JPH10107832A - 暗号同報メールシステム - Google Patents

暗号同報メールシステム

Info

Publication number
JPH10107832A
JPH10107832A JP8253599A JP25359996A JPH10107832A JP H10107832 A JPH10107832 A JP H10107832A JP 8253599 A JP8253599 A JP 8253599A JP 25359996 A JP25359996 A JP 25359996A JP H10107832 A JPH10107832 A JP H10107832A
Authority
JP
Japan
Prior art keywords
message
computer
key
encrypted
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8253599A
Other languages
English (en)
Inventor
Yoshiki Samejima
吉喜 鮫島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP8253599A priority Critical patent/JPH10107832A/ja
Publication of JPH10107832A publication Critical patent/JPH10107832A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 正規のメンバであった者がメーリングリスト
メンバから抜けた後に、メッセージを不法入手するのを
防止し、セキュリティ上の向上を図る。 【解決手段】 送信者はメンバの持っている同一鍵で、
メッセージを暗号化し、さらにメーリングリストサーバ
の鍵で暗号化して、サーバに送信する。サーバは受け取
った鍵で復号し、次にメンバ(ここでは受信者を指す)
各自が持っている復号鍵に対応する暗号鍵でそれぞれ暗
号化し、メンバに送信する。2重に暗号化されたメッセ
ージを受け取ったメンバである受信者は、まず、自分だ
けが持っている復号鍵で復号し、さらにメーリングリス
ト共通の復号鍵で復号する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子メールシステ
ムの中にある同じ内容のメッセージを複数の人に同報送
信する、いわゆる同報メールもしくはメーリングリスト
サービスに係わる暗号同報メールシステムに関する。
【0002】
【従来の技術】メーリングリストで暗号機能を実現する
には、従来、3つの方法が知られている。第1の方法
は、メーリングリストのメンバに同一の復号鍵を配布
し、この復号鍵に対応する暗号鍵を用いてメッセージを
暗号化して送信する方法である。
【0003】第2の方法は、それぞれのメンバが復号鍵
を持ち、送信者がそれぞれのメンバ受信者の復号鍵に対
応する暗号鍵を用いて暗号化して送る方法である。
【0004】第3の方法は、それぞれのメンバが復号鍵
を持ち、メーリングリストサーバメーリングリスト管理
プログラムがそれぞれのメンバの復号鍵に対応する暗号
鍵を用いて暗号化して送る方法である。
【0005】
【発明が解決しようとする課題】前記従来技術には以下
のような問題点が挙げられる。
【0006】前記第1の方法には、メーリングリストメ
ンバが減った場合に問題が起こる。つまり、正規のメン
バであった者が、メーリングリストメンバから抜けた後
に、ネットワークを盗聴するなどしてメッセージを不法
入手し、持っている復号鍵を使って暗号化されたメッセ
ージを復号することができてしまう。これを防ぐために
は、メンバが減る度に全てのメンバの鍵を交換する必要
がおきてしまい、時間およびコストがかかってしまう。
【0007】第2の方法では、全ての送信者が全てのメ
ンバの暗号鍵をもっている必要があることに問題があ
る。例えば、メンバの増減や鍵の交換があると、その度
に全ての送信者が自分が保有するメンバの構成を更新し
たりメンバの鍵を更新する必要があり、第1の方法と同
様にコストがかかる。
【0008】第3の方法では、本来メンバには含まれな
いメーリングリストサーバが、そして結果的にはサーバ
の管理者がメッセージ本体にアクセスすることができ、
セキュリティ上の問題が生じる。
【0009】本発明の目的は、これらの問題を解決する
暗号同報メールシステムを提供することである。
【0010】
【課題を解決するための手段】本発明は、メーリングリ
ストサーバを用い、メッセージを二重に暗号することで
課題を解決する。暗号に用いる鍵として、メンバそれぞ
れの鍵、メーリングリストサーバの鍵、メンバ共通の鍵
同一鍵を用いる。鍵には暗号に使う鍵と復号に使う鍵の
2種類がある。公開鍵暗号方式では、暗号鍵と復号鍵は
別の鍵であり、暗号鍵は送信者を含め誰でもアクセスで
き公開鍵と呼ばれ、復号鍵は受信者のみアクセスでき個
人鍵と呼ばれる。対称鍵暗号方式では、2つの鍵は同一
であり秘密鍵と呼ばれることが多い。
【0011】
【発明の実施の形態】以下、図面を用いて本発明の実施
の形態を詳細に説明する。
【0012】図1は、本発明を適用したシステムの第1
の実施形態を示すシステム構成図である。
【0013】101はメーリングリストの参加メンバで
あり、メーリングリストにメッセージを送る送信者の計
算機である。102は前記メーリングリストにメッセー
ジを送る送信者の計算機101が記憶している、メーリ
ングリストの全てのメンバの計算機が持っている同一暗
号鍵である。
【0014】103は、計算機101が記憶しており、
メーリングリストの全てのメンバの計算機が持っている
サーバの暗号鍵である。104は、計算機101が備え
ており、同一暗号鍵102、サーバ暗号鍵103の鍵を
使ってメッセージの暗号処理や復号処理を行う暗号/復
号装置である。105は、計算機101が備えており、
メッセージをネットワークへ送信する通信装置である。
【0015】106はメーリングリストのサーバ計算機
である。107は、サーバ計算機106が記憶し、サー
バ暗号鍵103に対応する復号鍵であり、サーバ計算機
106だけが記憶している。108は、サーバ計算機1
06が記憶しており、メンバそれぞれの固有の暗号鍵で
ある。なお、メンバの暗号鍵はメンバの数だけある。
【0016】109はサーバ計算機106が備えてお
り、サーバ復号鍵107、メンバ固有の暗号鍵108を
使ってメッセージの暗号や復号を行う暗号/復号装置で
ある。
【0017】110はサーバ計算機106に備えられて
おり、メッセージをネットワークから受信したり、ネッ
トワークへ送信したりする通信装置である。111はメ
ーリングリストの参加メンバであり、サーバ計算機から
送られてきたメッセージを受け取る受信者の計算機であ
る。
【0018】112は受信者計算機111が記憶してお
り、メンバ固有の暗号鍵112に対応する復号鍵であ
り、受信者計算機111だけが記憶している。112は
受信者計算機111が記憶しており、メーリングリスト
の全てのメンバが持っている同一暗号鍵102に対応す
る同一の復号鍵であり、メンバの計算機だけが記憶して
いる。114は受信者計算機111が備えており、復号
鍵112、同一復号鍵113の鍵を使ってメッセージの
暗号や復号を行う暗号/復号装置である。
【0019】114は受信者計算機111が備えてお
り、メッセージをネットワークから受信する装置であ
る。116は送信者が作成するメッセージを示す。11
7は送信者計算機の中で同一暗号鍵102と暗号/復号
装置104を使ってメッセージ116を暗号化したメッ
セージである。
【0020】118はサーバ暗号鍵103と暗/復号装
置104を使って暗号メッセージ117をさらに暗号化
したメッセージであり、送信者計算機からサーバ計算機
へ通信装置105を使いネットワークを経由して送信さ
れる。118は同一暗号鍵102とサーバ暗号鍵103
の鍵を使い、二重に暗号化されている複合暗号メッセー
ジである。
【0021】119はサーバ計算機の中でサーバ復号鍵
107と暗号/復号装置109を使って暗号メッセージ
118を復号化したメッセージであり、暗号メッセージ
117と同一である。
【0022】120はメンバ固有の暗号鍵108と暗号
/復号装置109を使って、暗号メッセージ119を暗
号化したメッセージであり、サーバ計算機から受信者計
算機へ通信装置110を使い、ネットワークを経由して
送信される。
【0023】121はサーバ計算機の中で復号鍵112
と暗号/復号装置114を使って暗号メッセージ120
を復号化したメッセージであり、暗号メッセージ11
7、119と同一である。122はサーバ計算機の中で
同一復号鍵113と暗号/復号装置114を使って暗号
メッセージ121を復号、出力したメッセージで、メッ
セージ116と同一である。なお、本明細書の実施の形
態および、図面において、送信者側計算機と受信者側計
算機はそれぞれ、単数で開示しているのは説明上の都合
であり、それぞれが複数あっても構わない。
【0024】以下、図2のフロー図にしたがって、具体
的な処理を説明する。
【0025】ステップ201からステップ204まで
は、送信者計算機101の処理を示す。ステップ205
からステップ208までは、サーバ計算機106の処理
を示す。ステップ209からステップ212までは、受
信者計算機111の処理を示す。
【0026】送信者がメーリングリスト宛のメッセージ
116を作成し送信者計算機101に入力する(ステッ
プ201)。送信者計算機101が同一暗号鍵102と
暗号/復号装置104を用いて入力されたメッセージ1
16を暗号化し、同一鍵で暗号化したメッセージ117
を生成する(ステップ202)。
【0027】送信者計算機101がサーバ暗号鍵103
と暗号/復号装置104を用いて、同一鍵で暗号したメ
ッセージ117をさらに暗号化し、同一鍵およびサーバ
鍵で暗号化したメッセージ118を生成する(ステップ
203)。送信者計算機101が通信装置105を用い
て、先に生成したメッセージ118をサーバ計算機10
6宛にネットワークを経由して送信する(ステップ20
4)。
【0028】送信者計算機101が送信した暗号メッセ
ージ118をサーバ計算機106が、通信装置110を
用いて受信する(ステップ205)。サーバ計算機10
6がサーバ復号鍵107と暗号/復号装置109を用い
て受信したメッセージ118を復号し、同一鍵で暗号化
したメッセージ119を生成する(ステップ206)。
【0029】サーバ計算機106が、受信者暗号鍵10
8と暗号/復号装置109を用いて同一鍵で暗号したメ
ッセージ119を暗号化し、同一鍵および受信者鍵で暗
号したメッセージ120を生成する(ステップ20
7)。
【0030】このステップ207の処理は受信者である
メーリングリストのメンバそれぞれに対して行う。つま
り、それぞれの受信者の暗号鍵で暗号化し、各受信者ご
とに暗号メッセージ120を生成する。
【0031】サーバ計算機106が通信装置110を用
いて、先に生成したメッセージ120を受信者計算機1
11宛にネットワークを経由して、送信する(ステップ
208)。このステップ208の処理もそれぞれの受信
者に対して繰り返す。つまり、それぞれの受信者の計算
機に対応するメッセージ120を送信する。
【0032】サーバ計算機106が送信した暗号メッセ
ージ120を受信者計算機111が、通信装置115を
用いて受信する(ステップ209)。受信者計算機11
1が受信者復号鍵112と暗号/復号装置114を用い
て受信したメッセージ120を復号し、同一鍵で暗号し
たメッセージ121を生成する(ステップ210)。
【0033】受信者計算機111が同一復号鍵113と
暗号/復号装置114を用いて同一鍵で暗号したメッセ
ージ121を復号する(ステップ211)。そして、こ
の復号したメッセージ112を受信者に対して、出力す
る(ステップ212)。
【0034】(実施の形態2)次に、図3、図4を用い
て本発明の第2の実施形態を詳細に説明する。
【0035】図3は全体のシステム構成を示す。図3に
おいて、301はメーリングリストの参加メンバであ
り、メーリングリストにメッセージを送る送信者の計算
機である。302は送信者計算機301が記憶してお
り、メーリングリストの全てのメンバの計算機が持って
いる同一の暗号鍵である。
【0036】303は送信者計算機301が記憶してお
り、メーリングリストの全てのメンバの計算機が持って
いるサーバの暗号鍵である。304は送信者計算機30
1が備えており、メッセージ鍵の生成及びメッセージ鍵
302、303の鍵を使ってメッセージやメッセージ復
号鍵の暗号や復号を行う装置である。305は送信者計
算機301が備えており、メッセージや鍵をネットワー
クへ送信する装置である。
【0037】306はメーリングリストのサーバ計算機
である。307はサーバ計算機306が記憶しており、
サーバ暗号鍵303の暗号鍵に対応する復号鍵であり、
サーバ計算機306の計算機だけが記憶している。30
8は、サーバ計算機306が記憶しており、メンバそれ
ぞれの暗号鍵である。メンバの暗号鍵はメンバの数だけ
ある。309は、サーバ計算機306が備えており、サ
ーバ復号鍵307、受信者暗号鍵308の鍵を使ってメ
ッセージやメッセージ復号鍵の暗号や復号を行う装置で
ある。310は、サーバ計算機306が備えており、メ
ッセージや鍵をネットワークから受信したり、ネットワ
ークへ送信する装置である。
【0038】311はメーリングリストの参加メンバで
あり、サーバ計算機から送られてきたメッセージを受け
取る受信者の計算機である。312は受信者計算機31
1が記憶しており、受信者暗号鍵308に対応する復号
鍵であり、受信者計算機311だけが記憶している。
【0039】鍵作成/暗号化/復号化処理装置304は
受信者計算機311が記憶しており、メーリングリスト
の全てのメンバが持っている同一暗号鍵302に対応す
る同一の復号鍵であり、メンバの計算機だけが記憶して
いる。
【0040】314は受信者計算機311が備えてお
り、受信者復号鍵312、鍵作成/暗号化/復号化処理
装置304を使ってメッセージやメッセージ復号鍵の暗
号や復号を行う装置である。
【0041】315は、受信者計算機311が備えてお
り、メッセージや鍵をネットワークから受信する装置で
ある。316は送信者が作成するメッセージを示す。3
17は鍵作成/暗号化/復号化処理装置304が生成し
たメッセージ復号鍵である。
【0042】318は発信者計算機の中で鍵作成/暗号
化/復号化処理装置304が生成したメッセージ暗号鍵
と鍵作成/暗号化/復号化処理装置304を使って送信
メッセージ316を暗号化したメッセージである。31
9は同一暗号鍵302と鍵作成/暗号化/復号化処理装
置304を使ってメッセージ復号鍵317を暗号化され
たメッセージ復号鍵である。
【0043】320は暗号メッセージ318と同一であ
り、送信者計算機301からサーバ計算機306へ通信
装置305を使い、ネットワークを経由して送信され
る。321はサーバ暗号鍵303と鍵作成/暗号化/復
号化処理装置304を使って、メッセージ復号鍵319
を暗号したメッセージ復号鍵であり、送信者計算機30
1からサーバ計算機306へ通信装置305を使い、ネ
ットワークを経由して送信される。
【0044】メッセージ復号鍵321は同一暗号鍵30
2とサーバ暗号鍵303の鍵を使い、二重に暗号化され
ている。暗号化メッセージ322は暗号化メッセージ3
18、320と同一で受信した暗号メッセージである。
323はサーバ計算機の中でサーバ復号鍵307と暗号
復号化装置309を使って、メッセージ復号鍵321を
復号したメッセージ復号鍵である。
【0045】324は暗号化メッセージ318、32
0、322と同一であり、サーバ計算機306から受信
者計算機311通信装置310を使い、ネットワークを
経由して送信される。
【0046】325は受信者暗号鍵308と暗号復号装
置309を使って、メッセージ復号鍵323を暗号化し
たメッセージ復号鍵であり、サーバ計算機306から受
信者計算機311へ通信装置310を使い、ネットワー
クを経由して送信される。
【0047】326は暗号化メッセージ318、32
0、322、322と同一であり、受信した暗号メッセ
ージである。326はサーバ計算機の中で受信者復号鍵
312と暗号復号装置314を使ってメッセージ復号鍵
325を復号したメッセージ復号鍵である。
【0048】328は同一復号鍵313と暗号復号装置
314を使って、メッセージ復号鍵327を復号したメ
ッセージ復号鍵で、メッセージ復号鍵317と同一であ
る。
【0049】330はサーバ計算機の中でメッセージ復
号鍵328と暗号復号装置314を使って、暗号化メッ
セージ326を復号、出力したメッセージで、送信メッ
セージ316と同一である。
【0050】以下、図4のフロー図にしたがって、処理
を説明する。
【0051】ステップ401から406までは、送信者
計算機301の処理を示す。ステップ407から410
までは、サーバ計算機306の処理を示す。ステップ4
11から415までは、受信者計算機311の処理を示
す。
【0052】送信者がメーリングリスト宛のメッセージ
316を作成し、送信者計算機301に入力する(ステ
ップ401)。送信者計算機301が鍵生成/暗復号装
置304を使ってメッセージ暗号鍵とメッセージ復号鍵
317を生成する(ステップ402)。
【0053】送信者計算機301が先に生成したメッセ
ージ暗号鍵と鍵生成/暗復号装置304を用いて入力さ
れた送信メッセージ316を暗号化し、メッセージ鍵で
暗号したメッセージ318を生成する(ステップ40
3)。
【0054】送信者計算機301が同一暗号鍵302と
鍵作成/暗号化/復号化処理装置304を用いてメッセ
ージ復号鍵317を暗号化し、同一鍵で暗号したメッセ
ージ復号鍵319を生成する(ステップ404)。
【0055】送信者計算機301がサーバ暗号鍵303
と鍵作成/暗号化/復号化処理装置304を用いて同一
鍵で暗号化したメッセージ復号鍵319をさらに暗号化
し、同一鍵およびサーバ鍵で暗号したメッセージ復号鍵
321を生成する(ステップ405)。
【0056】送信者計算機301が通信装置305を用
いて、先に暗号したメッセージ318、320と同一と
同一鍵およびサーバ鍵で暗号したメッセージ復号鍵32
1をサーバ計算機306宛にネットワークを経由して送
信する(ステップ406)。
【0057】送信者計算機301が送信したメッセージ
320とメッセージ復号鍵321をサーバ計算機サーバ
計算機306が通信装置310を用いて、受信する(ス
テップ407)。
【0058】サーバ計算機306がサーバ復号鍵307
と暗号/復号装置309を用いて、受信したメッセージ
復号鍵321を復号し、同一鍵で暗号したメッセージ復
号鍵323を生成する(ステップ408)。この時、暗
号したメッセージ322はそのままである。
【0059】サーバ計算機306が、受信者暗号鍵30
8と暗号/復号装置309を用いて同一鍵で暗号したメ
ッセージ復号鍵323を暗号化し、同一鍵および受信者
鍵で暗号化したメッセージ復号鍵325を生成する(ス
テップ409)。このステップ409の処理は、受信者
であるメーリングリストのメンバそれぞれに対して行
う。つまり、それぞれの受信者の暗号鍵で暗号し、各受
信者ごとに暗号したメッセージ復号鍵325を生成す
る。
【0060】サーバ計算機306が通信装置310を用
いて、先に生成したメッセージ復号鍵325と暗号した
メッセージ(322、324と同一)を受信者計算機3
11宛にネットワークを経由して送信する(ステップ4
10)。このステップ410の処理もそれぞれの受信者
に対して繰り返す。つまり、それぞれの受信者の計算機
に暗号したメッセージ324と受信者に対応するメッセ
ージ復号鍵325を送信する。
【0061】サーバ計算機306が送信した暗号したメ
ッセージ324とメッセージ復号鍵325を受信者計算
機311が通信装置315を用いて受信する(ステップ
411)。
【0062】受信者計算機311が受信者復号鍵312
と暗号/復号装置314を用いて受信したメッセージ復
号鍵349を復号し、同一鍵で暗号したメッセージ復号
鍵327を生成する(ステップ412)。この時、暗号
したメッセージ326はそのままである。
【0063】受信者計算機311が受信者復号鍵312
と暗号/復号装置314を用いて同一鍵で暗号したメッ
セージ復号鍵327を復号し、元のメッセージ復号鍵3
17と同じメッセージ復号鍵328を得る(ステップ4
13)。暗号化したメッセージ3263をメッセージ復
号鍵328と暗号/復号装置315を用いて復号する
(ステップ414)。この復号したメッセージ330を
受信者に対して出力する(ステップ415)。
【0064】
【発明の効果】本発明によると、送信者からサーバに送
られるメッセージもしくはメッセージ復号鍵は、メンバ
が共通に持っている鍵で暗号され、さらにサーバの鍵で
暗号されているので、サーバだけが復号できる。
【0065】また、メーリングリストから抜けてしまっ
たメンバはたとえ、メンバ同一の復号鍵を持っていても
アクセスできない。メンバが減った時には、メールサー
バ計算機内部の変更だけで済み、メンバ送受信者の計算
機の変更が不要になる。
【0066】また、メッセージもしくはメッセージ復号
鍵はメンバ計算機だけが復号できる同一鍵で暗号されて
いるのでメールサーバ計算機はアクセスすることができ
す、第3者による盗聴、情報の漏洩を防ぐことができ
る。
【図面の簡単な説明】
【図1】本発明の第1の実施形態を示すシステム構成図
である。
【図2】本発明の第1の施の形態の処理を示すフローチ
ャートである。
【図3】本発明の第2の実施形態を示すシステム構成図
である。
【図4】本発明の第2の実施の形態の処理を示すフロー
チャートである。
【符号の説明】
102…同一暗号鍵、103…サーバ暗号鍵、104,
109,114…暗号/復号化処理装置、105,11
0,115…通信装置、107…サーバ復号鍵、108
…受信者暗号鍵、112…受信者復号鍵、113…同一
復号鍵。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 12/18

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 通信網によって相互接続された複数の送
    受信者の計算機と同報メール機能を有するメールサーバ
    計算機からなる同報メールシステムにおいて、 送信者計算機が、メールの受信者計算機が記憶している
    復号鍵に対応する暗号鍵を用いてメッセージを暗号化し
    た後、サーバ計算機だけもしくはサーバ計算機と送信者
    計算機のみが記憶している復号鍵に対応する暗号鍵でさ
    らにメッセージを暗号して、メールサーバ計算機に送信
    し、メールサーバ計算機は、暗号鍵に対応する復号鍵で
    一度復号して、受信者計算機に送信することを特徴とす
    る暗号同報メールシステム。
  2. 【請求項2】 請求項1記載の暗号同報メールシステム
    において、メールサーバ計算機が一度復号した後、サー
    バ計算機だけもしくはサーバ計算機と各受信者計算機の
    みが記憶している復号鍵に対応する暗号鍵でメッセージ
    を暗号して、各受信者計算機に送信することを特徴とす
    る暗号同報メールシステム。
  3. 【請求項3】 請求項2記載の暗号同報メールシステム
    において、メールの受信者計算機が記憶している復号鍵
    に対応する暗号鍵を用いてメッセージを直接暗号するの
    ではなく、メッセージごとにメッセージ暗号鍵とメッセ
    ージ復号鍵を生成し、このメッセージ暗号鍵でメッセー
    ジを暗号し、メッセージ復号鍵をメールの受信者計算機
    が記憶している復号鍵に対応する暗号鍵を用いて暗号化
    することを特徴とする暗号同報メールシステム。
  4. 【請求項4】 請求項3記載の暗号同報メールシステム
    において、送信者計算機がメールの受信者計算機が記憶
    している復号鍵に対応する暗号鍵を用いてメッセージ復
    号鍵を暗号した後、サーバ計算機だけもしくはサーバ計
    算機と送信者計算機のみが記憶している復号鍵に対応す
    る暗号鍵でメッセージ復号鍵をさらに暗号して、暗号し
    たメッセージとメッセージ復号鍵をメールサーバ計算機
    に送信し、メールサーバ計算機は、暗号鍵に対応する復
    号鍵で暗号したメッセージ復号鍵を一度復号して、暗号
    したメッセージとメッセージ復号鍵を受信者計算機に送
    信することを特徴とする暗号同報メールシステム。
  5. 【請求項5】 請求項4記載の暗号同報メールシステム
    において、メールサーバ計算機が暗号したメッセージ復
    号鍵を一度復号した後、サーバ計算機だけもしくはサー
    バ計算機と各受信者計算機のみが記憶している復号鍵に
    対応する暗号鍵でメッセージ復号鍵を暗号して、各受信
    者計算機に暗号したメッセージとメッセージ復号鍵を送
    信することを特徴とする暗号同報メールシステム。
JP8253599A 1996-09-25 1996-09-25 暗号同報メールシステム Pending JPH10107832A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8253599A JPH10107832A (ja) 1996-09-25 1996-09-25 暗号同報メールシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8253599A JPH10107832A (ja) 1996-09-25 1996-09-25 暗号同報メールシステム

Publications (1)

Publication Number Publication Date
JPH10107832A true JPH10107832A (ja) 1998-04-24

Family

ID=17253630

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8253599A Pending JPH10107832A (ja) 1996-09-25 1996-09-25 暗号同報メールシステム

Country Status (1)

Country Link
JP (1) JPH10107832A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000152211A (ja) * 1998-11-13 2000-05-30 Toshiba Corp 有料放送システムおよびそのシステムに用いる受信機
JP2002185448A (ja) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc データセキュリティを強化したデータ配信システム
WO2004071006A1 (ja) * 2003-02-03 2004-08-19 Sony Corporation ブロードキャスト暗号鍵配布システム
US6813357B1 (en) 1998-12-25 2004-11-02 Matsushita Communication Industrial Co., Ltd. Exclusive key sharing method
JP2006203559A (ja) * 2005-01-20 2006-08-03 Mitsubishi Electric Corp 量子暗号通信システム及び方法
JP2007133867A (ja) * 2001-10-25 2007-05-31 Research In Motion Ltd エンコードされたメッセージの処理のための多段階システムおよびその方法
US7546453B2 (en) 2001-06-12 2009-06-09 Research In Motion Limited Certificate management and transfer system and method
JP2011511510A (ja) * 2008-01-11 2011-04-07 ノーテル・ネットワークス・リミテッド 暗号化されたトラフィックの適法な傍受を可能にするための方法及び装置
JP2011135401A (ja) * 2009-12-25 2011-07-07 Cellius Inc プログラム、電子機器、サーバシステム及び情報提供システム
US8898473B2 (en) 2001-06-12 2014-11-25 Blackberry Limited System and method for compressing secure E-mail for exchange with a mobile data communication device
US8943156B2 (en) 2006-06-23 2015-01-27 Blackberry Limited System and method for handling electronic mail mismatches
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US9172540B2 (en) 2001-06-12 2015-10-27 Blackberry Limited System and method for processing encoded messages for exchange with a mobile data communication device
US9628269B2 (en) 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000152211A (ja) * 1998-11-13 2000-05-30 Toshiba Corp 有料放送システムおよびそのシステムに用いる受信機
US6813357B1 (en) 1998-12-25 2004-11-02 Matsushita Communication Industrial Co., Ltd. Exclusive key sharing method
JP2002185448A (ja) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc データセキュリティを強化したデータ配信システム
USRE45087E1 (en) 2001-06-12 2014-08-19 Blackberry Limited Certificate management and transfer system and method
US9172540B2 (en) 2001-06-12 2015-10-27 Blackberry Limited System and method for processing encoded messages for exchange with a mobile data communication device
US7546453B2 (en) 2001-06-12 2009-06-09 Research In Motion Limited Certificate management and transfer system and method
US8898473B2 (en) 2001-06-12 2014-11-25 Blackberry Limited System and method for compressing secure E-mail for exchange with a mobile data communication device
US9628269B2 (en) 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device
JP2007133867A (ja) * 2001-10-25 2007-05-31 Research In Motion Ltd エンコードされたメッセージの処理のための多段階システムおよびその方法
JP4711933B2 (ja) * 2001-10-25 2011-06-29 リサーチ イン モーション リミテッド エンコードされたメッセージの処理のための多段階システムおよびその方法
US8194857B2 (en) 2001-10-25 2012-06-05 Research In Motion Limited Multiple-stage system and method for processing encoded messages
US8526618B2 (en) 2001-10-25 2013-09-03 Research In Motion Limited Multiple-stage system and method for processing encoded messages
JP2010134940A (ja) * 2001-10-25 2010-06-17 Research In Motion Ltd エンコードされたメッセージの処理のための多段階システムおよびその方法
US8094822B2 (en) 2003-02-03 2012-01-10 Sony Corporation Broadcast encryption key distribution system
WO2004071006A1 (ja) * 2003-02-03 2004-08-19 Sony Corporation ブロードキャスト暗号鍵配布システム
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US9398023B2 (en) 2004-08-10 2016-07-19 Blackberry Limited Server verification of secure electronic messages
JP2006203559A (ja) * 2005-01-20 2006-08-03 Mitsubishi Electric Corp 量子暗号通信システム及び方法
US8943156B2 (en) 2006-06-23 2015-01-27 Blackberry Limited System and method for handling electronic mail mismatches
JP2011511510A (ja) * 2008-01-11 2011-04-07 ノーテル・ネットワークス・リミテッド 暗号化されたトラフィックの適法な傍受を可能にするための方法及び装置
JP2011135401A (ja) * 2009-12-25 2011-07-07 Cellius Inc プログラム、電子機器、サーバシステム及び情報提供システム

Similar Documents

Publication Publication Date Title
US20150244520A1 (en) One-time-pad data encryption with media server
WO2004071006A1 (ja) ブロードキャスト暗号鍵配布システム
US20150229621A1 (en) One-time-pad data encryption in communication channels
EP3476078A1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US6640303B1 (en) System and method for encryption using transparent keys
US7167981B2 (en) Method of transmitting email, device for implementing same method, and storing medium storing program for transmitting email
US20100005307A1 (en) Secure approach to send data from one system to another
JPH10107832A (ja) 暗号同報メールシステム
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
JP2002510164A (ja) 選択されたメンバーに秘密メッセージを伝達するための方法及び装置
JPH04297157A (ja) データ暗号装置
CN101883102A (zh) 生成链路的方法
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
CN100588153C (zh) 一种多播数据加密传输的方法
JP2002152189A (ja) 公開鍵配布方法およびこの方法に用いる公開鍵送信装置ならびに公開鍵受信装置
JP2000059352A (ja) 暗号通信システム
CN111488618B (zh) 基于区块链的一次一密密码方法、装置及存储介质
JPH11187008A (ja) 暗号鍵の配送方法
CN1926800B (zh) 信息的加密发送接收方法
JP2001285278A (ja) 暗号通信方法及び暗号通信システム
US20200169541A1 (en) Systems and methods for encryption
JP2001244924A (ja) 情報暗号化方式
WO2000038392A2 (en) Apparatus and method for distributing authentication keys to network devices in a multicast
JPH0777933A (ja) ネットワークデータ暗号化装置
JPH06197105A (ja) 同報鍵配送装置