JP5204090B2 - 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム - Google Patents

通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム Download PDF

Info

Publication number
JP5204090B2
JP5204090B2 JP2009503645A JP2009503645A JP5204090B2 JP 5204090 B2 JP5204090 B2 JP 5204090B2 JP 2009503645 A JP2009503645 A JP 2009503645A JP 2009503645 A JP2009503645 A JP 2009503645A JP 5204090 B2 JP5204090 B2 JP 5204090B2
Authority
JP
Japan
Prior art keywords
key
tracking
recipient
encrypted
registration server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009503645A
Other languages
English (en)
Other versions
JP2009532970A5 (ja
JP2009532970A (ja
Inventor
ダンサー、アンドリュー
チムリー、マーク
Original Assignee
トレンドマイクロ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トレンドマイクロ株式会社 filed Critical トレンドマイクロ株式会社
Publication of JP2009532970A publication Critical patent/JP2009532970A/ja
Publication of JP2009532970A5 publication Critical patent/JP2009532970A5/ja
Application granted granted Critical
Publication of JP5204090B2 publication Critical patent/JP5204090B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Description

この発明は、電子データ通信システムおよび電子データ通信システムの構成要素に関わる。本発明は特に、人に対してメッセージを送信したり、人からメッセージを受信したりするシステムに関連する。
電子メールメッセージングには、電子メールアドレスに対して送信される電子メールメッセージが必要である。電子メールアドレスは、電子メールメッセージを仮想メールボックス(virtual mailbox)へ指し向ける。このような電子メールメッセージング、主にMicrosoft(登録商標)Outlook(登録商標)のような電子メールプログラムを用いた電子メールメッセージングの利用はますます広まりつつある。従来の電子メールプログラムについての問題は、送信された電子メールが傍受され読まれてしまう可能性があることである。
非対称暗号化アルゴリズムが用いられた公開鍵暗号方式を用いて、電子メールメッセージを暗号化するという提案がされている。具体的には、電子メールメッセージの受信者に関連づけられた公開鍵を、送信者がメッセージを暗号化するのに用いる。結果として得られた暗号化されたメッセージは、公開鍵とは異なるその秘密鍵を用いることによってのみ復号化することができて、その秘密鍵へのアクセスはメッセージの受信者によって管理されている。
公開鍵暗号方式は、希望する受信者によってのみメッセージが読まれることを確実にするのに加え、メッセージの作成者およびメッセージの中身を証明することも可能にする。具体的には、デジタル署名をメッセージに加えることができる。送信者の秘密鍵を用いてメッセージの一方向性ハッシュを署名することによりデジタル署名が形成される。メッセージの受信者は、受信されたメッセージの一方向性ハッシュを生成し、デジタル署名および送信者の公開鍵を用いて送信者の身元(identity)およびメッセージの中身を認証することができる。
公開鍵暗号方式で用いられる非対称暗号化アルゴリズムは、同一の暗号鍵を暗号化にも復号化にも用いる対称暗号化アルゴリズムと比較して動作が遅い。この問題は、以前からいわゆるKEM−DEMアプローチを用いた電子メールメッセージングによって対処される。KEM−DEMアプローチでは、受信者の公開鍵を用いて暗号化された(メッセージに対し固有な)セッション鍵を記憶する鍵カプセル化メカニズム(Key Encapsulation Mechanism、KEM)部分と、暗号鍵としてKEM部分に記憶されたセッション鍵を用いて対称暗号化アルゴリズムによって暗号化された電子メールメッセージを記憶するデータカプセル化メカニズム(Data Encapsulation Mechanism、DEM)部分から暗号化された電子メールメッセージが形成されている。このようにして、非対称暗号化アルゴリズムが実行する暗号化および復号化の処理量を軽減している。
ある特定の状況下では、いつメッセージが受信されアクセスされたかを知ることが望ましい。暗号化された電子メールについて、いつメッセージが受信されアクセスされたかの確認を得る方法には技術的な問題がある。本発明はこの問題に対する新規かつ有利な解決方法を提供する。
本発明は、インターネット経由でメール登録サーバへ複数のユーザコンピュータが接続される電子メールメッセージングシステムを提供する。このメール登録サーバは複数の復号化データのセットを記憶する。復号化データのセットの各々は、暗号化された電子メールメッセージと関連付けられた、暗号化された暗号化データを復号化するのに必要である。暗号化された電子メールメッセージの受信後、ユーザコンピュータはメール登録サーバと通信して、メール登録サーバに記憶された対応する復号化データを用いて、暗号化された暗号化データの復号化を行う。この方法においては、メール登録サーバが電子メールメッセージへのアクセスを監視しうる。なお、復号化データは、暗号化された電子メールメッセージに対する暗号化された暗号化データを変換するためのものであり、暗号化された電子メールメッセージ自体を復号化するためのものではない。したがって、メール登録サーバは暗号化された電子メールメッセージの復号化データを有しない。
システム全体
図1に示すように、ここに説明される実施の形態においては、電子メールメッセージングシステムは複数のユーザコンピュータを有する。図示を簡単にするため、送信コンピュータ1aおよび受信コンピュータ1bのみをインターネット3に接続されたユーザコンピュータとして示している。暗号機関サーバ5およびメール登録機関サーバ7も同様にインターネット3に接続されている。
暗号機関サーバ5は、暗号鍵をユーザコンピュータ1へ提供する。具体的には、この実施の形態においては、WO03/017559号公報に記載された暗号化アルゴリズムのためのルート公開鍵KG pubを提供する公開鍵証明書を、暗号機関サーバ5が発行する。ここに、WO03/017559号公報を参照することによりその全内容は本明細書の一部とする。この暗号化アルゴリズムによれば、電子メールアドレス“client_ID”を有するクライアントの公開鍵Kc pubは、以下の式によって与えられる。
Figure 0005204090
ここで、Fは公に利用可能な関数である。このようにして、クライアントに関連づけられた公開鍵Kc pubは、クライアントの電子メールアドレス、暗号機関のルート公開鍵、および関数F(これらは全て公に利用可能)を知っていれば誰でも算出しうる。
クライアントに関連づけられた秘密鍵は、暗号機関サーバ5を管理している暗号機関が秘密に保っているルート公開鍵KG priを知らないと算出できない。具体的には、電子メールアドレス“client_ID”を有するクライアントの秘密鍵Kc priは、以下の関係式にしたがって暗号機関サーバ5が算出する。
Figure 0005204090
ここで、GはFと対になった関数である。
本明細書の残りの部分全てにおいて、別段の表示がない限り、公開鍵を用いて非対称的に暗号化されたデータについて言及する場合、そのデータはWO03/017559号公報に記載された非対称暗号化アルゴリズムを用いて暗号鍵をなす公開鍵で暗号化されることを意味する。同様に、秘密鍵を用いて非対称的に復号化されたデータについて言及する場合、そのデータがWO03/017559号公報に記載された非対称アルゴリズムを用いて暗号鍵をなす秘密鍵で復号化されることを意味する。
また、本明細書を通じて、対称鍵を用いて対称的に暗号化または復号化されたデータについても言及する。これは、別段の表示がない限り、高度暗号化標準(Advanced Encryption Standard、AES)アルゴリズムを用いて、対称鍵を暗号鍵として用いて暗号化または復号化することを表す。
この実施の形態において、受信コンピュータ1bに関連付けられた受信者へ電子メールを送信するのに送信コンピュータ1aが用いられるときは、修正されたKEM−DEMアプローチが用いられる。この修正されたKEM−DEMアプローチでは、メッセージのDEM部分を復号化するのに必要なセッション鍵を復元するためには、メッセージのメール登録機関サーバ7から受信者がトラッキング鍵をダウンロードしなければならない。具体的には、メッセージ送信の際には、メール登録機関サーバ7に送信者がメッセージを登録し、トラッキングコードおよびトラッキング鍵をメール登録機関サーバ7が送信者へ送信する。送信者はトラッキング鍵を用いて暗号化されたメッセージを生成し、暗号化されたメッセージと共にトラッキングコードを送信する。暗号化されたメッセージを受信すると、トラッキングコードおよび身元(identity)証明を、受信者がメール登録機関サーバ7へ送信する。その返信としてメール登録機関サーバ7がメッセージを復号化するのに必要なトラッキング鍵を受信者へ送信する。
暗号機関サーバ5、メール登録機関サーバ7、およびユーザコンピュータ1を以下に詳細に説明する。
暗号機関サーバ
図2に示すように、暗号機関サーバ5はバスシステム29によって相互に接続された操作者インタフェース21、ネットワークインタフェース23、プロセッサ25、およびメモリ27を有する。
操作者インタフェース21は、暗号機関サーバ5へ操作者がデータを入力するためのキーボード(図示されていない)、および暗号機関サーバ5から出力されたデータを操作者が読むのを可能にするディスプレイ(図示されていない)を含む。操作者インタフェース21は、同様に、CD−ROM31に記憶されたデータを暗号機関サーバ5へ入力できたり、暗号機関サーバ5によって出力されたデータを記録可能CD−ROM31へ書き込んだりできるCD−ROM読み書き装置(図示されていない)を含む。
ネットワークインタフェース23は、ネットワーク信号33の形式でインターネット3とデータを入出力する。
プロセッサ25は、メモリ27に記憶されたプログラムルーチンにしたがって演算処理を実行する。これらプログラムルーチンは製造中に記憶されてもよいし、操作者インタフェース21またはネットワークインタフェース23を経由して暗号機関サーバ5へ入力されてもよい。プログラムルーチンは、メモリ27に記憶されたデータ、および操作者インタフェース21経由またはLANインタフェース23経由で暗号機関サーバ5が受信したデータを処理する。
メモリ27は、それぞれ異なるアクセス時間を有する様々な形態のメモリによって構成され、必要になりそうなデータを前もってRAMにキャッシュしておくことによって処理速度を改善するように従来の処理技術が用いられる。
メモリ27は、暗号機関サーバ5が使用するプログラムルーチンを記憶する領域35、データを記憶する領域37、および作業メモリとなる領域39を含む。
具体的には、プログラムルーチンのメモリ領域35は以下を記憶する。
・主制御(Master_Control)ルーチン41
・鍵メンテナンス(Key_Maintenance)サブルーチン43
・クライアント登録(Register_Client)サブルーチン45
・秘密鍵算出(Calculate_Private_Key)サブルーチン47
・ルート公開鍵提供(Supply_Root_Public_Key)サブルーチン49
記憶されたデータのメモリ領域37は、以下を記憶する。
・クライアントデータベース(Client Database)51
・鍵データベース(Key Database)53
主制御ルーチン41は、暗号機関サーバ5と協調して動作する。この協調した動作には、必要な場合にサブルーチンを実行することも含む。
当然の事ながら、ユーザ秘密鍵の安全性はルート秘密鍵KG priが秘密に保たれることに依存している。予防措置として、この実施の形態においては、鍵メンテナンスサブルーチンが定期的に実行され、新しいコア公開鍵およびコア秘密鍵が生成される。この鍵ペアは、古い公開鍵および秘密鍵と共に鍵データベース53に記憶される。具体的には、鍵データベース53は、コア公開鍵およびコア秘密鍵のペアならびに各ペアがアクティブであった時の期間を示すデータを記憶する。
将来の(prospective)クライアントにより受信された登録要求に応じて、主制御サブルーチン41がクライアント登録サブルーチン45を起動する。クライアント登録サブルーチン45は、クライアントに関するデータをクライアントデータベース51内に記憶し、現在アクティブなコア秘密鍵KG priおよびクライアントの電子メールアドレスを用い秘密鍵算出サブルーチン45を使用してクライアントの秘密鍵を算出し、算出されたクライアントの秘密鍵をクライアントへ提供する。これ以降、鍵メンテナンスサブルーチン43が新しいコア秘密鍵KG priを生成するときはいつでも、新しいコア秘密鍵に基づいた各クライアントの秘密鍵を、秘密鍵算出サブルーチン47を用いて鍵メンテナンスサブルーチン43が算出する。
ルート公開鍵提供サブルーチン49は、ルート公開鍵KG pubに対する要求に応じて主制御ルーチン41に起動され、要求されたルート公開鍵KG pubの公開鍵証明書を提供する。
メール登録機関サーバ
図3に示すように、メール登録機関サーバ7は、バスシステム69によって相互に接続された操作者インタフェース61、ネットワークインタフェース63、プロセッサ65、およびメモリ67を有する。
操作者インタフェース61は、メール登録機関サーバ7へ操作者がデータを入力するためのキーボード(図示されていない)、およびメール登録機関サーバ7から出力されたデータを操作者が読むのを可能にするディスプレイ(図示されていない)を含む。操作者インタフェース61は、同様に、CD−ROM71に記憶されたデータをメール登録機関サーバ7へ入力できたり、メール登録機関サーバ7によって出力されたデータを記録可能CD−ROM71へ書き込んだりできるCD−ROM読み書き装置(図示されていない)を含む。
ネットワークインタフェース63は、ネットワーク信号73の形式でインターネット3とデータを入出力する。
プロセッサ75は、メモリ67に記憶されたプログラムルーチンにしたがって演算処理を実行する。これらプログラムルーチンは製造中に記憶されてもよいし、操作者インタフェース61またはネットワークインタフェース63を経由してメール登録機関サーバ7へ入力されてもよい。プログラムルーチンは、メモリ67に記憶されたデータ、および操作者インタフェース61経由またはネットワークインタフェース63経由でメール登録機関サーバ7が受信したデータを処理する。
メモリ67は、それぞれ異なるアクセス時間を有する様々な形態のメモリによって構成され、必要になりそうなデータを前もってRAMにキャッシュしておくことによって処理速度を改善するように従来の処理技術が用いられる。
メモリ67は、メール登録機関サーバ7が使用するプログラムルーチンを記憶する領域75、データを記憶する領域77、および作業メモリとなる領域79を含む。
具体的には、プログラムルーチンメモリ領域75は以下を記憶する。
・主制御(Master_Control)ルーチン81
・クライアント登録(Register_Client)ルーチン83
・メッセージ登録(Register_Message)サブルーチン85
・メッセージアクセス(Access_Message)サブルーチン87
・レポート提供(Provide_Report)サブルーチン89
記憶されたデータメモリ領域77は以下を記憶する。
・クライアントデータベース91
・メッセージデータベース93
クライアントデータベースは、クライアント名、電子メールアドレス、ログオンパスワード、およびアカウントの詳細を含む各クライアントの詳細を記憶する。メッセージデータベースは、メッセージを送信したクライアント、メッセージに対する固有のトラッキングコード、登録サービスの型、メッセージの受信者、トラッキング鍵、および各受信者がいつトラッキング鍵を取得したかを識別する情報を含む登録された各メッセージの詳細を記憶する。
主制御ルーチン81はメール登録機関サーバの動作を制御する。必要に応じて、この制御に前記のサブルーチンを用いる。
クライアントデータベース91に新しいクライアントの詳細を登録するため、主制御ルーチン81がクライアント登録サブルーチン83を起動する。残りのサブルーチンについては後に詳述する。
ユーザコンピュータ
例えば送信コンピュータ1aや受信コンピュータ1bなどの、ユーザコンピュータ1の主な構成要素を図4から図6を参照して以下に説明する。
図4に示すように、ユーザコンピュータ1は、バスシステム109によって相互に接続された操作者インタフェース101、ネットワークインタフェース103、プロセッサ105、およびメモリ107を有する。
操作者インタフェース101は、操作者がユーザコンピュータ1にデータを入力するためのキーボード(図には示されていない)およびユーザコンピュータ1が出力したデータを操作者が読むのを可能にするためのディスプレイ(図には示されていない)を含む。操作者インタフェース101は、同様に、CD−ROM111に記憶されたデータをユーザコンピュータ1に入力したり、記録可能CD−ROM111にユーザコンピュータ1から出力されたデータを書き込んだりできるCD−ROM読み書き装置を含む。
ネットワークインタフェース103は、インターネット3とネットワーク信号113の形式でデータの入出力を行う。
プロセッサ105はメモリ107に記憶されたプログラムルーチンに従って演算処理を実行する。これらプログラムルーチンは製造中に記憶されても良いし、操作者インタフェース101またはネットワークインタフェース103を経由してユーザコンピュータ1に入力されても良い。プログラムルーチンは、メモリ107に記憶されたデータ、および操作者インタフェース101経由またはネットワークインタフェース103経由でメールユーザコンピュータ1が受信したデータを処理する。
メモリ107はそれぞれ異なるアクセス時間を持つ様々な形態のメモリによって構成され、必要になりそうなデータを前もって速いアクセス時間を有するメモリにキャッシュしておくことによって処理速度を改善するように従来の処理技術が用いられる。
メモリ107はユーザコンピュータ1が使用するプログラムルーチンを記憶する領域115、データを記憶する領域117、および作業メモリとなる領域119を含む。
具体的には、プログラムルーチンメモリ領域115は、とりわけ、以下を記憶する。
・Microsoft Windows(登録商標)のような、従来のオペレーティングシステム120
・Microsoft Internet Explorer(登録商標)のような、従来のウェブブラウザ121
・暗号化プラグイン125を含む、電子メールプログラム123
記憶されたデータのメモリ領域117は、とりわけ、以下を記憶する。
・メール登録サーバに関連づけられたユーザ登録の詳細を記憶するユーザデータ127
・暗号化プラグイン125に関連づけられたデータを記憶する暗号化データ129
図5は暗号化プラグイン125のプログラムルーチンをより詳細に示している。図に示すとおり、暗号化プラグイン125は以下を含む。
・主制御(Master_Control)ルーチン141
・暗号化プラグインインストール(Install_Encryption_Plug-in)サブルーチン143
・メッセージ暗号化(Encrypt_Message)サブルーチン145
・メッセージ復号化(Decrypt_Message)サブルーチン147
・登録済みメッセージ暗号化(Encrypt_Registered_Message)サブルーチン149
・登録済みメッセージ復号化(Decrypt_Registered_Message)サブルーチン151
図6は暗号化データ129をより詳細に示している。図に示すとおり、暗号化データ129は以下を含む。
・非対称鍵データベース(Asymmetric Key Database)161
・トラッキング鍵データベース(Tracking Key Database)163
非対称鍵データベース161は、ユーザ公開鍵およびユーザ秘密鍵のペアを記憶する。各鍵ペアは、対応するコア公開鍵KG pubならびにその鍵ペアがアクティブであった時の期間および関連づけられたコア公開鍵がアクティブであった時の期間と共に記憶される。
メール登録機関サーバ7に登録された各電子メール、対応するトラッキングコードおよびトラッキング鍵の表リストをトラッキング鍵データベース163が記憶する。
主制御ルーチン141は、暗号化プラグイン125の処理を制御する。必要に応じて、この制御に前記のサブルーチンを用いる。暗号化プラグインインストールサブルーチンは、コンピュータのユーザが暗号機関サーバ5に最初に登録する時に用いられる。暗号化プラグインインストールサブルーチンは、最初のユーザ秘密鍵およびユーザ公開鍵のペアをデータベース161内に記憶する。また、暗号機関サーバ5によるコア公開鍵およびコア秘密鍵のペアのアップデートに起因して必要になったユーザ公開鍵およびユーザ秘密鍵のアップデートを、主制御ルーチン141が制御する。
ユーザコンピュータ1のユーザが登録されていない暗号化されたメッセージを送信したいときに、メッセージ暗号化サブルーチン145が用いられる。メッセージ暗号化サブルーチン145は、メッセージに対するランダムなセッション鍵を生成する。それから、メッセージ暗号化サブルーチン145は、生成されたセッション鍵を用いてメッセージを対称的に暗号化し、暗号化されたメッセージのDEM部分を形成する。その後、メッセージ暗号化サブルーチン145は、メッセージの各受信者に関連づけられた公開鍵を(受信者の電子メールアドレスおよびコア公開鍵KG pubを用いて)算出し、その受信者の公開鍵を用いて各受信者に対するセッション鍵を非対称的に暗号化する。その後、メッセージ暗号化サブルーチン145は、得られた暗号化された複数のセッション鍵のセットと、送信者(すなわちそのコンピュータのユーザ)に関連づけられた公開鍵を用いて暗号化したセッション鍵によって形成した暗号化されたセッション鍵を結合させ、暗号化されたメッセージのKEM部分を形成する。その後、メッセージ暗号化サブルーチン145は、KEM部分およびDEM部分を結合して暗号化されたメッセージを形成する。
メッセージ復号化サブルーチン147は、登録されていない暗号化された電子メールを復号化するのに用いる。メッセージ復号化サブルーチン147は、暗号化された電子メールのKEM部分から、コンピュータのユーザに対する公開鍵を用いて暗号化されたセッション鍵を抽出する。それから、メッセージ復号化サブルーチン147は、鍵データベース161からメッセージが送信されたときにアクティブだったユーザ秘密鍵を取得する。続いて、メッセージ復号化サブルーチン147は、取得されたユーザ秘密鍵を用いて、抽出された暗号化されたセッション鍵を非対称的に復号化してセッション鍵を復元する。メッセージ復号化サブルーチン147は、それから、受信された暗号化されたメッセージのDEM部分を復号化し、復号化されたメッセージをユーザへ表示する。DEM部分の復号化には復元されたセッション鍵を使用する。
メッセージ暗号化サブルーチン145およびメッセージ復号化サブルーチン147のさらなる詳細はWO2005/050908号公報に記載されており、ここで参照することによりその内容は本明細書の一部とする。
登録された暗号化された電子メールの送受信
登録された暗号化された電子メールの送信と読み取りについて、図7Aから図7Dを参照して以下に説明する。
送信コンピュータ1aのユーザが、登録された暗号化された電子メールを送信したいときは、暗号化プラグイン125の提供する登録済み電子メールメニューオプションを選択して送信を開始する(S1)。登録済み電子メールメニューオプションを選択するのに応じて、暗号化プラグイン125の主制御ルーチン141が、登録済みメッセージの暗号化サブルーチン149を起動する。
暗号化サブルーチン149は、まずはじめに、メール登録機関サーバ7とのhttpsリンクを確立し、メール登録機関サーバ7により提供されるログオンウェブページをウェブブラウザ121を用いてダウンロードする。それから、ログオンウェブページにユーザ識別情報およびパスワード情報をユーザが入力し、そのログオン情報をメール登録機関サーバ7へ送信する。
ログオン情報を受信すると、メール登録サーバ67の主制御ルーチン81がログオン情報を認証する(S5)。この認証には、クライアントデータベース91内のデータが用いられる。認証後、主制御ルーチンがメッセージ登録サブルーチン85を起動する。メッセージ登録サブルーチン85は、トラッキングサービスのウェブページを送信する。トラッキングサービスのウェブページは、利用可能なトラッキングサービスのリストを、それらに関連するコストと共に表示する。このウェブページは、クライアントのアカウントにおいて現在使用されている容量を表示し、電子メールを送りたい受信者らの電子メールアドレスを入力するための複数のデータ入力ボックスも表示する。
この実施の形態において利用可能なトラッキングサービスは「閲覧前に署名する(sign before reading)」サービスだけである。このサービスは、電子メールメッセージの閲覧が可能になる前に、受信者が受取確認にデジタル署名することを要求するものである。
トラッキングサービスのウェブページを受信した後(S9)、希望するトラッキングサービスおよび電子メールを送りたい受信者を送信コンピュータ1aのユーザが入力し、入力した情報をメール登録機関サーバ7へ送信コンピュータ1aのユーザが送信する(S11)。希望するトラッキングサービスおよび受信者の電子メールアドレス情報をメール登録機関サーバ7が受信すると(S13)、その電子メールに対する固有のトラッキングコードおよびその電子メールに対するトラッキング鍵(この実施の形態においては2進数)を、メール登録機関サーバ7が生成する(S15)。そして、メッセージデータベース93内に、その電子メールに対する新しいエントリをメール登録機関サーバ7が作成する。このエントリにはトラッキングコード、トラッキング鍵、受信者の電子メールアドレスリスト、および選択されたトラッキングサービスが記憶される。その後、トラッキングコード、トラッキング鍵、および各受信者がアクセスする統一資源位置指定子(uniform resource locator、URL)を、メール登録機関サーバ7が送信コンピュータ1へ送信し(S17)、メッセージ登録サブルーチンが終了する。
送信コンピュータがトラッキングコード、トラッキング鍵、およびURLをメール登録機関サーバ7から受信すると(S19)、送信コンピュータは、暗号化された登録済み電子メールを生成する(S21)。具体的には、送信コンピュータ1aは、まず、電子メールに対するセッション鍵(この実施の形態においては2進数)を生成し、生成されたセッション鍵を用いてメッセージを暗号化し、暗号化されたメッセージのDEM部分を形成する。その後、トラッキング鍵およびセッション鍵に対して、送信コンピュータ1aがビット毎の排他的論理和関数を実行して中間鍵を生成する。それから、メッセージの各受信者に関連づけられた公開鍵を、(受信者の電子メールアドレスおよびコア公開鍵KG pubを用いて)登録済みメッセージ暗号化サブルーチン149が算出し、各受信者の公開鍵を用いて受信者の中間鍵を暗号化する。その後、得られた暗号化された複数の中間鍵のセットと、送信者(すなわちコンピュータのユーザ)に関連づけられた公開鍵を用いて暗号化した中間鍵によって形成した暗号化された中間鍵と、URLおよびトラッキングコードを含むヘッダ情報とを、登録済みメッセージ暗号化サブルーチン149が結合して、暗号化されたメッセージのKEM部分を形成する。その後、登録済みメッセージ暗号化サブルーチン149は、KEM部分、DEM部分、および暗号化されていないメッセージ部分を結合し、暗号化された登録済み電子メールを形成する。この暗号化されていないメッセージ部分は、電子メールが暗号化されていることを示す。
その後、送信コンピュータ1aは暗号化された登録済み電子メールを受信者へ送信する(S23)。そして、登録済みメッセージ暗号化サブルーチン149が終了する。
受信コンピュータ1bが暗号化された登録済みメッセージを受信し(S25)、その受信コンピュータ1bのユーザが暗号化された登録済みメッセージを開封すると(S27)、メッセージの暗号化されていない部分が表示される。それから、受信コンピュータ1bのユーザが、暗号化プラグインソフトウェアの提供する復号化電子メールメニューオプションを選択する(S29)。受信コンピュータ1bのユーザの復号化電子メールメニューオプションの選択に応じて、受信コンピュータはKEM部分のヘッダ情報を読み取り、メール登録サーバからアクセスすべきトラッキング鍵を特定する。ウェブブラウザを用いてKEM部分のヘッダ部分にあるURLに受信コンピュータ1bがアクセスし、トラッキングコードおよび受信コンピュータ1bにおける受信者の電子メールアドレスを受信コンピュータ1bがメール登録サーバ7へ伝達する。
メール登録機関サーバ7がトラッキングコードおよび受信者の電子メールアドレスを含むURLを伝達する信号を受信すると(S31)、メール登録機関サーバ7は受信コンピュータ1bとHTTPSリンクを確立する。それから、メール登録機関サーバ7は、メッセージアクセスサブルーチン87を起動する。メッセージアクセスサブルーチン87は、身元(identity)認証のウェブページを受信コンピュータ1bへ送信する(S33)。この身元(identity)認証のウェブページは、確認メッセージ(受信コンピュータ1bのユーザの秘密鍵を用いて生成したデジタル署名を付したもの)を返送することを受信コンピュータのユーザに要求する。
身元(identity)認証のウェブページを受信すると(S35)、受信コンピュータ1bのユーザは要求された署名済み確認(signed acknowledgement)を送信して応答する(S37)。
署名済み確認を受信すると、受信コンピュータ1bのユーザの身元(identity)を、ユーザの公開鍵を用いた従来の方式でメール登録機関サーバ7が認証する(S41)。また、メール登録機関サーバ7は、受信コンピュータ1bのユーザが本当に電子メール受信者の1人であることを、メッセージデータベース93内にあるトラッキング鍵と関連づけられたエントリと照合する。前述の通り、この実施の形態においては、受信コンピュータ1bのユーザの電子メールアドレスおよびコア公開鍵KG pubを用いてユーザ公開鍵が算出されてもよい。
メール登録機関サーバ7が、受信コンピュータ1bのユーザが電子メール受信者の1人であることを認証した後、メッセージデータベース93内のエントリから、トラッキングコードに関連づけられたトラッキング鍵をメール登録機関サーバ7が取得する。取得したトラッキング鍵をメール登録機関サーバ7が受信コンピュータ1bへ送信する(S43)。受信コンピュータ1bのユーザがトラッキング鍵をダウンロードした時間を示すメッセージデータ内のエントリのアップデートも、メール登録機関サーバ7が行う。その後、メッセージアクセスサブルーチン87は終了する。
トラッキング鍵を受信すると(S45)、受信コンピュータ1bは、登録済みメッセージ復号化サブルーチン151を起動する。登録済みメッセージ復号化サブルーチン151は、暗号化された登録済み電子メールを閲覧するために復号化する(S47)。具体的には、暗号化された登録済みメッセージのKEM部分から、暗号化された中間鍵を受信コンピュータ1bが抽出する。この中間鍵は、受信コンピュータ1bのユーザの公開鍵を用いて暗号化されたものである。それから、受信コンピュータ1bは、メッセージが送信されたときにアクティブだったユーザ秘密鍵を鍵データベース161から取得して、抽出された暗号化された中間鍵を、取得されたユーザ秘密鍵を用いて非対称的に復号化し、中間鍵を復元する。
当業者には当然に理解されることだが、復元された中間鍵および受信されたトラッキング鍵に対し、受信コンピュータ1bがビット毎の排他的論理和関数を実行して、セッション鍵を復元する。その後、受信された暗号化されたメッセージのDEM部分を、復元されたセッション鍵を用いて受信コンピュータ1bが復号化し、ユーザへ復号化されたメッセージを表示する。その後、登録済みメッセージ復号化サブルーチン151が終了する。
この実施の形態においては、メッセージアクセスサブルーチン87が終了した後、レポート提供サブルーチン89が起動される。レポート提供サブルーチンは、送信コンピュータ1aのユーザへレポートを送信する(S51)。このレポートは、受信コンピュータ1bのユーザがトラッキング鍵をダウンロードした時間を示す。送信コンピュータのユーザがこのレポートを受信すると(S53)、プロセスは終了する(S55)。
修正及び他の実施の形態
前述の実施の形態においては、受信コンピュータ1bのユーザは、既に暗号機関サーバ5に登録されているので、ユーザ秘密鍵を有している。当然の事ながら、受信者の公開鍵は受信者の電子メールアドレスおよびコア公開鍵KG pubを用いて誰にでも算出しうるので、暗号機関サーバに登録されていない受信者へも暗号化された電子メールを送信しうる。しかしながら、暗号機関サーバ5に登録されていない誰かが、暗号化された電子メールを受信したとしても、この暗号化された電子メールを復号化するのに必要なユーザ秘密鍵を手に入れるには、暗号機関サーバ5に登録しなければならない。好ましい実施の形態においては、暗号化された電子メールの暗号化されていないメッセージ部分は、暗号機関サーバへの登録を容易にするような登録方法の詳細を含む。これらの詳細は、暗号機関サーバの提供する登録ウェブページへのURLを含んでもよい。
前述の実施の形態においては、1つのメール登録暗号機関サーバを運用する、1つのメール登録機関があるのみである。代わりに、各々が1つのサーバを有する複数のメール登録暗号機関があってもよい。この場合には、登録済み電子メールメニューオプションを選択したら利用可能なメール登録暗号機関のリストを表示するよう、前述の実施の形態を修正してもよい。好ましい実施の形態においては、メール登録暗号機関のリストを容易にアップデートできるよう、リストはインターネット経由でアクセスされる。メール登録機関のリストは、適宜、暗号機関サーバからアクセスできる。
暗号化された電子メールは、複数のメール登録機関に登録してもよい。例えば、セッション鍵、第一のトラッキング鍵、および第二のトラッキング鍵に対して可換的な数学演算を行って中間鍵を形成してもよい。ここで、第一のトラッキング鍵は第一のメール登録機関サーバから入手し、第二のトラッキング鍵は第二のメール登録機関サーバから入手する。この方法においては、第一および第二のトラッキング鍵が、それぞれ第一および第二のメール登録機関から復元された後にのみ、セッション鍵を復元してもよい。
前述の実施の形態においては、提供されるトラッキングサービスは、電子メールを読めるようにする前に、電子メール受信者がデジタル署名を提供することを求める。デジタル署名を用いることにより、かなりの演算処理量を必要とするが、受信者の身元(identity)を高いレベルで証明できる。しかしながら、そのような高いレベルの証明は全てのアプリケーションで必要とされるわけではない。そのような高いレベルの証明を必要としないアプリケーションにおいては、トラッキング鍵が単に暗号化された登録済み電子メールの受信者の求めに応じて提供されるよう、デジタル署名の要求をなくしてもよい。デジタル署名の要求をなくしても、暗号化された登録済み電子メールの発信者は、電子メールがアクセスされたことを知ることが可能である。暗号化された登録済み電子メールの異なる受信者に対し、異なるトラッキングルールを適用してもよいことは理解できるであろう。
前述の実施の形態においては、受信者のトラッキング鍵ダウンロードが成功する度に、メール登録機関サーバがレポートを発行する。自動的なレポート発行は必要ないことは理解できるであろう。代わりに、全ての受信者のトラッキング鍵のダウンロードが成功した場合、または、1人以上の受信者があらかじめ定められた時間内にトラッキング鍵をダウンロードしなかった場合に、レポートを自動的に発行してもよい。また、あらかじめ定められた時間の経過後、その時までにどの受信者がトラッキング鍵のダウンロードに成功したかを示すレポートを発行してもよい。
本発明による暗号化された登録済み電子メールの利用が役立つ用途の一つに、銀行取引明細書または請求書(たとえばクレジットカード請求書)の配布がある。この配布物を登録することの利点の一つは、どの銀行取引明細書または請求書が読まれているかについての情報は、どの受信者が経済的に苦しいかを早めに知るのに便利なことである。具体的には、経済的に苦しい人は、銀行取引明細書および請求書を開封しないことが多いということが知られている。
前述の実施の形態は、所定の時間後にのみメール登録機関サーバがトラッキング鍵をダウンロードするように修正してもよい。この方法においては、暗号化された登録された電子メールは、前もって送信されるが所定の時間後にのみ閲覧されるようにしてもよい。このために、メール登録サーバのメッセージデータベース内のエントリが、トラッキング鍵をダウンロードできない時を示す日時情報を特定する。また、メール登録サーバがトラッキング鍵の要求を受信すると、実時間時計の日時情報を用いて、トラッキング鍵をダウンロードできない時間が過ぎているかどうかをメール登録サーバが調べる。
このような時間制限のあるトラッキング鍵のリリースは、大量の文書を多くの関係者に同時に発行しなければならない場合に有用である。このような時間制限のあるリリースを利用しうる用途の一つに、企業財務報告の電子メールによる発行がある。
当然の事ながら、前述の実施の形態においては、受信者の秘密鍵を知っているだけでは、暗号化された登録済み電子メールを復号化できない。メール登録機関サーバ7に記憶された復号化データ(すなわち前述の実施の形態においてはトラッキング鍵)にもアクセスしなければならない。したがって、メール登録機関サーバ7は、電子メールに関連した復号化データへのアクセスを監視することで、暗号化された登録済み電子メールへのアクセスを監視できるし、結果的に監査証跡(audit trail)も記録できる。暗号化された登録済み電子メールにアクセスした人全てを追跡するため、監査証跡を保存するという実施の形態もある。
受信者の秘密鍵が漏洩した場合には、その受信者の秘密鍵を知った第三者が、受信者の秘密鍵由来のデジタル署名を作成し受信者になりすますことができる。しかし、メール登録機関サーバ7に保存されている監査証跡に、受信者の秘密鍵の漏洩を示すものが含まれているかもしれない。たとえば、異なるネットワークアドレスからの復号化データへのアクセスを監査証跡が示すかもしれない。好ましい実施の形態においては、受信者秘密鍵の漏洩の可能性を示すものを監査証跡からメール登録機関サーバ7が監視し、漏洩の可能性を示すものが見つかったら、漏洩の可能性がある秘密鍵の所有者に警告する。
前述の実施の形態においては、暗号化された登録済み電子メールが、暗号化されていない部分および暗号化されている部分を有する。暗号化された部分は電子メールに添付した1つ以上の添付ファイルでもよく、暗号化されていないファイルを電子メールに添付してもよいことは理解できるであろう。暗号化された個々の添付ファイルへのアクセスを監視できるよう、別々のトラッキング鍵および別々のトラッキングコードを、電子メールに添付された複数の暗号化されたファイルに付与する実施の形態もある。
ユーザコンピュータが電子メールを一旦受信したら、その電子メールの暗号化された部分を、1つ以上の暗号化されたファイルとしてユーザコンピュータ内に記憶してもよいことは理解できるであろう。送信者が電子メールによって暗号化されたファイルを伝達することは必須ではないが、電子メールによる送信は、1つ以上のファイルを電子メールの受信者に対して固有に結び付けるという利点がある。しかしながら、KEM−DEMアプローチを使用しても、暗号化された1つ以上のファイルを、目的とする受信者に固有に結び付けることができる。したがって、KEM−DEMアプローチを使用する場合、暗号化されたファイルは、電子メール以外のネットワークファイル送信形式(例えばFTPプロトコル)を用いて伝達されてもよいし、CD−ROMのようなハードウェア記憶装置に記憶されて伝達されてもよい。
前述の実施の形態においては、KEM部分内にある非対称的に暗号化された中間鍵を割り出すために、トラッキング鍵およびセッション鍵に対しビット毎の排他的論理和演算を実行する。また、セッション鍵を復元するために、中間鍵およびトラッキング鍵に対して排他的論理和演算を実行する。代わりに、セッション鍵を非対称的に暗号化し、その結果として得られた暗号化されたセッション鍵およびトラッキング鍵に基づいてビット毎の排他的論理和演算を実行し、KEM部分内に記憶されたデータを見つけ出してもよい。
トラッキング鍵、中間鍵、およびセッション鍵を、他の数学関数が関連づけてもよいと理解される。例えば、トラッキング鍵を暗号鍵として用いて、セッション鍵を対称的に暗号化することによって中間鍵を形成してもよい。この場合、トラッキング鍵を暗号鍵として用いて中間鍵を対称的に復号化することによって、セッション鍵を復元する。
前述の実施の形態においては、登録された電子メールの全ての受信者に対する単一のトラッキング鍵を発行する。別の実施の形態においては、異なる中間鍵が異なるユーザに関連づけられるように、異なる受信者に対して複数の異なるトラッキング鍵を発行してもよいことは理解できるであろう。
前述の実施の形態においては、メール登録機関サーバ7が受信コンピュータ1bへトラッキング鍵を送信し、受信コンピュータ1bが中間鍵およびトラッキング鍵からセッション鍵を得る。別の実施形態においては、受信コンピュータ1bがメール登録機関サーバ7へ中間鍵を送信し、メール登録機関サーバ7が中間鍵およびトラッキング鍵を用いてセッション鍵を得て、その得られたセッション鍵を受信コンピュータへ送信する。この方法により、トラッキング鍵、中間鍵、およびセッション鍵を関連づける数学関数を、メール登録サーバが管理することができる。
前述の実施形態においては、KEM/DEM形式の電子メールを用いているが、これは必須ではない。別の実施の形態においては、セッション鍵を用いてメールメッセージを送信コンピュータが対称的に暗号化し、メール登録機関サーバへそのセッション鍵を送信する。メッセージを復号化するためには、メール登録機関サーバからセッション鍵を受信者がダウンロードしなければならず、このセッション鍵のダウンロードは監視される。
前述の実施の形態においては、暗号機関サーバはルート秘密鍵およびルート公開鍵のペアを生成する。これらの鍵が所定のものでないようにするために、この生成には何らかの乱数生成を必要とする。いったんルート秘密鍵を生成すると、ルート秘密鍵および何らかのユーザ識別子からユーザ秘密鍵を算出しうる。同様に、いったんルート公開鍵を生成すると、ルート公開鍵および何らかのユーザ識別子からユーザ公開鍵を算出しうる。具体的には、ユーザの秘密鍵および公開鍵の算出にはいかなる乱数生成も必要なく、いつどこで実行しても毎回同一の算出結果を再現することが可能である。
前述の実施の形態においては、ユーザの電子メールアドレスがユーザ識別子として用いられる。他の種類の識別子も用いてよいが、電子メールメッセージを受信者へ送信するため、送信者は受信者の電子メールアドレスを常に知っているので、電子メールアドレスが便利である。
前述したように、受信者の電子メールアドレスおよびルート公開鍵を用いて受信者の公開鍵を送信者が算出しうる。したがって、通常、ルート公開鍵の信頼性を従来技術により証明するための情報を含む公開鍵証明書の一部にルート公開鍵そのものが含まれてしまうとはいえ、受信者の公開鍵の信頼性を証明すること(例えば公開鍵証明書によって)は必要ない。
前述の実施の形態においては、WO03/017559号公報に述べられた非対称暗号化アルゴリズムが用いられる。当然の事ながら、全体として同様の機能を有する他のアルゴリズムを用いてよい。例えば、"ID based cryptosystems with pairing on elliptic curve" by R. Sakai and M. Kasahara, Cryptology ePrint archive, Report 2003/054に述べられたアルゴリズム、および"An Efficient ID-KEM Based On the Sakai-Kasahara Key Construction" by Chen et al , Cryptology ePrint archive, Report 2005/224に述べられたアルゴリズムを用いてよい(ここに両刊行物を参照することによりその内容を本明細書の一部とする)。
さらに、非対称暗号化アルゴリズムはクライアントの身元(identity)を用いてクライアントの公開鍵を判別する必要はなく、また、任意の非対称暗号化アルゴリズム、たとえばRSAアルゴリズムを用いてもよい。
前述の実施の形態においては、各受信者が各々の秘密鍵を用いて電子メールを復号化できるよう、各受信者の公開鍵を用いて電子メールを暗号化する。この方法においては、目的とする受信者のみが電子メールを復号化しうる。当然のことながら、加えて、電子メールは送信者の秘密鍵を用いて署名してもよい。この方法においては、送信者が電子メールを送信していること、電子メールが改竄されていないことを各受信者が認証してもよい。
前述の実施の形態においては、AES暗号化アルゴリズムを用いて対称的な暗号化を実行するが、当然の事ながら他の対称的な暗号化アルゴリズム、たとえばDESアルゴリズムを用いてもよい。
前述の実施の形態においては、暗号機関サーバ5およびメール登録機関サーバ7の両方は、各々のディスプレイ上にウェブページを表示するため自身に組み込まれた従来のウェブブラウザプログラムを使用するユーザコンピュータ1へ、ウェブページの形で情報を伝えることを可能にするウェブサーバを含む。当然の事ながら、例えばXMLファイルの利用などの構造化データ転送を含む他のデータ通信技術を用いてもよい。実施の形態によっては、暗号機関サーバおよびメール登録機関サーバの一方あるいは両方と通信することを可能にする専用のクライアントソフトウェアを、ユーザコンピュータが含んでもよい。
前述の実施の形態では、ワークステーションおよびユーザコンピュータは標準的なパーソナルコンピュータである。他の種類のコンピュータ、例えばシンクライアントまたは携帯情報端末(PDA)を当該パーソナルコンピュータとして用いてもよいことは理解できるであろう。
前述の本発明の実施の形態はコンピュータ装置とコンピュータ装置によって実行される処理を有するが、本発明の範囲は、発明を実現するために適合させたコンピュータプログラム、具体的には搬送体上のもしくは搬送体内のコンピュータプログラムにまで及ぶ。このプログラムは、ソースコード、オブジェクトコード、部分的にコンパイルされた形態のようなソースコードとオブジェクトコードの中間的なコード、または本発明の処理を実施するのに適した他のあらゆる形態であってもよい。
この搬送体はプログラムを搬送し得るいかなる実在物(entity)または装置であってもよい。例えばこの搬送体は、ROM(例えばCD−ROMまたは半導体ROM)のような記憶媒体、または磁気記録媒体(例えばフロッピー(登録商標)ディスクまたはハードディスク)であってもよい。さらにこの搬送体は、電気的光学的信号を、電気的もしくは光学的なケーブルまたは無線もしくはその他の手段によって伝達しうる伝送性の搬送体であってもよい。
ケーブル、その他の装置または手段によって直接的に伝達しうる信号でプログラムを具体化するなら、その搬送体を当該ケーブル、その他の装置または手段によって構成してもよい。また、その搬送体はこのプログラムを組み込んだ集積回路でもよく、この集積回路は関連する処理の実行のために、または関連する処理での使用のために適合化される。
前述の実施の形態においては、本発明はソフトウェアを用いて実施されるが、当然の事ながら代わりにハードウェア装置、またはハードウェア装置およびソフトウェアの組合せを用いて実施してもよい。
本発明による電子メールメッセージングシステムの主な構成要素を概略的に示している。 図1に示された電子メールメッセージングシステムの一部をなす暗号機関サーバの主な構成要素を概略的に示している。 図1に示された電子メールメッセージングシステムの一部をなすメール登録機関サーバの主な構成要素を概略的に示している。 図1に示された電子メールメッセージングシステムの一部をなすユーザコンピュータの主な構成要素を概略的に示している。 図4に示されたユーザコンピュータの一部をなす電子メールプログラムの暗号化プラグインの主なプログラムルーチンを概略的に示している。 図4に示されたユーザコンピュータ内に記憶される、暗号化プラグインに関連づけられたデータのマップを概略的に示している。 図1に示された電子メールメッセージングシステムにおいて、暗号化され登録された電子メールを送信者から受信者へ送信するために実行される主なステップを概略的に示すフローチャートの一部である。 図7Aの続きである。 図7Bの続きである。 図7Cの続きである。

Claims (28)

  1. 送信者から受信者への電子メールメッセージの追跡可能なセキュア通信のための通信ネットワークであって、
    メール登録サーバ、送信者装置、および受信者装置と接続されたネットワークを備え、
    前記送信者および前記受信者は、それぞれ、データを非対称的に暗号化および復号化するための公開鍵および秘密鍵を有し、
    前記メール登録サーバは、
    暗号化された電子メールメッセージのためのトラッキングコードおよびトラッキング鍵の要求を送信者装置から受信する手段と、
    送信者装置からの要求の受信に応じて、トラッキング鍵およびトラッキングコードを生成する手段と、
    前記トラッキングコード、前記トラッキング鍵、ならびに前記電子メールメッセージの前記送信者および受信者を識別するデータを記憶する手段と、
    前記トラッキング鍵および前記トラッキングコードを前記送信者装置に送信する手段と、
    前記受信者の秘密鍵に基づく認証情報、およびトラッキングコードを含む要求を前記受信者から受信する手段と、
    前記認証情報および前記受信者の前記公開鍵を用いて前記受信者を認証する手段と、
    認証された前記受信者から受信した前記トラッキングコードに対応する前記トラッキング鍵をメモリから読み出す手段と、
    読み出した前記トラッキング鍵を、認証された前記受信者に送信する手段と、
    認証された前記受信者に前記トラッキング鍵が送信されたことを確認するメッセージを前記送信者に送信する手段と
    を備え、
    前記送信者装置は、
    メッセージデータを入力するための入力手段と、
    暗号化された電子メールメッセージの送信者および受信者を識別するための情報を前記メール登録サーバに供給するための手段と、
    前記電子メールメッセージのトラッキングコードと、対応するトラッキング鍵とを、前記メール登録サーバに要求し受信するための手段と、
    セッション鍵を用いて前記メッセージデータを対称的に暗号化するための手段と、
    受信した前記トラッキング鍵を用いて前記セッション鍵を暗号化し中間鍵を生成するための手段と、
    前記電子メールメッセージの前記受信者の前記公開鍵を用いて前記中間鍵を非対称的に暗号化し、暗号化された中間鍵を生成するための手段と、
    暗号化された前記メッセージデータ、暗号化された前記中間鍵、および前記トラッキングコードを含む暗号化された電子メールメッセージを前記受信者装置に送信するための手段と、
    前記受信者に前記トラッキング鍵が送信されたことを確認するメッセージを前記メール登録サーバから受信する手段と
    を備え、
    前記受信者装置は、
    暗号化された前記メッセージデータ、暗号化された前記中間鍵、および前記トラッキングコードを含む暗号化された電子メールメッセージを前記送信者装置から受信するための手段と、
    暗号化された前記中間鍵を、前記受信者の前記秘密鍵を用いて非対称的に復号化して前記中間鍵を復元するための手段と、
    受信した前記トラッキングコードに対応する前記トラッキング鍵の要求と、前記受信者の前記秘密鍵に基づく認証情報とを、前記メール登録サーバに送信する手段と、
    受信した前記トラッキングコードに対応する前記トラッキング鍵を前記メール登録サーバから受信する手段と、
    受信した前記トラッキング鍵を用いて前記中間鍵を復号化し前記セッション鍵を復元するための手段と、
    前記セッション鍵を用いて前記メッセージデータを復号化する手段と
    を備える
    通信ネットワーク。
  2. 前記メール登録サーバは、暗号化された電子メールメッセージのトラッキングコードと、対応するトラッキング鍵とを、当該電子メールメッセージの受信者の電子メールアドレスのリストと共に記憶することが可能であり、
    前記中間鍵を非対称的に暗号化するための前記送信者装置の前記手段は、前記電子メールメッセージの送信先である受信者の各々の前記公開鍵を用いて、前記受信者のための暗号化された中間鍵を生成することが可能であり、
    暗号化された電子メールメッセージに対応する前記トラッキング鍵へのアクセス要求を受信するのに応じて、前記メール登録サーバは、前記電子メールメッセージに対応する前記リスト内の受信者の一からの前記要求を認証することが可能である
    請求項1の通信ネットワーク。
  3. 前記メール登録サーバは、暗号化された電子メールメッセージの受信者の電子メールアドレスのリストを、リストされた電子メールアドレスの各々のトラッキングコードおよび対応するトラッキング鍵と共に記憶することが可能であり、
    前記送信者装置は、受信者に対応する前記セッション鍵を、当該受信者に対応する前記トラッキング鍵を用いて暗号化し、当該受信者の中間鍵を生成する手段を備え、
    前記中間鍵を非対称的に暗号化するための前記送信者装置の前記手段は、前記電子メールメッセージの前記受信者の各々の前記公開鍵を用いて、前記受信者のための暗号化された中間鍵を生成することが可能であり、
    リストされた電子メールアドレスに対応付けられた前記トラッキングコードに対応する前記トラッキング鍵へのアクセス要求を受信するのに応じて、前記メール登録サーバは、暗号化された電子メールメッセージの前記トラッキングコードに対応する前記電子メールアドレスからの前記要求を認証することが可能である
    請求項1の通信ネットワーク。
  4. 前記メール登録サーバは、所定の時間において、トラッキング鍵が送信された前記受信者の電子メールアドレスを示すメッセージを、前記送信者装置に送信する手段を有する
    請求項2または請求項3の通信ネットワーク。
  5. 前記メール登録サーバは、前記受信者に対応付けられた公開鍵を前記受信者が用いることにより提供されるデジタル署名をチェックすることにより、前記受信者を認証することが可能である
    請求項1の通信ネットワーク。
  6. 前記メール登録サーバは、前記受信者に対応付けられた識別情報を用いて、前記受信者の前記公開鍵を算出することが可能である
    請求項5の通信ネットワーク。
  7. 前記識別情報は、前記受信者の前記電子メールアドレスを含む
    請求項6の通信ネットワーク。
  8. 前記メール登録サーバは、電子メールメッセージの前記トラッキング鍵を、特定の時間より前に送信することを禁止することが可能である
    請求項1の通信ネットワーク。
  9. 前記中間鍵および前記トラッキング鍵は2進数であり、
    前記セッション鍵の復元は、前記中間鍵および前記トラッキング鍵に対するビット毎の排他的論理和演算の実行を含む
    請求項1の通信ネットワーク。
  10. リモートネットワーク装置との通信を可能とし得るネットワークインタフェースと、
    メール送信者からの要求を受信する手段と、
    メール送信者からの要求に応じて、トラッキング鍵およびトラッキングコードを生成する手段と、
    各々がトラッキング鍵と対応付けられ、かつ、送信者および受信者を識別するデータと対応付けられた、複数のトラッキングコードを記憶するように構成されたデータ記憶部と、
    トラッキング鍵および対応するトラッキングコードを前記メール送信者に送信する手段と、
    前記受信者の秘密鍵に基づく認証情報およびトラッキングコードを含む要求を受信者から受信する手段と、
    前記受信者からの前記認証情報および前記受信者の公開鍵を用いて前記受信者を認証する手段と、
    認証された前記受信者から受信した前記トラッキングコードに対応するトラッキング鍵をメモリから読み出す手段と、
    読み出した前記トラッキング鍵を認証された前記受信者に送信する手段と、
    認証された前記受信者に前記トラッキング鍵が送信されたことを確認するメッセージを前記メール送信者に送信する手段と
    を備える電子メール登録サーバ。
  11. 読み出した前記トラッキング鍵を送信する前記手段は、電子メールメッセージの前記トラッキング鍵を、特定の時間までに送信することを禁止することが可能である
    請求項10の電子メール登録サーバ。
  12. 前記データ記憶部は、各々がトラッキング鍵と対応付けられ、かつ、暗号化された前記電子メールメッセージの受信者のリストおよびメール送信者を識別するデータと対応付けられた、複数のトラッキングコードを記憶するように構成され、
    暗号化された電子メールメッセージに対応する前記トラッキング鍵へのアクセス要求を受信するのに応じて、前記メール登録サーバは、暗号化された電子メールメッセージに対応する前記リスト内の受信者の一からの前記要求を認証することが可能である
    請求項10または請求項11の電子メール登録サーバ。
  13. 前記データ記憶部は、暗号化された電子メールメッセージのメール送信者を識別するデータ、暗号化された前記メールメッセージの受信者の電子メールアドレスのリスト、および受信者の電子メールアドレスの各々のトラッキング鍵に対応付けられたトラッキングコードを記憶するように構成され、
    トラッキングコード、および暗号化された前記電子メールメッセージの受信者の電子メールアドレスに対応するトラッキング鍵の要求を受信するのに応じて、前記メール登録サーバは、前記トラッキングコードおよびトラッキング鍵に対応する、リストされた前記受信者からの前記要求を認証することが可能である
    請求項10または請求項11の電子メール登録サーバ。
  14. 所定の時間において、トラッキング鍵が送信された前記受信者の電子メールアドレスを示すメッセージを、前記メール送信者に送信する手段を有する
    請求項13の電子メール登録サーバ。
  15. 前記メール登録サーバは、前記受信者に対応付けられた公開鍵を前記受信者が用いることにより提供されるデジタル署名をチェックすることにより、前記受信者を認証することが可能である
    請求項13の電子メール登録サーバ。
  16. 前記メール登録サーバは、前記受信者に対応付けられた識別情報を用いて、前記受信者の前記公開鍵を算出することが可能である
    請求項15の電子メール登録サーバ。
  17. 前記識別情報は、前記受信者の前記電子メールアドレスを含む
    請求項16の電子メール登録サーバ。
  18. 前記中間鍵および前記トラッキング鍵は2進数であり、
    前記セッション鍵の復元は、前記中間鍵および前記トラッキング鍵に対するビット毎の排他的論理和演算の実行を含む
    請求項13の電子メール登録サーバ。
  19. リモートネットワーク装置とデータを送受信可能なネットワークインタフェースと、
    受信者に宛てられ、かつ、暗号化されたメッセージデータと暗号化された中間鍵とトラッキングコードとを含む、暗号化された電子メールメッセージを、メール送信者から受信するための手段と、
    暗号化された前記中間鍵を、前記受信者の秘密鍵を用いて非対称的に復号化して前記中間鍵を復元するための手段と、
    受信した前記トラッキングコードを含む、トラッキング鍵の要求と、前記受信者の前記秘密鍵に基づく認証情報とを、前記メール登録サーバに送信する手段と、
    受信された前記トラッキングコードに対応するトラッキング鍵を前記メール登録サーバから受信する手段と、
    受信された前記トラッキング鍵を用いて前記中間鍵を復号化しセッション鍵を生成するための手段と、
    前記セッション鍵を用いて前記メッセージデータを復号化する手段と
    を備える
    ネットワーク装置。
  20. 前記認証情報は、デジタル署名を含む
    請求項19のネットワーク装置。
  21. 前記中間鍵および前記トラッキング鍵は2進数であり、
    前記セッション鍵の復元は、前記中間鍵および前記トラッキング鍵に対するビット毎の排他的論理和演算の実行を含む
    請求項19または請求項20のネットワーク装置。
  22. 複数のネットワーク装置が接続されたネットワークを介しての、送信者から受信者への電子メールメッセージの追跡されたセキュア通信のための方法であって、
    複数の前記ネットワーク装置は、メール登録サーバ、送信者装置、および受信者装置を備え、前記送信者および前記受信者は、それぞれ、データを非対称的に暗号化および復号化するための公開鍵および秘密鍵を有し、
    送信者装置において、メッセージデータを入力することと、
    暗号化された電子メールメッセージの受信者を識別するデータを、前記送信者装置から前記メール登録サーバへ送信することと、前記電子メールメッセージのトラッキングコードおよび対応するトラッキング鍵を前記メール登録サーバに要求することと、
    前記メール登録サーバにおいて、前記送信者装置からの前記要求に応じて、トラッキング鍵およびトラッキングコードを生成することと、
    前記トラッキングコードおよび対応するトラッキング鍵、ならびに暗号化された前記電子メールメッセージの前記送信者および受信者を識別するデータを、前記メール登録サーバのメモリに記憶することと、前記トラッキング鍵および前記トラッキングコードを前記送信者装置に送信することと、
    前記送信者装置において、セッション鍵を用いて前記メッセージデータを対称的に暗号化することと、
    前記送信者装置において、受信した前記トラッキング鍵を用いて前記セッション鍵を暗号化し中間鍵を生成することと、
    前記送信者装置において、前記電子メールメッセージの送信先である前記受信者の前記公開鍵を用いて前記中間鍵を非対称的に暗号化し、暗号化された中間鍵を生成することと、
    暗号化された前記メッセージデータ、暗号化された前記中間鍵、および前記トラッキングコードを含む暗号化された電子メールメッセージを、前記送信者装置から前記受信者装置へ送信することと、
    前記受信者装置において、暗号化された前記メッセージデータ、暗号化された前記中間鍵、および前記トラッキングコードを含む暗号化された電子メールメッセージを、前記送信者装置から受信することと、
    前記受信者装置において、暗号化された前記中間鍵を、前記受信者の前記秘密鍵を用いて復号化し、前記中間鍵を復元することと、
    前記受信者の秘密鍵に基づく認証情報および受信した前記トラッキングコードに対応する前記トラッキング鍵の要求を、前記受信者装置から前記メール登録サーバへ送信することと、
    前記メール登録サーバにおいて、前記受信者の前記秘密鍵に基づく認証情報および前記トラッキングコードを含む前記要求を含む前記要求を、前記受信者装置から受信することと、
    前記メール登録サーバにおいて、前記受信者装置からの前記認証情報と前記受信者の公開鍵とを用いて、前記受信者を認証することと、
    認証された前記受信者から受信した前記トラッキングコードに対応する前記トラッキング鍵を前記メモリから読み出すことと、
    読み出した前記トラッキング鍵を、前記メール登録サーバから、認証された前記受信者へ送信することと、
    認証された前記受信者に前記トラッキング鍵が送信されたことを確認するメッセージを、前記メール登録サーバから前記送信者へ送信することと、
    前記受信者装置において、受信した前記トラッキングコードに対応する前記トラッキング鍵を、前記メール登録サーバから受信することと、
    前記受信者装置において、受信した前記トラッキング鍵を用いて前記中間鍵を復号化し前記セッション鍵を復元するための手段と、
    前記受信者装置において、復元した前記セッション鍵を用いて前記メッセージデータを復号化することと
    を備える方法。
  23. 前記送信者装置は、
    複数の受信者を識別するデータを、前記メール登録サーバに送信し、
    前記メール登録サーバは、
    送信者を識別するデータ、複数の受信者のリスト、トラッキング鍵、およびトラッキングコードを記憶し、
    前記送信者装置は、
    前記電子メールメッセージの受信者の各々の前記公開鍵を用いて、前記中間鍵を暗号化し、各受信者装置のための暗号化された中間鍵を生成し、
    前記送信者装置は、
    暗号化された前記メッセージデータ、暗号化された複数の前記中間鍵、および前記トラッキングコードを含む暗号化された電子メールメッセージを複数の前記受信者に送信する
    請求項22の方法。
  24. 前記送信者装置は、
    複数の受信者を識別するデータを、前記メール登録サーバに送信し、
    前記メール登録サーバは、
    前記送信者装置、前記複数の受信者、およびトラッキング鍵を識別するデータ、ならびに各受信者のトラッキングコードを記憶し、
    前記送信者装置は、
    各受信者の前記トラッキング鍵を用いて前記セッション鍵を暗号化し、各受信者の中間鍵を生成し、
    前記送信者装置は、
    各受信者の前記公開鍵を用いて各中間鍵を非対称的に暗号化し、各受信者のための暗号化された中間鍵を生成し、
    前記送信者装置は、
    暗号化された前記メッセージデータ、暗号化された複数の前記中間鍵、および前記トラッキングコードを含む暗号化された電子メールメッセージを、前記複数の受信者に送信する
    請求項22の方法。
  25. 前記中間鍵および前記トラッキング鍵は2進数であり、
    前記セッション鍵の復元は、前記中間鍵および前記トラッキング鍵に対するビット毎の排他的論理和演算の実行を含む
    請求項22または請求項23の方法。
  26. 前記メール登録サーバは、
    前記受信者装置への電子メールメッセージのトラッキング鍵の送信を、特定の時間まで遅らせる
    請求項22の方法。
  27. ネットワーク機器を、請求項10のメール登録サーバとして機能させるためのコンピュータ実行可能な指示を備える
    コンピュータプログラム。
  28. ネットワーク機器を、請求項19のネットワーク装置として機能させるためのコンピュータ実行可能な指示を備える
    コンピュータプログラム。
JP2009503645A 2006-04-03 2007-04-03 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム Expired - Fee Related JP5204090B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0606686.4 2006-04-03
GB0606686A GB2436910B (en) 2006-04-03 2006-04-03 Electronic Data Communication System
PCT/GB2007/001220 WO2007113547A1 (en) 2006-04-03 2007-04-03 Electronic data communication system

Publications (3)

Publication Number Publication Date
JP2009532970A JP2009532970A (ja) 2009-09-10
JP2009532970A5 JP2009532970A5 (ja) 2010-05-20
JP5204090B2 true JP5204090B2 (ja) 2013-06-05

Family

ID=36425158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009503645A Expired - Fee Related JP5204090B2 (ja) 2006-04-03 2007-04-03 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム

Country Status (5)

Country Link
US (1) US8649522B2 (ja)
JP (1) JP5204090B2 (ja)
CN (1) CN101416458B (ja)
GB (1) GB2436910B (ja)
WO (1) WO2007113547A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5554066B2 (ja) 2007-12-27 2014-07-23 株式会社Into 情報流通システム、情報端末及びプログラム
US8510835B1 (en) 2009-09-18 2013-08-13 Trend Micro Incorporated Techniques for protecting data in cloud computing environments
US8826013B1 (en) 2009-09-23 2014-09-02 Trend Micro Incorporated Protection of customer data in cloud virtual machines using a central management server
US8892875B1 (en) 2011-07-29 2014-11-18 Trend Micro Incorporated Methods and apparatus for controlling access to encrypted computer files
US8769260B1 (en) 2012-04-10 2014-07-01 Trend Micro Incorporated Messaging system with user-friendly encryption and decryption
US8762712B1 (en) * 2012-07-27 2014-06-24 Trend Micro Incorporated Methods and system for person-to-person secure file transfer
JP5745493B2 (ja) * 2012-11-14 2015-07-08 日本電信電話株式会社 鍵共有システム、鍵共有方法、プログラム
DE102012222995B3 (de) * 2012-12-12 2013-10-02 Deutsche Post Ag Verfahren für die sichere Übertragung einer digitalen Nachricht
US8763085B1 (en) 2012-12-19 2014-06-24 Trend Micro Incorporated Protection of remotely managed virtual machines
US9020151B1 (en) 2013-03-04 2015-04-28 Trend Micro Incorporated Secure real-time data replication with disk encryption and key management system
US9275242B1 (en) 2013-10-14 2016-03-01 Trend Micro Incorporated Security system for cloud-based emails
US9197419B1 (en) 2013-10-14 2015-11-24 Trend Micro Incorporated Security system for data stored in the cloud
WO2015078376A1 (en) * 2013-11-26 2015-06-04 Powa Technologies (Hong Kong) Ltd. Method and system for secure email
EP2916494A1 (en) * 2014-03-07 2015-09-09 Conseal Security Ltd Encapsulated key controllable encryption
JP6362076B2 (ja) 2014-03-24 2018-07-25 キヤノン株式会社 通信装置及びその制御方法とプログラム
US9692759B1 (en) 2014-04-14 2017-06-27 Trend Micro Incorporated Control of cloud application access for enterprise customers
US9276914B2 (en) * 2014-04-15 2016-03-01 Google Inc. Auto-user registration and unlocking of a computing device
US9900287B1 (en) 2014-09-12 2018-02-20 Verily Life Sciences, LLC Transmitting sensitive information securely over unsecured networks without authentication
CA2970082A1 (fr) * 2014-12-08 2016-06-16 Citypassenger Procede de chiffrement dynamique de donnees, et procede de controle de droits de dechiffrement associe
FR3029668B1 (fr) * 2014-12-08 2016-12-30 Citypassenger Procede de controle de droits de dechiffrement de donnees
US10862891B2 (en) * 2015-05-12 2020-12-08 HLFIP Holding, Inc. Communication tracking system for correctional facilities
US10397206B2 (en) * 2016-01-26 2019-08-27 Red Hat, Inc. Symmetric encryption key generation/distribution
US11190499B2 (en) 2016-07-19 2021-11-30 Nippon Telegraph And Telephone Corporation Communication terminals, server devices, and programs
US10924459B2 (en) 2016-12-16 2021-02-16 Futurewei Technologies, Inc. Location control and access control of emails
US11095452B2 (en) * 2018-04-16 2021-08-17 Yissum Research Development Company Of The Hebrew University Of Jerusalem Ltd. Out-of-band authentication in group communications
US11176264B2 (en) 2019-08-20 2021-11-16 Bank Of America Corporation Data access control using data block level decryption
US11741248B2 (en) 2019-08-20 2023-08-29 Bank Of America Corporation Data access control using data block level encryption
US11757823B2 (en) * 2021-08-20 2023-09-12 Salesforce, Inc. Electronic mail authentication and tracking in database system

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08102735A (ja) * 1994-09-30 1996-04-16 Toshiba Corp 電子文書処理方法
JPH11261549A (ja) * 1998-03-11 1999-09-24 Sharp Corp 内容証明電子メール装置および方法ならびに内容証明電子メールプログラムの記憶媒体
JPH11340965A (ja) * 1998-05-28 1999-12-10 Hitachi Ltd 電子メール鍵登録装置、電子メール送信装置、電子メール受信装置、および電子メールシステム
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
JP2001282641A (ja) * 2000-04-03 2001-10-12 Oki Electric Ind Co Ltd 内容証明電子メールサービスシステム
US7277549B2 (en) * 2000-04-25 2007-10-02 Secure Data In Motion, Inc. System for implementing business processes using key server events
CN1338693A (zh) * 2000-08-16 2002-03-06 扈传平 即时网络支付系统
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
CN1319976A (zh) * 2001-04-02 2001-10-31 长春吉大正元信息技术股份有限公司 挂号电子邮局及其传送模式
US20040236953A1 (en) * 2001-05-15 2004-11-25 Olivier Merenne Method and device for transmitting an electronic message
EP1425874B1 (en) * 2001-08-13 2010-04-21 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
FR2839406A1 (fr) 2002-05-02 2003-11-07 Email Ar Procede de transmission de courriers electroniques
WO2005050908A1 (en) * 2003-10-29 2005-06-02 Argelcom Limited A secure cryptographic communication system using kem-dem
US7523314B2 (en) * 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system
FR2876527B1 (fr) * 2004-10-08 2007-01-05 Sagem Procede de production d'un accuse de reception fiable
GB2434947B (en) * 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
GB2436668B (en) * 2006-03-28 2011-03-16 Identum Ltd Electronic data communication system

Also Published As

Publication number Publication date
US20100046757A1 (en) 2010-02-25
CN101416458A (zh) 2009-04-22
WO2007113547A1 (en) 2007-10-11
US8649522B2 (en) 2014-02-11
GB2436910B (en) 2011-02-16
CN101416458B (zh) 2011-12-21
JP2009532970A (ja) 2009-09-10
GB2436910A (en) 2007-10-10
GB0606686D0 (en) 2006-05-10

Similar Documents

Publication Publication Date Title
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
US8793491B2 (en) Electronic data communication system
JP5028425B2 (ja) 電子データ通信システム
US8370444B2 (en) Generating PKI email accounts on a web-based email system
CA2527718C (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US6904521B1 (en) Non-repudiation of e-mail messages
CA2394451C (en) System, method and computer product for delivery and receipt of s/mime-encrypted data
US20070022291A1 (en) Sending digitally signed emails via a web-based email system
US20070174636A1 (en) Methods, systems, and apparatus for encrypting e-mail
US7660987B2 (en) Method of establishing a secure e-mail transmission link
US8352742B2 (en) Receiving encrypted emails via a web-based email system
WO2005096543A1 (en) Method of providing key containers
US7171000B1 (en) Simplified addressing for private communications
JPH10105057A (ja) タイムスタンプサーバシステム
CN114301612A (zh) 信息处理方法、通信设备和加密设备
JP2000099421A (ja) 電子情報の到達確認方法
JP2018107625A (ja) データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム
CN113961950A (zh) 数据加密方法、设备、存储介质及装置
Narayandas et al. Building a Universal Secure E-Mail System
JP2005341201A (ja) 情報処理装置、サーバ装置及び電子データ入手先保全方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100402

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130214

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160222

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees