JPH0962596A - 電子メールシステム - Google Patents

電子メールシステム

Info

Publication number
JPH0962596A
JPH0962596A JP7217678A JP21767895A JPH0962596A JP H0962596 A JPH0962596 A JP H0962596A JP 7217678 A JP7217678 A JP 7217678A JP 21767895 A JP21767895 A JP 21767895A JP H0962596 A JPH0962596 A JP H0962596A
Authority
JP
Japan
Prior art keywords
electronic mail
user
data
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7217678A
Other languages
English (en)
Inventor
Genji Nishioka
玄次 西岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP7217678A priority Critical patent/JPH0962596A/ja
Publication of JPH0962596A publication Critical patent/JPH0962596A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【目的】電子メールの送受信に関するセキュリティの向
上を図る。 【構成】本システムは、各ユーザの公開鍵が登録された
データベース100と少なくとも2台の情報処理装置1
01a,101bとICカード103a,103bから構
築される。各ICカード103a,103bのメモリに
はこれを所持するユーザの秘密鍵と認証局の公開鍵が格
納されている。送信元A(情報処理装置101a)で
は、ICカード103aの内部で、メモリに格納された
自己の秘密鍵を用いて、メールデ−タPと送信元Aを識
別するためのユーザ情報Iaと送信先Bを識別するため
のユーザ情報と送信日時を特定する時間情報Tとを含む
送信デ−タに対するデジタル署名を作成する。受信側B
(情報処理装置101b)は、受信した電子メールに含
まれるデジタル署名を基に、電子メールの送信元、宛
先、作成日時を検証する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、電子メールの送受信に
関するセキュリティを管理する電子メール暗号システム
に関する。
【0002】
【従来の技術】Internetでの電子メールの送受
信に関するセキュリティを管理するための方法として、
Linn,J.,et,al,Privacy Enh
ancement Mail for Interne
t Electronic Mail:Part I,
II,III,IV,REF−1421−1424,1
993記載のPEM(Privacy Enhance
ment Mail)が知られている。これは、米国内
務省標準局により標準の暗号化方式として公表されたD
ESで暗号化したメールデ−タに、RSAに基づいて作
成した送信元を識別するためのデジタル署名を付与する
ことにより、電子メールの送受信に関するセキュリティ
の向上を図るものである。以下、この詳細について説明
する。なお、RSAについてはR.L.Rivest,
A.Shamir,L.Adleman,.A Met
hod for Obtaining Digital
Sigunatures and Public K
ey Cryptosysytems,Comuuni
cations of The ACM,Vol.2
1,1978に、また、DESについてはData E
ncryption Standard,FIPS−P
UB−46,19773に、各々、詳細が記載されてい
る。
【0003】最初に、PEMによる管理下における、電
子メールの送受信に関する一連の処理(後述)において
使用される公開鍵(e,n)について説明する。
【0004】PEMを利用する各ユーザには、それぞ
れ、公開鍵(e,n)が割り当てられている。そして、
PEMの正当な各ユーザには、認証局固有の公開鍵
(e',n')が正当な手段により教示される。また、こ
うしたユーザには、それぞれ、そのユーザの公開鍵
(e,n)等の、PEMによる管理下において電子メー
ルの送受信を行うために必要とされる情報を認証局の秘
密鍵d'で暗号化した暗号文が記載された公開鍵証明書
が、一種の身分証明書として発行される。
【0005】次に、このような公開鍵(e,n)を利用
した、PEMの管理下における、電子メールの送受信に
関する一連の処理について説明する。ただし、電子メー
ルの送信元Aと送信先Bは、正当な手段により認証局に
登録されたユーザ同士であり、事前に、互いに相手の公
開鍵証明書を正当な手段(例えば、互いに公開鍵証明書
を送付し合う等)で獲得していることを前提とする。
【0006】まず、電子メールの送信元Aでの処理につ
いて説明する。
【0007】さて、送信元Aでは、まず、作成したメー
ルデ−タPを暗号化するためのデ−タ暗号化鍵Kを任意
に作成する。そして、この鍵暗号Kを使用し、次式に基
づいて、DESによる暗号化処理をメールデ−タPに対
して施すことにより、メールデ−タの暗号文C1を作成
する。
【0008】
【数10】
【0009】ここで、E(K:P)は、鍵暗号Kでメー
ルデ−タPを暗号化するための関数である。
【0010】また、認証局の公開鍵(e',n')を使用
して、事前に獲得しておいた送信先Bの公開鍵証明書に
記載された暗号文から送信先Bの公開鍵(e2,n2)を
復号する。更に、得られた送信先Bの公開鍵(e2
2)を使用して、次式に基づくRSAによる暗号化処
理をデ−タ暗号化鍵Kに施すことにより、デ−タ暗号化
鍵Kの暗号文C2を作成する。
【0011】
【数11】
【0012】そして、送信元Aは、自身の秘密鍵d1
公開鍵(e1,n1)とを併用し、メールデ−タPの作成
者が自身であることを証明するためのデジタル署名sg
1(P)を次式に基づいて作成する。
【0013】
【数12】
【0014】ここで、f(P)は、デ−タを圧縮するハ
ッシュ関数である。なお、このハッシュ関数fは、PE
Mの管理下において、一般に公開される情報に含まれる
関数である。
【0015】ここまでの処理が完了したら、送信元A
は、送信先Bへ、C1,C2,sgn1(P)を電子メー
ルとして送信する。
【0016】次に、この電子メールの送信先Bにおいて
電子メールが受信された場合の処理について説明する。
ただし、電子メールを受信した後から、送信先Bを受信
側Bと呼び替えるものとする。
【0017】送信先Bにおいて送信元Aからの電子メー
ルが受信されると、受信側Bでは、まず、自身Bの公開
鍵(e2,n2)と秘密鍵d2を併用して、数式13に基
づく処理を施すことにより、受信した電子メールに含ま
れるC2を復号してデ−タ暗号化鍵Kを得た後、更に、
このデ−タ暗号化鍵Kを使用して、数式14に基づく処
理を施すことにより、電子メールに含まれるC1を復号
してメールデ−タPを得る。
【0018】
【数13】
【0019】
【数14】
【0020】ここで、D(K:C1)は、デ−タ暗号化
鍵Kで、電子メールに含まれるC1を復号する関数であ
る。
【0021】そして、このメールデ−タPの作成者と電
子メールの送信元とが同一であることを検証するため、
すなわち、電子メールに含まれたデジタル署名sgn1
(P)が確かに電子メールの送信元Aにより作成された
ものであることを検証するために、数式14により得ら
れたメールデ−タPと、電子メールの送信元Aの公開鍵
(e1,n1)とが次式の関係を満足することを確認す
る。万が一、数式14により得られたメールデ−タP
と、電子メールの送信元Aの公開鍵(e1,n1)とが次
式の関係を満足しないならば、メールデ−タPの作成者
とこの電子メールの送信元とが異なるユーザであること
になり、何者かによりメールデ−タPが不当に改竄され
ている可能性を疑う必要がある。
【0022】
【数15】
【0023】なお、ここで使用する電子メールの送信元
Aの公開鍵(e1,n1)は、認証局の公開鍵(e',
n')を使用して、送信元Aの公開鍵証明書に記載され
た暗号文を復号することにより得られたものである。
【0024】このように、PEMによる管理下で電子メ
ールの送受信を行えば、盗聴や内容改竄等の不正な行為
を防止することができる。
【0025】
【発明が解決しようとする課題】ところが、上記PEM
では、電子メールの送信元Aにおいてメールデ−タPの
作成者を識別するためのデジタル署名sgn1(P)は
付与されるけれども、メールデ−タPがいづれのユーザ
に宛てて作成されたものであるかを識別するための情報
は付与されないため、電子メールの受信側Bにおいて
は、受信した電子メールに含まれているメールデ−タP
が、確かに自身に宛て作成されたものであるということ
の確証をつかむことができない。すなわち、メールデ−
タの内容が改竄されていなければ、同一の作成者により
作成された別のメールデ−タによって、メールデ−タの
内容がすり替えられていても、受信側ではこれを検知で
きないという問題があった。例えば、電子メールの受信
側Bが、受信した電子メール(何らかの提案Cに対して
賛否を問う内容のメールデ−タ)に対する応答文P(賛
成である旨を記載したもの)を作成し、これにデジタル
署名sgn1(P)を付与して、送信先Aに電子メール
として返送した場合に、不正者が、誤った情報を流す目
的をもって、以前にBから送信されたデジタル署名付き
の電子メールのメールデ−タの内から、応答文として悪
用できる内容のメールデ−タP1(反対である旨を記載
したもの)を不正に使用して、電子メールのメールデ−
タのすり替えを行っても、これを受信したAでは、メー
ルデ−タP1に付与されたデジタル署名sgn1(P1
により、確かにBからの応答文であることを確認して、
その内容を信頼することになる。
【0026】また、上記PEMによる管理下では、個々
のユーザの公開鍵については、認証局が発行した公開鍵
証明書によってそれが正当なものであることが証明され
るが、認証局自体の公開鍵については、個々のユーザ側
からそれが正当なものであるかどうかを確認することが
できない。こうしたことが、PEMを利用するユーザ
が、不正なユーザの不正行為による被害を被る原因とな
る可能性は高い。例えば、不正なユーザが、認証局の公
開鍵を偽って、認証局になりすますという可能性があ
る。
【0027】そこで、本発明は、電子メールの送受信に
関するセキュリティの向上を図るために適した電子メー
ル暗号システムを提供することを目的とする。
【0028】
【課題を解決するための手段】上記目的達成のために、
本発明は、送信元の秘密鍵によりデジタル署名を作成す
る作成手段と、前記作成手段が作成したデジタル署名
を、送信する電子メールのメールデ−タに付加して送信
する送信手段とを備える電子メール送信装置であって、
前記作成手段は、前記送信元の公開鍵で前記電子メール
の送信元と送信先とを検証できるように、前記送信元の
秘密鍵により、前記送信元で作成されたメールデ−タと
前記送信元を特定するユーザ情報と前記電子メールの送
信先を特定するユーザ情報とを含んだ情報に対して、前
記デジタル署名を作成することを特徴とする電子メール
送信装置を提供する。
【0029】更に、送信元の秘密鍵により作成されたデ
ジタル署名を含む電子メールを受信する電子メール受信
装置であって、前記電子メールは、前記電子メールの送
信元で作成されたメールデ−タと前記送信元を特定する
ユーザ情報と前記電子メールの1以上の送信先を特定す
るユーザ情報とを含んだ情報に対して作成されたデジタ
ル署名を含み、当該電子メール受信装置は、前記デジタ
ル署名と前記送信元の公開鍵とにより、前記電子メール
の送信元と送信先とを検証する検証手段を備えることを
特徴とする電子メール受信装置を提供する。
【0030】そして、こうした電子メール送信装置と電
子メール受信装置とを備えた電子メールシステムを提供
する。
【0031】
【作用】本発明に係る電子メール送信装置によれば、前
記作成手段は、前記送信元で作成されたメールデ−タと
前記送信元を特定するユーザ情報と前記電子メールの送
信先を特定するユーザ情報とを含んだ情報に対して、前
記送信元の公開鍵で前記電子メールの送信元と送信先と
の検証が可能な前記デジタル署名を作成する。
【0032】また、本発明に係る電子メール受信装置に
よれば、前記検証手段は、前記受信した電子メールに含
まれるデジタル署名と、前記送信元の公開鍵とにより、
前記電子メールの送信元と送信先とを検証する。
【0033】そして、本発明に係る電子メールシステム
は、こうした電子メール送信装置と電子メール受信装置
とから構築されるので、電子メール受信装置側では、前
記電子メール送信装置側で付与されたデジタル署名によ
り、受信した電子メールの送信元と宛先とを確認するこ
とができる。従って、不正なユーザによるメールデ−タ
のすり替え等を防止することができる。その結果、各装
置の間で送受信される電子メールの機密性が保持され
る。
【0034】また、電子メールシステムの構成として、
各ユーザの公開鍵の暗号文を含むユーザ情報を登録する
データベースを有するデータベースサーバを備えた認証
局を加えて、この認証局により各ユーザの公開鍵を一元
的に管理するようにすれば、従来PEMにおいて不明確
であった認証局の公開鍵の正当性を容易に確認すること
ができる。すなわち、認証局は、各ユーザから受付け
た、各ユーザの公開鍵を含むユーザ情報を、自身の秘密
鍵で暗号化してデータベースに登録すると共に、認証局
の公開鍵を格納したメモリを内蔵するICカードを作成
する。一方、認証局からICカードを受け取った各ユー
ザは、認証局のデータベースにアクセスして自身のユー
ザ情報の暗号文を取得することにより、まず、自身が、
本システムを利用するユーザとして正式に登録されてい
るかを確認する。更に、ICカードのメモリに格納され
た認証局の公開鍵で、認証局のデータベースにアクセス
して取得した自身のユーザ情報の暗号文を復号し、この
ユーザ情報に含まれる公開鍵の正当性を確認する。この
とき、万一、このユーザ情報に含まれる公開鍵の正当性
が確認できなければ、ユーザの登録の段階で認証局のな
りすまし等の不正が行われたことが裏付けられたことに
なる。このように認証局のデータベースによって各ユー
ザの公開鍵を一元的に管理し、かつ、ICカードにより
認証局の公開鍵の安全性を確保するようにすれば、認証
局の公開鍵の正当性が保証され、システム全体のセキュ
リティが確保される。
【0035】更に、このICカードのメモリにユーザの
秘密鍵を格納すると共に、このICカードの内部で、ユ
ーザの秘密鍵を用いるデジタル署名を作成する際の処理
の実行を可能とすれば、ユーザの秘密鍵の機密性も同時
に保持することができるので、システム全体のセキュリ
ティを一層向上させることができる。
【0036】
【実施例】以下、添付の図面を参照しながら、本発明に
係る実施例について説明する。
【0037】まず、図1を参照しながら、本実施例に係
るシステムの基本的な構成について説明する。以下、秘
密鍵暗号方式としてDESを用いる場合を一例に挙げて
説明するが、本システムにおける秘密鍵暗号方式は、必
ずしもこれである必要はない。例えば、FEAL等の、
他の方式を用いても構わない。
【0038】本システムは、図1に示すように、従来技
術の欄で説明した認証局に相当する情報処理装置100
と、少なくとも2台の情報処理装置101a,101b
と、メールデ−タに付与するデジタル署名の作成処理等
を行なうICカード103a,103bとにより構築さ
れる。ただし、2台の情報処理装置101a,101b
の間と、各報処理装置100,101a,101bの間
は、相互にデ−タの転送が行なえるように、各々通信回
線104で接続されている。また、各情報処理装置10
1a,101bは、装着したICカード103a,103
bとの間で、相互にデ−タの入出力を行なうことができ
る。
【0039】これらの情報処理装置101a,101b
は、それぞれ、図2に示すように、作成したメールデ−
タ等を表示する表示装置201a,201bと、ICカ
ード103a,103b用のI/Oポート202a,20
2bと、RSAによる暗号処理を行なうRSA暗号処理
部203a,203bと、DESによる暗号処理を行な
うDES暗号処理部204a,204bと、メモリ20
5a,205bと、乱数を発生する乱数発生部206a,
206bと、乱数発生部206a,206bが発生する
乱数から鍵暗号Kを作成する鍵生成部207a,207
bと、ハッシュ関数によりデ−タを圧縮するハッシュ計
算部208a,208bと、メールデ−タに付与された
デジタル署名を検証するデジタル署名検証部209a,
209bと、通信回線104で相互に接続された他の情
報処理装置との間の通信の制御する通信制御部210
a,210bと、メールデ−タ等を入力する入力装置(キ
ーボード等)(不図示)とを備える。そして、これら各
ブロック間のデ−タ転送はバス212を介して行なわれ
る。なお、この構成は、ハードウエアと、CPUにより
実現されるプロセスとを機能的に示したものである。
【0040】一方、ICカード103a,103bは、
装着された情報処理装置101a,101bからのデ−
タの入力を制御する入力部301a,301bと、パス
ワードsから鍵暗号化鍵K1を作成する鍵暗号生成部3
02a,302bと、認証局の公開鍵(e',n')等を格納
するメモリ303a,302bと、DESによる暗号処
理を行なうDES暗号処理部304a,304bと、R
SAによる暗号処理を行なうRSA暗号処理部305
a,305bと、デジタル署名を作成するデジタル署名
作成部306a,306bと、装着された情報処理装置
101a,101bへのデ−タの出力を制御する出力部
307a,307bとを備える。なお、この構成は、ハ
ードウエアと、CPUにより実現されるプロセスとを機
能的に示したものである。
【0041】以上で、本システムの構成についての説明
を終わる。
【0042】次に、このように構築されたシステムの管
理下で行なわれる、電子メールの送受信に関する処理に
ついて説明する。
【0043】最初に、ユーザが本システムを利用するた
めの前提として行う、情報処理装置100のデータベー
スへの登録処理について説明する。
【0044】まず、本システムを利用とするユーザは、
各々、次式を満足するように、自身の公開鍵(e,n)と
秘密鍵dとを任意に作成する。ただし、eとnは整数で
あり、pとqは、RSAによる暗号化において機密性が
確保される程度に大きな、互いに異なる値を有する素数
である。なお、以下、対応する公開鍵と秘密鍵は、全
て、これと同様な関係を満足するように作成されたもの
であることを前提とする。
【0045】
【数16】
【0046】
【数17】
【0047】ただし、上式において、l.c.d(p-1,q
-1)は、2つの整数p-1,q-1の最小公倍数を意味する。
【0048】次に、自身のパスワードsを任意に作成
し、これを次式に基づいて暗号化して、鍵暗号化鍵K1
を作成する。
【0049】
【数18】
【0050】ここで、F(s)は、従来技術の欄で説明し
たPEMの管理下において公開される情報に含まれる周
知の鍵生成関数である。
【0051】更に、この鍵暗号化鍵K1を使用して、次
式に基づくDESによる暗号化処理を秘密鍵dに施すこ
とにより、秘密鍵dの暗号文Cを作成する。
【0052】
【数19】
【0053】以上の処理が終了したら、ユーザは、公開
鍵(e,n)と上式とにより作成した秘密鍵dの暗号文C
とを情報処理装置100へ転送することにより自身の登
録を依頼する。このとき、情報処理装置100のデータ
ベースに公開鍵(e,n)と共に登録される固有情報(ユー
ザ名、メールアドレス等)も転送する。
【0054】一方、これを受け付けた情報処理装置10
0側では、認証局の公開鍵(e',n')及び秘密鍵d'を使
用して、転送された固有情報及び公開鍵(e,n)と、登
録の有効期限等の記録した付加情報とを含むユーザ情報
I1を次式に基づいて暗号化して暗号文C(I1)を作成す
る。そして、このユーザ情報の暗号文C(I1)をデ−タベ
ースに登録する。
【0055】
【数20】
【0056】さて、こうして情報処理装置100のデー
タベースに登録された各ユーザには、それぞれ、自身の
秘密鍵d1の暗号文C1と認証局の公開鍵(e',n')とが
格納されたメモリ303を内蔵するICカード103が
配布される。こうした情報処理装置100のデータベー
スへのユーザの登録は、然るべき調査を経た後、信頼の
おけるユーザに関してのみ行なわれるものであり、例え
ば、登録を申請したユーザが自身に関する固有情報を偽
る不正な者である場合等には、こうしたユーザは登録対
象から除外される。
【0057】ところで、システムの安全上、登録された
ユーザの側では、認証局からICカード103が配布さ
れた際に、情報処理装置100のデータベースにアクセ
スし、取得した自身のユーザ情報の暗号文C(I1)を、配
布されたICカード103のメモリ303に格納された
認証局の公開鍵(e',n')で復号して、このユーザ情報I
1に含まれる公開鍵(e,n)が、申請したものと同一であ
ることを確認することが望まれる。こうした確認を行う
ことによって、本システムを利用するユーザとしての正
当性と、ICカード103のメモリ303に格納された
認証局の公開鍵の正当性が共に保証される。また、これ
と並行して、各ユーザは、配布されたICカード103
のメモリ303に格納された暗号文C1を自身のパスワ
ードで復号して得られる秘密鍵dが、申請したものと同
一であることを確認することが望ましい。万一、自身の
パスワードによる復号が不可能である場合等には、IC
カード103がユーザの手に渡るまでの間に認証局のな
りすまし等の不正が行われた可能性を疑う必要がある。
【0058】以上で、情報処理装置100のデータベー
スへの登録処理についての説明を終わる。
【0059】次に、本システムにおける、電子メールの
送受信に関する一連の処理について説明する。ただし、
電子メールの送信元A(情報処理装置101a)と送信先
B(情報処理装置101b)は、共に、前述した登録処理
により、本システムの正当なユーザとして情報処理装置
100のデータベースに登録された者同士であることを
前提とする。また、以下に示す電子メールの送信時及び
受信時には、各ユーザA,Bは、既に、情報処理装置1
00のデータベースを検索することによって、互いのユ
ーザ情報の暗号文を獲得しているものとする。
【0060】まず、電子メールの送信元Aで行なわれる
処理について説明するが、図4に示すように、この処理
には、情報処理装置101aの備える構成部(図2に示
した各ブロック)を利用して行なわれるものと、ICカ
ード103aの備える構成部(図3に示した各ブロック)
を利用して行なわれるものとがあるので、以下、これら
を別個に説明していく。
【0061】電子メールの送信元Aは、情報処理装置1
01aが備える構成を利用して、以下に示す処理を行な
う。
【0062】電子メールの送信元Aは、ICカード10
3a用のI/Oポート202aに接続されたICカード
103aのメモリ303aに格納された認証局の公開鍵
(e',n')を使用して、送信先Bのユーザ情報の暗号文
C(Ib)を復号して送信先Bのユーザ情報Ibを得ると共
に、自身Aのユーザ情報の暗号文C(Ia)を復号して自
身Aのユーザ情報Iaを得る。すなわち、情報処理装置
101aのRSA暗号処理部203aにおいて、次式に
基づく復号化処理が実行される。
【0063】
【数21】
【0064】
【数22】
【0065】なお、得られたユーザ情報Ia及びIb
は、この電子メールが送信されるまで間、一旦、メモリ
205aに格納される。
【0066】また、DESによる暗号化処理をメールデ
−タPに施して、メールデ−タPの暗号文C1を作成す
る。すなわち、鍵生成部207aにおいて、乱数発生部
206aが発生する乱数列を利用する、デ−タ暗号化鍵
Kの作成が実行された後、DES暗号処理部304aに
おいて、次式に基づくメールデ−タPの暗号化処理が実
行される。
【0067】
【数23】
【0068】なお、作成されたメールデ−タPの暗号文
Cは、この電子メールが送信されるまで間、一旦、メモ
リ205aに格納される。
【0069】その後、メールデ−タPの暗号化に使用し
たデ−タ暗号化鍵Kを暗号化し、C'を作成する。すな
わち、RSA暗号処理部203aにおいて、送信先Bの
ユーザ情報Ibに含まれる公開鍵(e2,n2)を使用した、
次式に基づくデ−タ暗号化鍵Kの暗号化処理が実行され
る。
【0070】
【数24】
【0071】なお、作成されたC'は、この電子メール
が送信されるまで間、一旦、メモリ205aに格納され
る。
【0072】以上の処理が終了したら、自身Aのユーザ
情報Iaと、送信先Bのユーザ情報Ibと、作成したメ
ールデ−タPと、現在の日時を特定する時間情報Tとか
ら、送信デ−タmを作成する。すなわち、ハッシュ計算
部208aにおいて、次式に基づく圧縮処理が実行さ
れ、その結果、送信デ−タmが作成される。ただし、次
式において、z(x1,....,xn)は、デ−タx1,....,xn
を相互に連接する連接関数であり、可変個数のデ−タx
1,....,xnを入力とする。
【0073】
【数25】
【0074】このようにハッシュ関数fの入力デ−タを
連接関数zにより与えるのは、ハッシュ関数fの入力デ
−タ数が仕様により1に限定されているためである。従
って、ハッシュ関数fの入力デ−タは、必ずしも連接関
数zにより与える必要はなく、複数のデ−タを連結する
ことができる他の適当な関数により与えても構わない。
ただし、ハッシュ関数に与えられるデ−タは、一定の処
理で、元の複数のデ−タに分離可能でなければならな
い。
【0075】ここまでの処理が終了したら、作成した送
信デ−タmを、I/Oポート202aを介してICカー
ド103aへと転送する。
【0076】一方、ICカード103aの入力部301
aが、情報処理装置101a側から転送された送信デ−
タmを受付けると、ICカード103a側では、この送
信デ−タmが一旦メモリ303aに格納された後、以下
に示す、デジタル署名の作成処理が開始される。なお、
以下、ICカード103aの備える各構成部と情報処理
装置101aの備える各構成部との間のデ−タ転送は、
情報処理装置101aの備えるICカード103a用の
I/Oポート202aと、ICカード103aの備える
入力部301a及び出力部307aを介して行なわれる
ものとし、送信元Aからの入力は、こうしたデ−タ転送
径路を利用して情報処理装置101aの入力装置からI
Cカード103aの各構成部に転送されるものとする。
【0077】ICカード103aの鍵暗号生成部302
aにおいて、送信元Aから入力されたパスワードs1
暗号化され、鍵暗号化鍵K1が作成される。すなわち、
鍵暗号生成部302aにおいて、次式に基づく暗号処理
が実行される。
【0078】
【数26】
【0079】ここで、F(s)は、前述の鍵生成関数であ
る。
【0080】鍵暗号生成部302aで鍵暗号化鍵K1
生成されると、DES暗号処理部304aにおいて、メ
モリ303aに格納された秘密鍵d1の暗号文Cが、秘
密鍵d1に復号される。すなわち、DES暗号処理部3
04aにおいて、次式に基づく復号処理が実行される。
【0081】
【数27】
【0082】更に、デジタル署名作成部206におい
て、DES暗号処理部304aで復号された秘密鍵d1
と、メモリ303aに格納された公開鍵(e1,n1)と、
メモリ303aに格納してある送信デ−タmに対して、
デジタル署名sgn1(P)が作成される。すなわち、デ
ジタル署名作成部206において、次式に基づく、デジ
タル署名の作成処理が実行される。
【0083】
【数28】
【0084】ここで、f(P)は、前述のハッシュ関数で
ある。
【0085】そして、情報処理装置101aへ、デジタ
ル署名作成部206で作成されたデジタル署名sgn
1(P)が転送されて、ICカード103a側で行なわれ
るデジタル署名の作成処理は終了する。
【0086】さて、情報処理装置101aのICカード
103a用のI/Oポート202aが、ICカード10
3a側から転送されたデジタル署名sgn1(P)を受付
けると、情報処理装置101a側では、このデジタル署
名sgn1(P)を、メモリ205aに格納されたC,C',
Ia,Ibと共に、電子メールとして送信する。以上で、
電子メールの送信元Aで行なわれる処理についての説明
を終わる。
【0087】次に、この電子メールが送信先B(情報処
理装置101b)で受信された場合に行なわれる処理
を、情報処理装置101bの備える構成部(図2に示し
た各ブロック)で行なわれるものと、ICカード103
bの備える構成部(図3に示した各ブロック)で行なわれ
るものとに分割して説明する。ただし、以下、送信先B
を受信側Bと呼び替えるものとする。
【0088】電子メールの受信側B(情報処理装置10
1b)で電子メールが受信されると、情報処理装置10
1b側から、ICカード103b側へと、電子メールに
含まれる暗号文Cが転送される。ICカード103bの
入力部301bがこれを受け取ると、ICカード103
b側では、これを一旦メモリ303bに格納した後、以
下に示す処理を実行する。
【0089】鍵暗号生成部302bにおいて、受信側B
から入力されたパスワードs2が暗号化されて、鍵暗号
化鍵K2が作成される。すなわち、鍵暗号生成部302
bにおいて、次式に基づく暗号処理が実行される。
【0090】
【数29】
【0091】ここで、F(s2)は、前述の鍵生成関数で
ある。
【0092】鍵暗号生成部302bで鍵暗号化鍵K2
作成されると、DES暗号処理部304bにおいて、メ
モリ303bに格納された秘密鍵d2の暗号文C'が復号
される。すなわち、DES暗号処理部304bにおい
て、次式に基づく復号処理が実行される。
【0093】
【数30】
【0094】DES暗号処理部304bで秘密鍵d2
得られると、RSA暗号処理部305bにおいて、この
秘密鍵d2と、受信側Bの公開鍵(e2,n2)とによって、
メモリ303bに格納された暗号文Cが復号される。す
なわち、RSA暗号処理部305bにおいて次式に基づ
く復号処理が実行されて、電子メールの送信元Aがメー
ルデ−タPの暗号化に使用したデ−タ暗号化鍵Kが得ら
れる。
【0095】
【数31】
【0096】ここまでの処理が終了したら、このデ−タ
暗号化鍵Kが情報処理装置101bへと転送されて、I
Cカード103b側で実行される処理は終了する。
【0097】さて、情報処理装置101bのICカード
103b用のI/Oポート202bが、ICカード10
3b側から転送されたデ−タ暗号化鍵Kを受付けると、
情報処理装置101b側では、このデ−タ暗号化鍵Kが
一旦メモリ205bに格納された後、以下に示すデジタ
ル署名の確認処理が開始される。
【0098】まず、DES暗号処理部204bおいて、
電子メールに含まれるメールデ−タPの暗号文Cが復号
される。すなわち、DES暗号処理部204bおいて、
メモリ205bに格納されたデ−タ暗号化鍵Kを使用し
た、次式に基づく復号処理が実行される。
【0099】
【数32】
【0100】そして、デジタル署名検証部209bにお
いて、電子メールに含まれるデジタル署名sgn1(P)
と、ハッシュ計算部208bにおいて作成されるデ−タ
f(z(P,Ia,Ib,T))とが、次式の関係を満足するこ
とが確認される。ただし、Pは、DES暗号処理部20
4bで得られたメールデ−タであり、Iaは、電子メー
ルの送信元Aのユーザ情報であり、Ibは、自身Bのユ
ーザ情報であり、Tは、電子メールのヘッダに含まれる
送信日時を特定する時間情報である。
【0101】
【数33】
【0102】この関係を満足すれば、その電子メールの
機密性は保たれていることを意味し、反対にこの関係を
満足しないならば、何者かによって不当にメールデ−タ
Pの内容が改竄されていることを疑う必要がある。
【0103】本実施例に係るシステムでは、このよう
に、電子メールの送信元Aにおいて、メールデ−タP、
電子メールの送信元Aを識別するためのユーザ情報I
a、電子メールの送信先Bを識別するためのユーザ情
報、電子メールの送信日時を特定するための時間情報T
を含めた送信デ−タに対してデジタル署名が付与される
ため、電子メールの受信側において、電子メールの送信
元の検証、電子メールの宛先の検証、電子メールの作成
日時の検証を行なうことができる。従って、従来技術の
欄で説明したPEMの管理下では起こり得た、不正なユ
ーザによるメールデ−タの内容のすり替え等を防止する
ことができる。すなわち、本実施例に係るシステムによ
れば、従来技術の欄で説明したPEMよりも多岐に渡っ
て電子メールの機密性を保持することができる。また、
認証局の公開鍵(e',n')及びユーザの秘密鍵dの暗号
に係る処理をICカード内部のみで行なうため、これを
所持する正当なユーザ以外の者に対する認証局の公開鍵
(e',n')の機密性が保証され、かつ、自身以外のユー
ザに対する秘密鍵の機密性が保持される。従い、システ
ム全体としての安全性が向上する。
【0104】ところで、本実施例に係るシステムでは、
認証局の公開鍵(e',n')及びユーザの秘密鍵dの機密
性を保証するためICカードを使用しているが、必ずし
もこれを使用する必要はない。例えば、PEMと同様な
公開鍵証明書等を使用しても構わない。ただし、この場
合には、認証局の公開鍵(e',n')及びユーザの秘密鍵
dの正当性が確保されるように公開鍵証明書等の配布が
充分慎重に行なわれる必要があり、更に、図5に示すよ
うに、本システムを構築する情報処理装置には、図3の
ICカードが備える鍵暗号生成部302と同様な処理を
行なう鍵暗号生成部507を新たに付加する必要があ
る。その代わり、ICカード用のI/Oポートは不要と
なる。なお、こうした場合には、ICカードのメモリの
代用として、自身の秘密鍵d1の暗号文C1と認証局の公
開鍵(e',n')とを格納したフロッピディスク等の記憶
媒体を利用するようにしても良い。
【0105】これまで電子メールの送信元と送信先が1
対1の場合を例として説明してきたが、電子メールの送
信形態には、送信元Aが、同一内容のメールデ−タを含
む電子メールを、複数の送信先B1,..,Bnに対して同時
に送信するというものがある。本実施例に係るシステム
下で、こうした電子メールの送信形態をとる場合には、
送信元Aにおいて送信デ−タmを作成する際に、ハッシ
ュ関数fに入力デ−タを与える連接関数zの入力デ−タ
として、送信元Aのユーザ情報Iaと、全複数の送信先
1,..,Bnのユーザ情報Ib1,..,Ibnと、メールデ−
タPと、現在の日時を特定する時間情報Tとを与えれば
良い(次式参照)。
【0106】
【数34】
【0107】最後に、本システムとPEMをまたがった
電子メールの送受信について説明しておく。こうした場
合には、電子メールを送受信するユーザ同士が、互い
に、相手の利用するシステムを認識している必要があ
る。従って、ユーザは、システムへの登録を依頼する際
に、自身が利用する電子メールの暗号化方式を特定する
ための情報(例えば、電子メールの暗号化方式の名称)
を含んだ固有情報を送信するようにする。一方、PEM
においては、認証局は、ユーザが利用する電子メールの
暗号化方式を特定するための情報(例えば、PEM等
の、電子メールの暗号化方式の名称)を含んだ情報を暗
号化した暗号文を記載した公開鍵証明書を発行する。
【0108】さて、本システムの側において、このよう
にシステムをまたいで相互に電子メールを送受信する場
合に対応するためには、数式25及び数式33の連接関
数zを、次式を満たすように定めておく必要がある。
【0109】
【数35】
【0110】そして、本システムを利用するユーザか
ら、PEMを利用するユーザへと電子メールを送信する
場合には、次式に基づいて送信デ−タmを作成すればよ
い。
【0111】
【数36】
【0112】一方、本システムを利用するユーザが、P
EMを利用するユーザからの電子メールを受信した場合
には、次式に基づいて、デジタル署名の確認処理を行え
ばよい。
【0113】
【数37】
【0114】
【発明の効果】本発明に係る電子メールシステムによれ
ば、電子メールの送受信に関するセキュリティの向上を
図ることができる。
【図面の簡単な説明】
【図1】本発明の実施例に係るシステム構成の一例を説
明する図である。
【図2】図1の情報処理装置の機能的な構成を説明する
図である。
【図3】図1のICカードの機能的な構成を説明する図
である。
【図4】本発明の実施例に係るシステムを構成する情報
処理装置の機能的な構成の一例を説明する図である。
【図5】本発明の実施例に係るシステムを構成する情報
処理装置の機能的な構成の他の一例を説明する図であ
る。
【符号の説明】
100,101a,101b…情報処理装置 103a,103b…ICカード 104…通信回線 201a,201b…表示装置 202a,202b…ICカード用のI/Oポート 203a,203b…RSA暗号処理部 204a,204b…DES暗号処理部 205a,205b…メモリ 206a,206b…乱数発生部 207a,207b…鍵生成部 208a,208b…ハッシュ計算部 209a,209b…デジタル署名検証部 210a,210b…通信制御部 212…バス 301a,301b…入力部 302a,302b…鍵暗号生成部 303a,302b…メモリ 304a,304b…DES暗号処理部 305a,305b…RSA暗号処理部 306a,306b…デジタル署名作成部 307a,307b…出力部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/32 H04L 9/00 673E 12/54 675A 12/58 9466−5K 11/20 101B

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】送信元の秘密鍵によりデジタル署名を作成
    する作成手段と、前記作成手段が作成したデジタル署名
    を、送信する電子メールのメールデ−タに付加して送信
    する送信手段とを備える電子メール送信装置であって、 前記作成手段は、前記送信元の公開鍵で前記電子メール
    の送信元と送信先とを検証できるように、前記送信元の
    秘密鍵により、前記送信元で作成されたメールデ−タと
    前記送信元を特定するユーザ情報と前記電子メールの送
    信先を特定するユーザ情報とを含んだ情報に対して、前
    記デジタル署名を作成することを特徴とする電子メール
    送信装置。
  2. 【請求項2】請求項1記載の電子メール送信装置であっ
    て、 前記電子メールを複数の送信先に対して送信する場合、
    前記作成手段は、前記送信元で作成されたメールデ−タ
    と、前記送信元を特定するユーザ情報と、前記各送信先
    を特定する複数のユーザ情報とを含んだ情報に対して、
    前記デジタル署名を作成することを特徴とする電子メー
    ル送信装置。
  3. 【請求項3】請求項1または2記載の電子メール送信装
    置であって、 前記作成手段は、 前記情報に含まれるメールデ−タと各ユーザ情報とを連
    接した連接デ−タを作成する連接手段と、 前記連接手段が作成した連接デ−タをハッシュ関数に従
    って圧縮するハッシュ計算手段と、 前記ハッシュ計算手段が圧縮した連接デ−タに対して、
    前記デジタル署名を作成するデジタル署名作成手段とを
    備えることを特徴とする電子メール送信装置。
  4. 【請求項4】請求項1または2記載の電子メール送信装
    置であって、 前記情報は、更に、前記デジタル署名により前記電子メ
    ールの送信日時を検証できるように、前記電子メールの
    送信日時を特定する時間情報を含むことを特徴とする電
    子メール送信装置。
  5. 【請求項5】請求項4記載の電子メール送信装置であっ
    て、 前記作成手段は、 前記情報に含まれるメールデ−タと各ユーザ情報と前記
    電子メールの送信日時を特定する時間情報とを連接した
    連接デ−タを作成する連接手段と、 前記連接手段が作成した連接デ−タをハッシュ関数に従
    って圧縮するハッシュ計算手段と、 前記ハッシュ計算手段が圧縮した連接デ−タに対して、
    前記デジタル署名を作成するデジタル署名作成手段を備
    えることを特徴とする電子メール送信装置。
  6. 【請求項6】請求項3、4または5記載の電子メール送
    信装置であって、 電子メール送信装置は、 前記送信手段と、前記連接手段と、前記ハッシュ計算手
    段とを含んだ本体装置と、 前記送信元のパスワードで暗号化した送信元の秘密鍵の
    暗号文を記憶するメモリと、前記メモリに記憶された秘
    密鍵の暗号文を送信元のパスワードで復号する復号手段
    と、前記デジタル署名作成手段とを内蔵する、前記本体
    装置に着脱可能なICカードとにより構成され、 前記デジタル署名作成手段は、前記復号手段で複合され
    た送信元の秘密鍵により、前記デジタル署名を作成する
    ことを特徴とする電子メール送信装置。
  7. 【請求項7】送信元の秘密鍵により作成されたデジタル
    署名を含む電子メールを受信する電子メール受信装置で
    あって、 前記電子メールは、前記電子メールの送信元で作成され
    たメールデ−タと前記送信元を特定するユーザ情報と前
    記電子メールの1以上の送信先を特定するユーザ情報と
    を含んだ情報に対して作成されたデジタル署名を含み、 当該電子メール受信装置は、 前記デジタル署名と前記送信元の公開鍵とにより、前記
    電子メールの送信元と送信先とを検証する検証手段を備
    えることを特徴とする電子メール受信装置。
  8. 【請求項8】請求項7記載の電子メール受信装置であっ
    て、 前記電子メールは、送信日時を特定する時間情報を加え
    た情報に対して作成されたデジタル署名を含み、 前記検証手段は、前記デジタル署名と前記送信元の公開
    鍵とにより、更に、前記電子メールの送信日時を検証す
    ることを特徴とする電子メール受信装置。
  9. 【請求項9】請求項1、2、または3記載の電子メール
    送信装置と、 請求項7記載の電子メール受信装置とを備えることを特
    徴とする電子メールシステム。
  10. 【請求項10】請求項4または5記載の電子メール送信
    装置と、 請求項8記載の電子メール受信装置とを備えることを特
    徴とする電子メールシステム。
  11. 【請求項11】請求項9または10記載の電子メールシ
    ステムであって、 前記電子メール送信装置は、 前記送信手段と前記連接手段と前記ハッシュ計算手段と
    を含む本体装置と、 前記本体装置に着脱可能なICカードとから構成され、 前記電子メール受信装置は、 前記検証手段を含む本体装置と、 前記本体装置に着脱可能なICカードとから構成され、 当該電子メールシステムは、 前記電子メール送信装置のICカードと前記電子メール
    受信装置のICカードを作成すると共に、自身の秘密鍵
    で暗号化したユーザの公開鍵の暗号文を登録したデータ
    ベースを有するデータベースサーバを備えた認証局を備
    え、 前記電子メール受信装置のICカードと前記電子メール
    送信装置のICカードは、それぞれ、 前記ICカードのユーザのパスワードで暗号化された前
    記ICカードのユーザの秘密鍵の暗号文と、前記認証局
    の公開鍵とを記憶するメモリと、 前記メモリに記憶された認証局の公開鍵で、前記認証局
    のデータベースサーバのデータベースに登録された前記
    ICカードのユーザの公開鍵の暗号文を復号する公開鍵
    復号手段と、 前記ICカードのユーザから入力された前記ICカード
    のユーザのパスワードで、前記メモリに格納された秘密
    鍵の暗号文を復号する秘密鍵復号手段とを内蔵すること
    を特徴とする電子メールシステム。
  12. 【請求項12】自身の秘密鍵で暗号化した、ユーザの公
    開鍵を含む情報の暗号文を、ユーザの要求に応じてユー
    ザに報告する認証局を備える電子メールシステムにおい
    て、前記認証局の公開鍵を管理する鍵管理方法であっ
    て、 前記認証局が、前記認証局の公開鍵と前記ユーザのパス
    ワードで暗号化された前記ユーザの秘密鍵の暗号文とを
    格納したメモリと、入力された前記ユーザのパスワード
    で前記メモリに格納された秘密鍵の暗号文を復号する第
    一の復号手段とを内蔵するICカードを作成するステッ
    プと、 前記ユーザの秘密鍵の正当性を検証できるように、前記
    ICカードに対する前記ユーザの操作に応じて、前記第
    一の復号手段が、入力された前記ユーザのパスワードで
    前記メモリに格納された前記ユーザの秘密鍵の暗号文を
    復号した前記ユーザの秘密鍵を出力するステップとを有
    することを特徴とする鍵管理方法。
  13. 【請求項13】自身の秘密鍵で暗号化した、ユーザの公
    開鍵を含む情報の暗号文を、ユーザの要求に応じてユー
    ザに報告する認証局を備える電子メールシステムにおい
    て、前記認証局の公開鍵を管理する鍵管理方法であっ
    て、 前記認証局は、受付けた各ユーザの公開鍵の暗号文を含
    むユーザ情報を登録するデータベースを有するデ−タベ
    ースサーバを備え、 当該鍵管理方法は、 前記認証局が、前記認証局の公開鍵と前記ユーザのパス
    ワードで暗号化された前記ユーザの秘密鍵の暗号文とを
    格納したメモリと、入力された前記ユーザのパスワード
    で前記メモリに格納された秘密鍵の暗号文を復号する第
    一の復号手段と、前記メモリに格納された認証局の公開
    鍵で前記データベースに登録された前記ユーザの公開鍵
    の暗号文を復号する第二の鍵復号手段とを内蔵するIC
    カードを作成すると共に、前記認証局の秘密鍵で暗号化
    した前記ユーザ情報の暗号文を前記データベースサーバ
    のデータベースに登録するステップと、 前記ユーザの秘密鍵の正当性を検証できるように、前記
    ICカードに対する前記ユーザの操作に応じて、入力さ
    れた前記ユーザのパスワードで、前記第一の復号手段
    が、前記メモリに格納された前記ユーザの秘密鍵の暗号
    文を復号した前記ユーザの秘密鍵を出力するステップ
    と、 前記ユーザの公開鍵の正当性を検証できるように、前記
    第二の復号手段が、前記メモリに格納された認証局の公
    開鍵で前記データベースに登録された前記ユーザの公開
    鍵の暗号文を復号した前記ユーザの公開鍵を出力するス
    テップとを有することを特徴とする鍵管理方法。
  14. 【請求項14】請求項3記載の電子メール送信装置であ
    って、 前記連接手段は、前記メールデ−タPと、前記各ユーザ
    情報とを連接した連接デ−タmを作成し、 前記ハッシュ計算手段は、前記連接デ−タmをハッシュ
    関数fに従って、 【数1】 により圧縮した圧縮デ−タm1を作成し、 前記デジタル署名作成手段は、前記送信元の秘密鍵とd
    1と公開鍵(e1,n1)とで、前記ハッシュ計算手段が
    作成した圧縮デ−タm1に対して、 【数2】 により前記デジタル署名sgn(P)を作成し、 前記送信手段は、 前記作成手段が作成したデジタル署名sgn(P)と、 ランダムに作成されたデ−タ暗号化鍵Kで、 【数3】 により暗号化されたメールデ−タPの暗号文C1と、 前記送信先の公開鍵(e2,n2)で、 【数4】 により暗号化された前記デ−タ暗号化鍵Kの暗号文C2
    とを含んだ前記電子メールを、前記送信先に送信するこ
    とを特徴とする電子メール送信装置。
  15. 【請求項15】請求項14記載の電子メール送信装置で
    あって、 前記送信する電子メールは、更に、前記電子メールの送
    信日時を特定する時間情報Tを含み、 前記情報は、更に、前記デジタル署名sgn(P)によ
    り前記電子メールの送信日時を検証できるように、前記
    電子メールの送信日時を特定する時間情報Tを含み、 前記連接手段は、前記情報に含まれる前記メールデ−タ
    Pと各ユーザ情報と前記時間情報Tとを連接した連接デ
    −タmを作成することを特徴とする電子メール送信装
    置。
  16. 【請求項16】請求項7記載の電子メール受信装置であ
    って、 前記受信した電子メールは、 ランダムに作成されたデ−タ暗号化鍵Kで、 【数5】 により暗号化されたメールデ−タPの暗号文C1と、 前記送信先の公開鍵(e2,n2)で、 【数6】 により暗号化されたデ−タ暗号化鍵Kの暗号文C2と、 前記送信元を特定するユーザ情報と前記電子メールの1
    以上の送信先を特定するユーザ情報とメールデ−タPを
    含んだ情報に対して作成されたデジタル署名sgn
    (P)とを含み、 当該電子メール受信装置は、 前記受信した電子メールに含まれる前記デ−タ暗号化鍵
    Kの暗号文C2を、前記送信先の秘密鍵d2と公開鍵(e
    2,n2)とで、 【数7】 により復号する第一の復号手段と、 前記受信した電子メールに含まれる前記メールデ−タP
    の暗号文C1を、第一の復号手段で復号された前記デ−
    タ暗号化鍵Kで、 【数8】 により復号する第二の復号手段と、 前記第二の復号手段で復号されたメールデ−タPと各ユ
    ーザ情報とを連接した連接デ−タmを作成する連接手段
    とを備え、 前記検証手段は、前記受信した電子メールの送信元と送
    信先とを、前記受信した電子メールに含まれるデジタル
    署名sgn(P)と、前記連接手段が作成した連接デ−
    タmと、ハッシュ関数fと、送信元の公開鍵(e1
    1)で、 【数9】 により検証することを特徴とする電子メール受信装置。
  17. 【請求項17】請求項16記載の電子メール受信装置で
    あって、 前記受信した電子メールは、前記デジタル署名により前
    記電子メールの送信日時を検証できるように、更に前記
    電子メールの送信日時を特定する時間情報Tを含んだ情
    報に対して作成されたデジタル署名を含むと共に、更
    に、前記受信した電子メールの送信日時を特定する時間
    情報Tを含み、 前記連接手段は、前記電子メールのメールデ−タPと各
    ユーザ情報と時間情報Tを連接した連接デ−タmを作成
    することを特徴とする電子メール受信装置。
  18. 【請求項18】請求項14記載の電子メール送信装置
    と、 請求項16記載の電子メール受信装置とを備えることを
    特徴とする電子メールシステム。
  19. 【請求項19】請求項15記載の電子メール送信装置
    と、 請求項17記載の電子メール受信装置とを備えることを
    特徴とする電子メールシステム。
JP7217678A 1995-08-25 1995-08-25 電子メールシステム Pending JPH0962596A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7217678A JPH0962596A (ja) 1995-08-25 1995-08-25 電子メールシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7217678A JPH0962596A (ja) 1995-08-25 1995-08-25 電子メールシステム

Publications (1)

Publication Number Publication Date
JPH0962596A true JPH0962596A (ja) 1997-03-07

Family

ID=16708011

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7217678A Pending JPH0962596A (ja) 1995-08-25 1995-08-25 電子メールシステム

Country Status (1)

Country Link
JP (1) JPH0962596A (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001022357A1 (en) * 1999-09-17 2001-03-29 Silverbrook Research Pty Ltd Business card as electronic mail authorization token
JP2002501700A (ja) * 1997-05-09 2002-01-15 ジーティーイー サイバートラスト ソルーションズ インコーポレイテッド 生物測定学的証明書
JP2002259305A (ja) * 2001-03-01 2002-09-13 Matsushita Graphic Communication Systems Inc 暗号化メール配信システム
US6523115B1 (en) 1998-02-18 2003-02-18 Matsushita Electric Industrial Co., Ltd. Encryption device, decryption device, encryption method, decryption method, cryptography system, computer-readable recording medium storing encryption program, and computer-readable recording medium storing decryption program which perform error diagnosis
KR100420735B1 (ko) * 2001-08-01 2004-03-02 주식회사 마크애니 워터마킹 및 암호화 기술을 이용한 메일 송수신 시스템 및그 방법
KR100432611B1 (ko) * 2001-07-30 2004-05-22 쓰리알소프트(주) 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법
JP2004178238A (ja) * 2002-11-27 2004-06-24 Fujitsu Ten Ltd 電子メ−ル装置及び端末装置
KR100473201B1 (ko) * 2000-08-23 2005-03-15 설금주 서명파일을 이용한 전자메일 전송 시스템 및 그 방법
US7254561B1 (en) 1997-05-15 2007-08-07 Comex Electronics Ab Method and device for performing electronic transactions
JP2007221373A (ja) * 2006-02-15 2007-08-30 Canon Inc 通信装置及び前記通信装置における通信制御方法
US7475248B2 (en) 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
JP2009116902A (ja) * 1997-05-13 2009-05-28 Passlogix Inc 一般ユーザの自己証明および認証システム
JP2010093860A (ja) * 1997-10-14 2010-04-22 Certicom Corp 鍵認証方式
JP2011530248A (ja) * 2008-08-06 2011-12-15 エコーワークス コーポレーション 暗号化されたメッセージ交換のための方法及び装置
US8594324B2 (en) 1998-10-14 2013-11-26 Certicom Corp. Key validation scheme
US8660264B2 (en) 1999-01-11 2014-02-25 Certicom Corp. Method and apparatus for minimizing differential power attacks on processors
US8953787B2 (en) 1996-05-17 2015-02-10 Certicom Corp. Strengthened public key protocol
WO2022070339A1 (ja) * 2020-09-30 2022-04-07 富士通株式会社 検証方法、検証プログラム、および情報処理装置

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8983064B2 (en) 1996-05-17 2015-03-17 Certicom Corp. Strengthened public key protocol
US8953787B2 (en) 1996-05-17 2015-02-10 Certicom Corp. Strengthened public key protocol
JP2002501700A (ja) * 1997-05-09 2002-01-15 ジーティーイー サイバートラスト ソルーションズ インコーポレイテッド 生物測定学的証明書
JP2009116902A (ja) * 1997-05-13 2009-05-28 Passlogix Inc 一般ユーザの自己証明および認証システム
US7254561B1 (en) 1997-05-15 2007-08-07 Comex Electronics Ab Method and device for performing electronic transactions
JP2013042555A (ja) * 1997-10-14 2013-02-28 Certicom Corp 鍵認証方式
JP2010093860A (ja) * 1997-10-14 2010-04-22 Certicom Corp 鍵認証方式
US6523115B1 (en) 1998-02-18 2003-02-18 Matsushita Electric Industrial Co., Ltd. Encryption device, decryption device, encryption method, decryption method, cryptography system, computer-readable recording medium storing encryption program, and computer-readable recording medium storing decryption program which perform error diagnosis
US8594324B2 (en) 1998-10-14 2013-11-26 Certicom Corp. Key validation scheme
US8666063B2 (en) 1999-01-11 2014-03-04 Certicom Corp. Method and apparatus for minimizing differential power attacks on processors
US8660264B2 (en) 1999-01-11 2014-02-25 Certicom Corp. Method and apparatus for minimizing differential power attacks on processors
WO2001022357A1 (en) * 1999-09-17 2001-03-29 Silverbrook Research Pty Ltd Business card as electronic mail authorization token
CN100347729C (zh) * 1999-09-17 2007-11-07 西尔弗布鲁克研究股份有限公司 作为电子邮件授权令牌的名片
KR100473201B1 (ko) * 2000-08-23 2005-03-15 설금주 서명파일을 이용한 전자메일 전송 시스템 및 그 방법
JP2002259305A (ja) * 2001-03-01 2002-09-13 Matsushita Graphic Communication Systems Inc 暗号化メール配信システム
JP4558967B2 (ja) * 2001-03-01 2010-10-06 パナソニックシステムネットワークス株式会社 暗号化メール配信システム及びメールサーバ装置
KR100432611B1 (ko) * 2001-07-30 2004-05-22 쓰리알소프트(주) 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법
KR100420735B1 (ko) * 2001-08-01 2004-03-02 주식회사 마크애니 워터마킹 및 암호화 기술을 이용한 메일 송수신 시스템 및그 방법
US7475248B2 (en) 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
JP2004178238A (ja) * 2002-11-27 2004-06-24 Fujitsu Ten Ltd 電子メ−ル装置及び端末装置
JP2007221373A (ja) * 2006-02-15 2007-08-30 Canon Inc 通信装置及び前記通信装置における通信制御方法
JP2011530248A (ja) * 2008-08-06 2011-12-15 エコーワークス コーポレーション 暗号化されたメッセージ交換のための方法及び装置
WO2022070339A1 (ja) * 2020-09-30 2022-04-07 富士通株式会社 検証方法、検証プログラム、および情報処理装置

Similar Documents

Publication Publication Date Title
US8078879B2 (en) Data certification method and apparatus
US7689832B2 (en) Biometric-based system and method for enabling authentication of electronic messages sent over a network
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US7188362B2 (en) System and method of user and data verification
US5815573A (en) Cryptographic key recovery system
US6738912B2 (en) Method for securing data relating to users of a public-key infrastructure
KR101205385B1 (ko) 보안성이 높은 네트워크를 통한 전자 투표 방법 및 시스템
US20020176583A1 (en) Method and token for registering users of a public-key infrastructure and registration system
US20030190046A1 (en) Three party signing protocol providing non-linkability
JPH0962596A (ja) 電子メールシステム
JP2001237827A (ja) 構造化デジタル証明書
AU2002355593A1 (en) Data certification method and apparatus
US20030223586A1 (en) Method and system for secure communications over a communications network
Epstein et al. Security for the digital information age of medicine: Issues, applications, and implementation
EP1263164B1 (en) Method and token for registering users of a public-key infrastuture and registration system
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
Prabhu et al. Security in computer networks and distributed systems
JPH11231776A (ja) 証明書発行方法およびその装置
RU2659730C1 (ru) Способ обмена защищенными данными
JP2005237037A (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
EP1267516B1 (en) Method for securing data relating to users of a public-key infrastructure
JPH0787081A (ja) 鍵公開センタへのエンティティ登録方法
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
CN117579252A (zh) 基于密码技术的信息选择性披露方法
JP2001320365A (ja) 認証局サーバ及び電子署名装置及び電子署名検証装置及びプライバシー情報鍵管理サーバ及びプログラムを記録したコンピュータ読み取り可能な記録媒体