ACCESS CONTROL SYSTEM, COMMUNICATION END, SERVER AND ACCESS CONTROL METHOD |
JP5310761B2 (ja) * | 2011-03-04 | 2013-10-09 | トヨタ自動車株式会社 | 車両ネットワークシステム |
JP2012216023A (ja) * | 2011-03-31 | 2012-11-08 | Toshiba Corp | 通信装置、通信プログラム、及び通信システム |
US9148449B2 (en) * | 2013-03-13 | 2015-09-29 | Authentify, Inc. | Efficient encryption, escrow and digital signatures |
US9519805B2 (en) * | 2013-08-01 | 2016-12-13 | Cellco Partnership | Digest obfuscation for data cryptography |
EP2846500A1 (en) * | 2013-09-06 | 2015-03-11 | Lleidanetworks Serveis Telemàtics S.A. | Method for producing certified electronic contracts by a user of a telecommunications provider |
US9515824B2 (en) * | 2013-10-21 | 2016-12-06 | Aruba Networks, Inc. | Provisioning devices for secure wireless local area networks |
US10897460B2 (en) * | 2014-10-10 | 2021-01-19 | Tim Draegen | Third-party documented trust linkages for email streams |
JP6565194B2 (ja) * | 2015-01-15 | 2019-08-28 | 富士通株式会社 | 端末判定装置、方法、及びプログラム |
PT3188435T (pt) * | 2015-12-28 | 2020-01-22 | Lleidanetworks Serveis Telematics Sa | Método para certificar um correio eletrónico compreendendo uma assinatura digital confiável por um operador de telecomunicações |
JP6780410B2 (ja) * | 2016-09-28 | 2020-11-04 | 日本電気株式会社 | メール転送方法、メール転送装置およびメール転送プログラム |
CN109104280B (zh) * | 2017-06-20 | 2021-09-28 | 腾讯科技(深圳)有限公司 | 转发消息的方法及装置 |
US10896032B2 (en) * | 2018-11-02 | 2021-01-19 | Accenture Global Solutions, Limited | System and method for certifying and deploying instruction code |
JP2024042421A (ja) * | 2022-09-15 | 2024-03-28 | 株式会社日立製作所 | トラスト連携システム、トラスト連携方法及びトラストコネクタ |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001144745A (ja) * | 1999-11-15 | 2001-05-25 | Tatsuhiro Meya | 電子認証方式 |
JP2004336776A (ja) * | 2003-05-02 | 2004-11-25 | Lucent Technol Inc | モバイル・セキュリティ・アーキテクチャ |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
JP2001134534A (ja) | 1999-11-08 | 2001-05-18 | Ntt Communications Kk | 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置 |
US7174368B2 (en) * | 2001-03-27 | 2007-02-06 | Xante Corporation | Encrypted e-mail reader and responder system, method, and computer program product |
US7343394B2 (en) * | 2003-03-10 | 2008-03-11 | International Business Machines Corporation | Method of managing e-mail messages |
JP4324428B2 (ja) * | 2003-07-28 | 2009-09-02 | 富士通株式会社 | メール送信方法、メール送信プログラムおよびメール送信サーバ |
US7437558B2 (en) * | 2004-06-01 | 2008-10-14 | Cisco Technology, Inc. | Method and system for verifying identification of an electronic mail message |
-
2005
- 2005-03-18 JP JP2005080717A patent/JP4601470B2/ja not_active Expired - Fee Related
- 2005-07-21 US US11/186,359 patent/US8060746B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001144745A (ja) * | 1999-11-15 | 2001-05-25 | Tatsuhiro Meya | 電子認証方式 |
JP2004336776A (ja) * | 2003-05-02 | 2004-11-25 | Lucent Technol Inc | モバイル・セキュリティ・アーキテクチャ |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101784756B1 (ko) | 2010-05-21 | 2017-10-12 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | 멀티-테넌트 환경 내에서의 신뢰되는 전자 우편 통신 |
KR101903923B1 (ko) | 2010-05-21 | 2018-10-02 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | 멀티-테넌트 환경 내에서의 신뢰되는 전자 우편 통신 |
Also Published As
Publication number | Publication date |
---|---|
JP2006260490A (ja) | 2006-09-28 |
US20060212703A1 (en) | 2006-09-21 |
US8060746B2 (en) | 2011-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4601470B2 (ja) | 電子メール転送方法及び装置 | |
US7644268B2 (en) | Automated electronic messaging encryption system | |
US8103867B2 (en) | Method and system for obtaining digital signatures | |
Kent | Internet privacy enhanced mail | |
US6092201A (en) | Method and apparatus for extending secure communication operations via a shared list | |
US7146009B2 (en) | Secure electronic messaging system requiring key retrieval for deriving decryption keys | |
US5774552A (en) | Method and apparatus for retrieving X.509 certificates from an X.500 directory | |
US8489877B2 (en) | System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient | |
US20070055867A1 (en) | System and method for secure provisioning of encryption keys | |
US7971061B2 (en) | E-mail system and method having certified opt-in capabilities | |
Schaad et al. | Secure/multipurpose internet mail extensions (S/MIME) version 4.0 message specification | |
US20080187140A1 (en) | Method and System of Securely Transmitting Electronic Mail | |
US20070288746A1 (en) | Method of providing key containers | |
JP3711931B2 (ja) | 電子メールシステム、その処理方法及びそのプログラム | |
Al-Hammadi et al. | Certified exchange of electronic mail (CEEM) | |
van Oorschot et al. | Public-key certificate management and use cases | |
US20020152383A1 (en) | Method for measuring the latency of certificate providing computer systems | |
Moser | S/MIME | |
Kovinić et al. | Securing Service Access with Digital Certificates | |
KR20050024765A (ko) | 스팸메일 차단 방법 및 시스템 | |
Liao | Securing e-mail communication with XML technology | |
WO2002071719A1 (en) | A method and system for encrypting digital messages | |
Kent | SECURITY SERVICES | |
Reddy et al. | Establishment of Public Key Infrastructure for Digital Signatures | |
Razali et al. | A Framework for Electronic Bill Presentment and Off-Line Message Viewing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071120 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100319 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100628 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100928 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100928 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131008 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |