JP5204090B2 - 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム - Google Patents
通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム Download PDFInfo
- Publication number
- JP5204090B2 JP5204090B2 JP2009503645A JP2009503645A JP5204090B2 JP 5204090 B2 JP5204090 B2 JP 5204090B2 JP 2009503645 A JP2009503645 A JP 2009503645A JP 2009503645 A JP2009503645 A JP 2009503645A JP 5204090 B2 JP5204090 B2 JP 5204090B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- tracking
- recipient
- encrypted
- registration server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/23—Reliability checks, e.g. acknowledgments or fault reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/234—Monitoring or handling of messages for tracking messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Description
図1に示すように、ここに説明される実施の形態においては、電子メールメッセージングシステムは複数のユーザコンピュータを有する。図示を簡単にするため、送信コンピュータ1aおよび受信コンピュータ1bのみをインターネット3に接続されたユーザコンピュータとして示している。暗号機関サーバ5およびメール登録機関サーバ7も同様にインターネット3に接続されている。
図2に示すように、暗号機関サーバ5はバスシステム29によって相互に接続された操作者インタフェース21、ネットワークインタフェース23、プロセッサ25、およびメモリ27を有する。
・主制御(Master_Control)ルーチン41
・鍵メンテナンス(Key_Maintenance)サブルーチン43
・クライアント登録(Register_Client)サブルーチン45
・秘密鍵算出(Calculate_Private_Key)サブルーチン47
・ルート公開鍵提供(Supply_Root_Public_Key)サブルーチン49
・クライアントデータベース(Client Database)51
・鍵データベース(Key Database)53
図3に示すように、メール登録機関サーバ7は、バスシステム69によって相互に接続された操作者インタフェース61、ネットワークインタフェース63、プロセッサ65、およびメモリ67を有する。
・主制御(Master_Control)ルーチン81
・クライアント登録(Register_Client)ルーチン83
・メッセージ登録(Register_Message)サブルーチン85
・メッセージアクセス(Access_Message)サブルーチン87
・レポート提供(Provide_Report)サブルーチン89
・クライアントデータベース91
・メッセージデータベース93
例えば送信コンピュータ1aや受信コンピュータ1bなどの、ユーザコンピュータ1の主な構成要素を図4から図6を参照して以下に説明する。
・Microsoft Windows(登録商標)のような、従来のオペレーティングシステム120
・Microsoft Internet Explorer(登録商標)のような、従来のウェブブラウザ121
・暗号化プラグイン125を含む、電子メールプログラム123
・メール登録サーバに関連づけられたユーザ登録の詳細を記憶するユーザデータ127
・暗号化プラグイン125に関連づけられたデータを記憶する暗号化データ129
・主制御(Master_Control)ルーチン141
・暗号化プラグインインストール(Install_Encryption_Plug-in)サブルーチン143
・メッセージ暗号化(Encrypt_Message)サブルーチン145
・メッセージ復号化(Decrypt_Message)サブルーチン147
・登録済みメッセージ暗号化(Encrypt_Registered_Message)サブルーチン149
・登録済みメッセージ復号化(Decrypt_Registered_Message)サブルーチン151
・非対称鍵データベース(Asymmetric Key Database)161
・トラッキング鍵データベース(Tracking Key Database)163
登録された暗号化された電子メールの送信と読み取りについて、図7Aから図7Dを参照して以下に説明する。
前述の実施の形態においては、受信コンピュータ1bのユーザは、既に暗号機関サーバ5に登録されているので、ユーザ秘密鍵を有している。当然の事ながら、受信者の公開鍵は受信者の電子メールアドレスおよびコア公開鍵KG pubを用いて誰にでも算出しうるので、暗号機関サーバに登録されていない受信者へも暗号化された電子メールを送信しうる。しかしながら、暗号機関サーバ5に登録されていない誰かが、暗号化された電子メールを受信したとしても、この暗号化された電子メールを復号化するのに必要なユーザ秘密鍵を手に入れるには、暗号機関サーバ5に登録しなければならない。好ましい実施の形態においては、暗号化された電子メールの暗号化されていないメッセージ部分は、暗号機関サーバへの登録を容易にするような登録方法の詳細を含む。これらの詳細は、暗号機関サーバの提供する登録ウェブページへのURLを含んでもよい。
Claims (28)
- 送信者から受信者への電子メールメッセージの追跡可能なセキュア通信のための通信ネットワークであって、
メール登録サーバ、送信者装置、および受信者装置と接続されたネットワークを備え、
前記送信者および前記受信者は、それぞれ、データを非対称的に暗号化および復号化するための公開鍵および秘密鍵を有し、
前記メール登録サーバは、
暗号化された電子メールメッセージのためのトラッキングコードおよびトラッキング鍵の要求を送信者装置から受信する手段と、
送信者装置からの要求の受信に応じて、トラッキング鍵およびトラッキングコードを生成する手段と、
前記トラッキングコード、前記トラッキング鍵、ならびに前記電子メールメッセージの前記送信者および受信者を識別するデータを記憶する手段と、
前記トラッキング鍵および前記トラッキングコードを前記送信者装置に送信する手段と、
前記受信者の秘密鍵に基づく認証情報、およびトラッキングコードを含む要求を前記受信者から受信する手段と、
前記認証情報および前記受信者の前記公開鍵を用いて前記受信者を認証する手段と、
認証された前記受信者から受信した前記トラッキングコードに対応する前記トラッキング鍵をメモリから読み出す手段と、
読み出した前記トラッキング鍵を、認証された前記受信者に送信する手段と、
認証された前記受信者に前記トラッキング鍵が送信されたことを確認するメッセージを前記送信者に送信する手段と
を備え、
前記送信者装置は、
メッセージデータを入力するための入力手段と、
暗号化された電子メールメッセージの送信者および受信者を識別するための情報を前記メール登録サーバに供給するための手段と、
前記電子メールメッセージのトラッキングコードと、対応するトラッキング鍵とを、前記メール登録サーバに要求し受信するための手段と、
セッション鍵を用いて前記メッセージデータを対称的に暗号化するための手段と、
受信した前記トラッキング鍵を用いて前記セッション鍵を暗号化し中間鍵を生成するための手段と、
前記電子メールメッセージの前記受信者の前記公開鍵を用いて前記中間鍵を非対称的に暗号化し、暗号化された中間鍵を生成するための手段と、
暗号化された前記メッセージデータ、暗号化された前記中間鍵、および前記トラッキングコードを含む暗号化された電子メールメッセージを前記受信者装置に送信するための手段と、
前記受信者に前記トラッキング鍵が送信されたことを確認するメッセージを前記メール登録サーバから受信する手段と
を備え、
前記受信者装置は、
暗号化された前記メッセージデータ、暗号化された前記中間鍵、および前記トラッキングコードを含む暗号化された電子メールメッセージを前記送信者装置から受信するための手段と、
暗号化された前記中間鍵を、前記受信者の前記秘密鍵を用いて非対称的に復号化して前記中間鍵を復元するための手段と、
受信した前記トラッキングコードに対応する前記トラッキング鍵の要求と、前記受信者の前記秘密鍵に基づく認証情報とを、前記メール登録サーバに送信する手段と、
受信した前記トラッキングコードに対応する前記トラッキング鍵を前記メール登録サーバから受信する手段と、
受信した前記トラッキング鍵を用いて前記中間鍵を復号化し前記セッション鍵を復元するための手段と、
前記セッション鍵を用いて前記メッセージデータを復号化する手段と
を備える
通信ネットワーク。 - 前記メール登録サーバは、暗号化された電子メールメッセージのトラッキングコードと、対応するトラッキング鍵とを、当該電子メールメッセージの受信者の電子メールアドレスのリストと共に記憶することが可能であり、
前記中間鍵を非対称的に暗号化するための前記送信者装置の前記手段は、前記電子メールメッセージの送信先である受信者の各々の前記公開鍵を用いて、前記受信者のための暗号化された中間鍵を生成することが可能であり、
暗号化された電子メールメッセージに対応する前記トラッキング鍵へのアクセス要求を受信するのに応じて、前記メール登録サーバは、前記電子メールメッセージに対応する前記リスト内の受信者の一からの前記要求を認証することが可能である
請求項1の通信ネットワーク。 - 前記メール登録サーバは、暗号化された電子メールメッセージの受信者の電子メールアドレスのリストを、リストされた電子メールアドレスの各々のトラッキングコードおよび対応するトラッキング鍵と共に記憶することが可能であり、
前記送信者装置は、受信者に対応する前記セッション鍵を、当該受信者に対応する前記トラッキング鍵を用いて暗号化し、当該受信者の中間鍵を生成する手段を備え、
前記中間鍵を非対称的に暗号化するための前記送信者装置の前記手段は、前記電子メールメッセージの前記受信者の各々の前記公開鍵を用いて、前記受信者のための暗号化された中間鍵を生成することが可能であり、
リストされた電子メールアドレスに対応付けられた前記トラッキングコードに対応する前記トラッキング鍵へのアクセス要求を受信するのに応じて、前記メール登録サーバは、暗号化された電子メールメッセージの前記トラッキングコードに対応する前記電子メールアドレスからの前記要求を認証することが可能である
請求項1の通信ネットワーク。 - 前記メール登録サーバは、所定の時間において、トラッキング鍵が送信された前記受信者の電子メールアドレスを示すメッセージを、前記送信者装置に送信する手段を有する
請求項2または請求項3の通信ネットワーク。 - 前記メール登録サーバは、前記受信者に対応付けられた公開鍵を前記受信者が用いることにより提供されるデジタル署名をチェックすることにより、前記受信者を認証することが可能である
請求項1の通信ネットワーク。 - 前記メール登録サーバは、前記受信者に対応付けられた識別情報を用いて、前記受信者の前記公開鍵を算出することが可能である
請求項5の通信ネットワーク。 - 前記識別情報は、前記受信者の前記電子メールアドレスを含む
請求項6の通信ネットワーク。 - 前記メール登録サーバは、電子メールメッセージの前記トラッキング鍵を、特定の時間より前に送信することを禁止することが可能である
請求項1の通信ネットワーク。 - 前記中間鍵および前記トラッキング鍵は2進数であり、
前記セッション鍵の復元は、前記中間鍵および前記トラッキング鍵に対するビット毎の排他的論理和演算の実行を含む
請求項1の通信ネットワーク。 - リモートネットワーク装置との通信を可能とし得るネットワークインタフェースと、
メール送信者からの要求を受信する手段と、
メール送信者からの要求に応じて、トラッキング鍵およびトラッキングコードを生成する手段と、
各々がトラッキング鍵と対応付けられ、かつ、送信者および受信者を識別するデータと対応付けられた、複数のトラッキングコードを記憶するように構成されたデータ記憶部と、
トラッキング鍵および対応するトラッキングコードを前記メール送信者に送信する手段と、
前記受信者の秘密鍵に基づく認証情報およびトラッキングコードを含む要求を受信者から受信する手段と、
前記受信者からの前記認証情報および前記受信者の公開鍵を用いて前記受信者を認証する手段と、
認証された前記受信者から受信した前記トラッキングコードに対応するトラッキング鍵をメモリから読み出す手段と、
読み出した前記トラッキング鍵を認証された前記受信者に送信する手段と、
認証された前記受信者に前記トラッキング鍵が送信されたことを確認するメッセージを前記メール送信者に送信する手段と
を備える電子メール登録サーバ。 - 読み出した前記トラッキング鍵を送信する前記手段は、電子メールメッセージの前記トラッキング鍵を、特定の時間までに送信することを禁止することが可能である
請求項10の電子メール登録サーバ。 - 前記データ記憶部は、各々がトラッキング鍵と対応付けられ、かつ、暗号化された前記電子メールメッセージの受信者のリストおよびメール送信者を識別するデータと対応付けられた、複数のトラッキングコードを記憶するように構成され、
暗号化された電子メールメッセージに対応する前記トラッキング鍵へのアクセス要求を受信するのに応じて、前記メール登録サーバは、暗号化された電子メールメッセージに対応する前記リスト内の受信者の一からの前記要求を認証することが可能である
請求項10または請求項11の電子メール登録サーバ。 - 前記データ記憶部は、暗号化された電子メールメッセージのメール送信者を識別するデータ、暗号化された前記メールメッセージの受信者の電子メールアドレスのリスト、および受信者の電子メールアドレスの各々のトラッキング鍵に対応付けられたトラッキングコードを記憶するように構成され、
トラッキングコード、および暗号化された前記電子メールメッセージの受信者の電子メールアドレスに対応するトラッキング鍵の要求を受信するのに応じて、前記メール登録サーバは、前記トラッキングコードおよびトラッキング鍵に対応する、リストされた前記受信者からの前記要求を認証することが可能である
請求項10または請求項11の電子メール登録サーバ。 - 所定の時間において、トラッキング鍵が送信された前記受信者の電子メールアドレスを示すメッセージを、前記メール送信者に送信する手段を有する
請求項13の電子メール登録サーバ。 - 前記メール登録サーバは、前記受信者に対応付けられた公開鍵を前記受信者が用いることにより提供されるデジタル署名をチェックすることにより、前記受信者を認証することが可能である
請求項13の電子メール登録サーバ。 - 前記メール登録サーバは、前記受信者に対応付けられた識別情報を用いて、前記受信者の前記公開鍵を算出することが可能である
請求項15の電子メール登録サーバ。 - 前記識別情報は、前記受信者の前記電子メールアドレスを含む
請求項16の電子メール登録サーバ。 - 前記中間鍵および前記トラッキング鍵は2進数であり、
前記セッション鍵の復元は、前記中間鍵および前記トラッキング鍵に対するビット毎の排他的論理和演算の実行を含む
請求項13の電子メール登録サーバ。 - リモートネットワーク装置とデータを送受信可能なネットワークインタフェースと、
受信者に宛てられ、かつ、暗号化されたメッセージデータと暗号化された中間鍵とトラッキングコードとを含む、暗号化された電子メールメッセージを、メール送信者から受信するための手段と、
暗号化された前記中間鍵を、前記受信者の秘密鍵を用いて非対称的に復号化して前記中間鍵を復元するための手段と、
受信した前記トラッキングコードを含む、トラッキング鍵の要求と、前記受信者の前記秘密鍵に基づく認証情報とを、前記メール登録サーバに送信する手段と、
受信された前記トラッキングコードに対応するトラッキング鍵を前記メール登録サーバから受信する手段と、
受信された前記トラッキング鍵を用いて前記中間鍵を復号化しセッション鍵を生成するための手段と、
前記セッション鍵を用いて前記メッセージデータを復号化する手段と
を備える
ネットワーク装置。 - 前記認証情報は、デジタル署名を含む
請求項19のネットワーク装置。 - 前記中間鍵および前記トラッキング鍵は2進数であり、
前記セッション鍵の復元は、前記中間鍵および前記トラッキング鍵に対するビット毎の排他的論理和演算の実行を含む
請求項19または請求項20のネットワーク装置。 - 複数のネットワーク装置が接続されたネットワークを介しての、送信者から受信者への電子メールメッセージの追跡されたセキュア通信のための方法であって、
複数の前記ネットワーク装置は、メール登録サーバ、送信者装置、および受信者装置を備え、前記送信者および前記受信者は、それぞれ、データを非対称的に暗号化および復号化するための公開鍵および秘密鍵を有し、
送信者装置において、メッセージデータを入力することと、
暗号化された電子メールメッセージの受信者を識別するデータを、前記送信者装置から前記メール登録サーバへ送信することと、前記電子メールメッセージのトラッキングコードおよび対応するトラッキング鍵を前記メール登録サーバに要求することと、
前記メール登録サーバにおいて、前記送信者装置からの前記要求に応じて、トラッキング鍵およびトラッキングコードを生成することと、
前記トラッキングコードおよび対応するトラッキング鍵、ならびに暗号化された前記電子メールメッセージの前記送信者および受信者を識別するデータを、前記メール登録サーバのメモリに記憶することと、前記トラッキング鍵および前記トラッキングコードを前記送信者装置に送信することと、
前記送信者装置において、セッション鍵を用いて前記メッセージデータを対称的に暗号化することと、
前記送信者装置において、受信した前記トラッキング鍵を用いて前記セッション鍵を暗号化し中間鍵を生成することと、
前記送信者装置において、前記電子メールメッセージの送信先である前記受信者の前記公開鍵を用いて前記中間鍵を非対称的に暗号化し、暗号化された中間鍵を生成することと、
暗号化された前記メッセージデータ、暗号化された前記中間鍵、および前記トラッキングコードを含む暗号化された電子メールメッセージを、前記送信者装置から前記受信者装置へ送信することと、
前記受信者装置において、暗号化された前記メッセージデータ、暗号化された前記中間鍵、および前記トラッキングコードを含む暗号化された電子メールメッセージを、前記送信者装置から受信することと、
前記受信者装置において、暗号化された前記中間鍵を、前記受信者の前記秘密鍵を用いて復号化し、前記中間鍵を復元することと、
前記受信者の秘密鍵に基づく認証情報および受信した前記トラッキングコードに対応する前記トラッキング鍵の要求を、前記受信者装置から前記メール登録サーバへ送信することと、
前記メール登録サーバにおいて、前記受信者の前記秘密鍵に基づく認証情報および前記トラッキングコードを含む前記要求を含む前記要求を、前記受信者装置から受信することと、
前記メール登録サーバにおいて、前記受信者装置からの前記認証情報と前記受信者の公開鍵とを用いて、前記受信者を認証することと、
認証された前記受信者から受信した前記トラッキングコードに対応する前記トラッキング鍵を前記メモリから読み出すことと、
読み出した前記トラッキング鍵を、前記メール登録サーバから、認証された前記受信者へ送信することと、
認証された前記受信者に前記トラッキング鍵が送信されたことを確認するメッセージを、前記メール登録サーバから前記送信者へ送信することと、
前記受信者装置において、受信した前記トラッキングコードに対応する前記トラッキング鍵を、前記メール登録サーバから受信することと、
前記受信者装置において、受信した前記トラッキング鍵を用いて前記中間鍵を復号化し前記セッション鍵を復元するための手段と、
前記受信者装置において、復元した前記セッション鍵を用いて前記メッセージデータを復号化することと
を備える方法。 - 前記送信者装置は、
複数の受信者を識別するデータを、前記メール登録サーバに送信し、
前記メール登録サーバは、
送信者を識別するデータ、複数の受信者のリスト、トラッキング鍵、およびトラッキングコードを記憶し、
前記送信者装置は、
前記電子メールメッセージの受信者の各々の前記公開鍵を用いて、前記中間鍵を暗号化し、各受信者装置のための暗号化された中間鍵を生成し、
前記送信者装置は、
暗号化された前記メッセージデータ、暗号化された複数の前記中間鍵、および前記トラッキングコードを含む暗号化された電子メールメッセージを複数の前記受信者に送信する
請求項22の方法。 - 前記送信者装置は、
複数の受信者を識別するデータを、前記メール登録サーバに送信し、
前記メール登録サーバは、
前記送信者装置、前記複数の受信者、およびトラッキング鍵を識別するデータ、ならびに各受信者のトラッキングコードを記憶し、
前記送信者装置は、
各受信者の前記トラッキング鍵を用いて前記セッション鍵を暗号化し、各受信者の中間鍵を生成し、
前記送信者装置は、
各受信者の前記公開鍵を用いて各中間鍵を非対称的に暗号化し、各受信者のための暗号化された中間鍵を生成し、
前記送信者装置は、
暗号化された前記メッセージデータ、暗号化された複数の前記中間鍵、および前記トラッキングコードを含む暗号化された電子メールメッセージを、前記複数の受信者に送信する
請求項22の方法。 - 前記中間鍵および前記トラッキング鍵は2進数であり、
前記セッション鍵の復元は、前記中間鍵および前記トラッキング鍵に対するビット毎の排他的論理和演算の実行を含む
請求項22または請求項23の方法。 - 前記メール登録サーバは、
前記受信者装置への電子メールメッセージのトラッキング鍵の送信を、特定の時間まで遅らせる
請求項22の方法。 - ネットワーク機器を、請求項10のメール登録サーバとして機能させるためのコンピュータ実行可能な指示を備える
コンピュータプログラム。 - ネットワーク機器を、請求項19のネットワーク装置として機能させるためのコンピュータ実行可能な指示を備える
コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0606686.4 | 2006-04-03 | ||
GB0606686A GB2436910B (en) | 2006-04-03 | 2006-04-03 | Electronic Data Communication System |
PCT/GB2007/001220 WO2007113547A1 (en) | 2006-04-03 | 2007-04-03 | Electronic data communication system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009532970A JP2009532970A (ja) | 2009-09-10 |
JP2009532970A5 JP2009532970A5 (ja) | 2010-05-20 |
JP5204090B2 true JP5204090B2 (ja) | 2013-06-05 |
Family
ID=36425158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009503645A Expired - Fee Related JP5204090B2 (ja) | 2006-04-03 | 2007-04-03 | 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8649522B2 (ja) |
JP (1) | JP5204090B2 (ja) |
CN (1) | CN101416458B (ja) |
GB (1) | GB2436910B (ja) |
WO (1) | WO2007113547A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5554066B2 (ja) | 2007-12-27 | 2014-07-23 | 株式会社Into | 情報流通システム、情報端末及びプログラム |
US8510835B1 (en) | 2009-09-18 | 2013-08-13 | Trend Micro Incorporated | Techniques for protecting data in cloud computing environments |
US8826013B1 (en) | 2009-09-23 | 2014-09-02 | Trend Micro Incorporated | Protection of customer data in cloud virtual machines using a central management server |
US8892875B1 (en) | 2011-07-29 | 2014-11-18 | Trend Micro Incorporated | Methods and apparatus for controlling access to encrypted computer files |
US8769260B1 (en) | 2012-04-10 | 2014-07-01 | Trend Micro Incorporated | Messaging system with user-friendly encryption and decryption |
US8762712B1 (en) * | 2012-07-27 | 2014-06-24 | Trend Micro Incorporated | Methods and system for person-to-person secure file transfer |
JP5745493B2 (ja) * | 2012-11-14 | 2015-07-08 | 日本電信電話株式会社 | 鍵共有システム、鍵共有方法、プログラム |
DE102012222995B3 (de) * | 2012-12-12 | 2013-10-02 | Deutsche Post Ag | Verfahren für die sichere Übertragung einer digitalen Nachricht |
US8763085B1 (en) | 2012-12-19 | 2014-06-24 | Trend Micro Incorporated | Protection of remotely managed virtual machines |
US9020151B1 (en) | 2013-03-04 | 2015-04-28 | Trend Micro Incorporated | Secure real-time data replication with disk encryption and key management system |
US9275242B1 (en) | 2013-10-14 | 2016-03-01 | Trend Micro Incorporated | Security system for cloud-based emails |
US9197419B1 (en) | 2013-10-14 | 2015-11-24 | Trend Micro Incorporated | Security system for data stored in the cloud |
WO2015078376A1 (en) * | 2013-11-26 | 2015-06-04 | Powa Technologies (Hong Kong) Ltd. | Method and system for secure email |
EP2916494A1 (en) * | 2014-03-07 | 2015-09-09 | Conseal Security Ltd | Encapsulated key controllable encryption |
JP6362076B2 (ja) | 2014-03-24 | 2018-07-25 | キヤノン株式会社 | 通信装置及びその制御方法とプログラム |
US9692759B1 (en) | 2014-04-14 | 2017-06-27 | Trend Micro Incorporated | Control of cloud application access for enterprise customers |
US9276914B2 (en) * | 2014-04-15 | 2016-03-01 | Google Inc. | Auto-user registration and unlocking of a computing device |
US9900287B1 (en) | 2014-09-12 | 2018-02-20 | Verily Life Sciences, LLC | Transmitting sensitive information securely over unsecured networks without authentication |
CA2970082A1 (fr) * | 2014-12-08 | 2016-06-16 | Citypassenger | Procede de chiffrement dynamique de donnees, et procede de controle de droits de dechiffrement associe |
FR3029668B1 (fr) * | 2014-12-08 | 2016-12-30 | Citypassenger | Procede de controle de droits de dechiffrement de donnees |
US10862891B2 (en) * | 2015-05-12 | 2020-12-08 | HLFIP Holding, Inc. | Communication tracking system for correctional facilities |
US10397206B2 (en) * | 2016-01-26 | 2019-08-27 | Red Hat, Inc. | Symmetric encryption key generation/distribution |
US11190499B2 (en) | 2016-07-19 | 2021-11-30 | Nippon Telegraph And Telephone Corporation | Communication terminals, server devices, and programs |
US10924459B2 (en) | 2016-12-16 | 2021-02-16 | Futurewei Technologies, Inc. | Location control and access control of emails |
US11095452B2 (en) * | 2018-04-16 | 2021-08-17 | Yissum Research Development Company Of The Hebrew University Of Jerusalem Ltd. | Out-of-band authentication in group communications |
US11176264B2 (en) | 2019-08-20 | 2021-11-16 | Bank Of America Corporation | Data access control using data block level decryption |
US11741248B2 (en) | 2019-08-20 | 2023-08-29 | Bank Of America Corporation | Data access control using data block level encryption |
US11757823B2 (en) * | 2021-08-20 | 2023-09-12 | Salesforce, Inc. | Electronic mail authentication and tracking in database system |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08102735A (ja) * | 1994-09-30 | 1996-04-16 | Toshiba Corp | 電子文書処理方法 |
JPH11261549A (ja) * | 1998-03-11 | 1999-09-24 | Sharp Corp | 内容証明電子メール装置および方法ならびに内容証明電子メールプログラムの記憶媒体 |
JPH11340965A (ja) * | 1998-05-28 | 1999-12-10 | Hitachi Ltd | 電子メール鍵登録装置、電子メール送信装置、電子メール受信装置、および電子メールシステム |
US6625734B1 (en) * | 1999-04-26 | 2003-09-23 | Disappearing, Inc. | Controlling and tracking access to disseminated information |
JP2001282641A (ja) * | 2000-04-03 | 2001-10-12 | Oki Electric Ind Co Ltd | 内容証明電子メールサービスシステム |
US7277549B2 (en) * | 2000-04-25 | 2007-10-02 | Secure Data In Motion, Inc. | System for implementing business processes using key server events |
CN1338693A (zh) * | 2000-08-16 | 2002-03-06 | 扈传平 | 即时网络支付系统 |
US6904521B1 (en) * | 2001-02-16 | 2005-06-07 | Networks Associates Technology, Inc. | Non-repudiation of e-mail messages |
CN1319976A (zh) * | 2001-04-02 | 2001-10-31 | 长春吉大正元信息技术股份有限公司 | 挂号电子邮局及其传送模式 |
US20040236953A1 (en) * | 2001-05-15 | 2004-11-25 | Olivier Merenne | Method and device for transmitting an electronic message |
EP1425874B1 (en) * | 2001-08-13 | 2010-04-21 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
FR2839406A1 (fr) | 2002-05-02 | 2003-11-07 | Email Ar | Procede de transmission de courriers electroniques |
WO2005050908A1 (en) * | 2003-10-29 | 2005-06-02 | Argelcom Limited | A secure cryptographic communication system using kem-dem |
US7523314B2 (en) * | 2003-12-22 | 2009-04-21 | Voltage Security, Inc. | Identity-based-encryption message management system |
FR2876527B1 (fr) * | 2004-10-08 | 2007-01-05 | Sagem | Procede de production d'un accuse de reception fiable |
GB2434947B (en) * | 2006-02-02 | 2011-01-26 | Identum Ltd | Electronic data communication system |
GB2436668B (en) * | 2006-03-28 | 2011-03-16 | Identum Ltd | Electronic data communication system |
-
2006
- 2006-04-03 GB GB0606686A patent/GB2436910B/en not_active Expired - Fee Related
-
2007
- 2007-04-03 US US12/295,982 patent/US8649522B2/en active Active
- 2007-04-03 JP JP2009503645A patent/JP5204090B2/ja not_active Expired - Fee Related
- 2007-04-03 WO PCT/GB2007/001220 patent/WO2007113547A1/en active Application Filing
- 2007-04-03 CN CN2007800121930A patent/CN101416458B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20100046757A1 (en) | 2010-02-25 |
CN101416458A (zh) | 2009-04-22 |
WO2007113547A1 (en) | 2007-10-11 |
US8649522B2 (en) | 2014-02-11 |
GB2436910B (en) | 2011-02-16 |
CN101416458B (zh) | 2011-12-21 |
JP2009532970A (ja) | 2009-09-10 |
GB2436910A (en) | 2007-10-10 |
GB0606686D0 (en) | 2006-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5204090B2 (ja) | 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム | |
US8793491B2 (en) | Electronic data communication system | |
JP5028425B2 (ja) | 電子データ通信システム | |
US8370444B2 (en) | Generating PKI email accounts on a web-based email system | |
CA2527718C (en) | System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient | |
US6904521B1 (en) | Non-repudiation of e-mail messages | |
CA2394451C (en) | System, method and computer product for delivery and receipt of s/mime-encrypted data | |
US20070022291A1 (en) | Sending digitally signed emails via a web-based email system | |
US20070174636A1 (en) | Methods, systems, and apparatus for encrypting e-mail | |
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
US8352742B2 (en) | Receiving encrypted emails via a web-based email system | |
WO2005096543A1 (en) | Method of providing key containers | |
US7171000B1 (en) | Simplified addressing for private communications | |
JPH10105057A (ja) | タイムスタンプサーバシステム | |
CN114301612A (zh) | 信息处理方法、通信设备和加密设备 | |
JP2000099421A (ja) | 電子情報の到達確認方法 | |
JP2018107625A (ja) | データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム | |
CN113961950A (zh) | 数据加密方法、设备、存储介质及装置 | |
Narayandas et al. | Building a Universal Secure E-Mail System | |
JP2005341201A (ja) | 情報処理装置、サーバ装置及び電子データ入手先保全方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20090902 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100402 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100402 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120904 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130214 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160222 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |