JPH11340965A - 電子メール鍵登録装置、電子メール送信装置、電子メール受信装置、および電子メールシステム - Google Patents

電子メール鍵登録装置、電子メール送信装置、電子メール受信装置、および電子メールシステム

Info

Publication number
JPH11340965A
JPH11340965A JP10148119A JP14811998A JPH11340965A JP H11340965 A JPH11340965 A JP H11340965A JP 10148119 A JP10148119 A JP 10148119A JP 14811998 A JP14811998 A JP 14811998A JP H11340965 A JPH11340965 A JP H11340965A
Authority
JP
Japan
Prior art keywords
mail
key
recipient
hash value
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10148119A
Other languages
English (en)
Inventor
Hiroaki Sengoku
浩明 仙石
Yoshiaki Ichikawa
芳明 市川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10148119A priority Critical patent/JPH11340965A/ja
Publication of JPH11340965A publication Critical patent/JPH11340965A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】インターネット等における電子メールシステム
においても、閉じたネットワーク同様の機能、すなわち
送信人が送信した電子メールが正しく受信人に届けられ
たか確認する機能、受信人がその内容を読んだか確認す
る機能、および電子メールの取り消し等の制御機能を提
供することを目的とする。 【解決手段】メール送信装置において、電子メールの送
信操作を行なうたびに鍵を生成し、この鍵を用いて電子
メールを暗号化し受信人に送信するとともに、その電子
メールのメッセージIDと鍵を鍵登録装置に鍵登録要求
として送信する。鍵登録装置では、鍵登録要求にしたが
って、各々の電子メール固有のメッセージIDをキーと
して鍵を登録する。電子メール受信装置では、受信人が
閲覧操作を行なったとき、受信した電子メールに対応す
る鍵を前記鍵登録装置に対して自動的に要求する。その
鍵取得要求に対して、鍵登録装置は、登録されている鍵
を受信人に送る。電子メール受信装置は、取得した鍵を
用いて電子メールを複合化する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネット等
の広域オープンネットワークにおいて、電子メールに係
る鍵を登録する装置、電子メールを送受する装置、およ
び電子メールシステムに関するものである。
【0002】
【従来の技術】インターネットにおける従来の電子メー
ルシステムにおいては、電子メールは基本的に送りっぱ
なしであり、受信人が返信を行なわない限り、送信人は
自分が送信した電子メールが受信人に正しく届けられた
か、また受信人がその内容を読んだか、確認することは
できない。また、一度送信した電子メールは送信人が制
御することは基本的に不可能であり、例えば受信人が読
む前にその電子メールを取り消す、あるいは内容を修正
することはできない。
【0003】
【発明が解決しようとする課題】商用BBS(Bulletin
Board System)等の閉じたネットワークにおける電子
メールシステムにおいては、ネットワーク全体の管理者
が存在する。したがって、送信したメールもこの管理者
の管理下にあるから、受信人に正しく届けられたか、ま
た受信人が内容を読んだか確認することが可能であり、
さらに受信人が読む前であれば取り消すことも可能であ
る。
【0004】ところが、インターネット等のネットワー
クの集合体においては、集合体全体の管理者が存在しな
いため、送信したメールが、送信人が属するネットワー
クを離れると、取り消し等の制御は不可能であり、また
受信人が読んだか確認することはできない。
【0005】本発明の目的は、インターネット等におけ
る電子メールシステムにおいても、閉じたネットワーク
同様の機能、すなわち送信人が送信した電子メールが正
しく受信人に届けられたか確認する機能、受信人がその
内容を読んだか確認する機能、および電子メールの取り
消し等の制御機能を提供することである。
【0006】
【課題を解決するための手段】上記目的を達成するた
め、請求項1に係る電子メール鍵登録装置は、電子メー
ルの送信人からの要求にしたがって、各々の電子メール
固有のメッセージIDをキーとして鍵を登録し、または
削除する手段と、鍵が削除されていない場合に限り、電
子メールの受信人からの要求にしたがって、登録されて
いる鍵を前記受信人に送る手段と、登録された鍵それぞ
れについて、前記受信人が鍵を要求したか否かを前記送
信人に通知する手段とを備えたことを特徴とする。
【0007】請求項2に係る電子メール送信装置は、電
子メールの送信人が電子メールの送信操作を行なうたび
に鍵を生成し、この鍵を用いて電子メールを暗号化し受
信人に送信する手段と、前記電子メールのメッセージI
Dと前記鍵を請求項1に記載の鍵登録装置に鍵登録要求
として送信する手段と、前記鍵登録装置からの通知に基
づいて、送信済みの電子メールそれぞれについて、受信
人が鍵を要求したか否かを表示する手段と、受信人が鍵
を未だ要求していない電子メールについては、送信人が
取消操作を行なうと、この鍵の削除要求を鍵登録装置へ
送り、受信人が読むことを不可能にする手段とを備えた
ことを特徴とする。
【0008】請求項3に係る発明は、請求項2に記載の
送信装置によって暗号化され送信された電子メールを受
信する電子メール受信装置であって、受信人が閲覧操作
を行なったとき、受信した電子メールに対応する鍵を前
記鍵登録装置に対して自動的に要求し、該鍵を取得する
手段と、取得した鍵を用いて電子メールを復号化する手
段とを備えたことを特徴とする。
【0009】請求項4に係る発明は、請求項2に記載の
電子メール送信装置において、前記暗号化した電子メー
ルのハッシュ値を算出し、このハッシュ値を、メッセー
ジIDおよび鍵と共に鍵登録要求として前記鍵登録装置
に送信することを特徴とする。
【0010】請求項5に係る発明は、請求項3に記載の
電子メール受信装置において、受信人が閲覧操作を行な
ったとき、受信した電子メールのハッシュ値を受信人固
有の秘密鍵を使って暗号化したものを、前記電子メール
のメッセージIDと共に鍵要求として、前記電子メール
に対応する鍵登録装置に送信することを特徴とする。
【0011】請求項6に係る発明は、請求項1に記載の
電子メール鍵登録装置において、請求項4に記載の電子
メール送信装置が送信したメッセージID、鍵、および
ハッシュ値を受信し、前記メッセージIDをキーとして
前記鍵およびハッシュ値を記録し、請求項5に記載の電
子メール受信装置が送信したメッセージID、および暗
号化されたハッシュ値を受信し、前記暗号化されたハッ
シュ値を受信人の公開鍵を用いて復号化したものが、前
記メッセージIDをキーとして検索を行なって取り出し
たハッシュ値と一致するときに限り、検索を行なって取
り出した鍵を前記電子メール受信装置に送信し、前記電
子メール送信装置が送信したハッシュ値と、前記電子メ
ール受信装置が送信した暗号化されたハッシュ値を復号
化したものが一致したか否かを前記電子メール送信装置
に伝えることを特徴とする。
【0012】請求項7に係る電子メールシステムは、請
求項1、2、3または請求項4、5、6に記載の、電子
メール鍵登録装置、電子メール送信装置、および電子メ
ール受信装置を含むことを特徴とする。
【0013】請求項8に係る電子メールは、ヘッダ部
に、請求項1または6に記載の電子メール鍵登録装置の
アドレスを含むことを特徴とする。
【0014】
【発明の実施の形態】以下、図面を用いて、本発明の実
施の形態を説明する。まず、本実施の形態の概要を説明
する。
【0015】本実施の形態では、電子メールを暗号化し
た上で送信する。受信側では、鍵がなければこの電子メ
ールを読むことはできない。したがって、鍵を送信側が
管理することによって、送信した電子メールを間接的に
制御することが可能となる。
【0016】送信人は、送信する電子メール毎に自動生
成した鍵を用いて電子メールを暗号化した上で、受信人
に送信する。そしてこの鍵を、送信人が属するネットワ
ーク内に設置した鍵登録装置に登録する。この鍵登録装
置は、インターネットを介して、送信人が属するサイト
の外からアクセスすることができる。正当な受信人から
のアクセスであると確認された場合は、送信人が登録し
た鍵を受信人に送信する。正当な受信人からのアクセス
があったということは、当該電子メールが正しく受信人
に届けられ、かつ受信人が電子メールを見る意思がある
ことを意味するから、鍵登録装置は、送信人に対し開封
通知を送る。送信人は、開封通知を受け取ることによ
り、自分が送った電子メールが正しく受信人に届けら
れ、かつ受信人が電子メールを見る意思があることを知
ることができる。
【0017】受信人の認証方法としては様々な方法が考
えられるが、個々の電子メール固有のメッセージIDを
用いる方法が簡便な方法である。つまり、メッセージI
Dを知っている者は正しい受信人であるとみなす。ただ
し、この方法では、電子メールを盗み読みした第三者
が、その電子メールのメッセージIDを鍵登録装置に送
って鍵を取得し、電子メールを復号化することが可能で
ある。第三者による盗み読みが問題となる場合は、公開
鍵暗号系を利用して受信人の認証を行なうようにする。
つまり受信人は、メッセージIDと共に、受信した電子
メールのハッシュ値を公開鍵暗号系における受信人の秘
密鍵で暗号化したものを、鍵登録装置に送る。鍵登録装
置は、この暗号化したハッシュ値を、受信人の公開鍵で
復号化したものが、事前に送信人が登録したハッシュ値
に一致することを確認する。これらのハッシュ値が一致
するのであれば、正当な受信人であることが保証される
から、その場合のみ、鍵を受信人に送るようにする。
【0018】ハッシュ値の計算方法としては、RAS Data
Security 社の Ron Rivest 氏が発明したMD5(メッ
セージダイジェスト関数5)等を用いることができる。
公開鍵暗号系としては、RSA等を用いることができ
る。
【0019】このような、受信人が電子メールのハッシ
ュ値を鍵登録装置に送る方法の場合、このハッシュ値を
送信人に送れば、内容証明郵便と同等の機能を持たせる
ことができる。つまり、受信人が正しいハッシュ値を算
出できたということは、送信人が送った電子メールの内
容が正しく受信人に届けられたということであり、この
ことを、第三者に対して証明することができる。
【0020】盗み読みが問題となる場合、通信路をバー
チャルプライベートネットワーク技術を用いて暗号化
し、この通信路経由で電子メールを送っても良い。この
場合、受信人以外の第三者が電子メールのメッセージI
Dを知ることは事実上不可能であるから、正しいメッセ
ージIDを知っている者は正しい受信人であるとみなす
ことができる。なお、バーチャルプライベートネットワ
ーク技術とは、インターネット上に仮想的な通信路を設
け、そこを通るデータはすべて暗号化することにより、
データの盗み読みができないようにする技術である。
【0021】図面を用いて、本実施の形態について、詳
しく説明する。図1は、インターネットにおいて内容証
明つき電子メールを送る実施の形態の構成図を示す。
【0022】サイトA(図中100)のユーザ(送信
人)が、ネットワーク150(この実施の形態において
はインターネット)を介して接続されているサイトB1
60のユーザ(受信人)宛に、内容証明つき電子メール
を送る例について説明する。内容証明つきとは、電子メ
ールが正しく届けられたと言う事実、およびその電子メ
ールの内容を、電子メールの発信者が第三者に対して証
明することが可能であることを言う。
【0023】図1において、メール送信装置110は、
鍵生成装置111、暗号化装置114、ハッシュ値算出
装置115を含む。鍵生成装置111は、鍵をランダム
に生成する。暗号化装置114は、鍵生成装置111で
生成した鍵を用いて、メール113を暗号化する。メー
ル送信装置110は、メール113を暗号化したものを
サイトB160へ送信すると共に、暗号化するときに用
いた鍵を鍵登録装置120へ登録する。ハッシュ値算出
装置115は、暗号化されたメールからハッシュ値を算
出し、鍵登録装置120へ登録する。各メールには、メ
ールのヘッダ部に、ユニークなメッセージIDおよび鍵
登録装置120のアドレス(URL:Universal Resour
ce Locator)を記載する。ヘッダ部は暗号化の対象から
除外する。
【0024】図5に、メール113の例を示す。メール
はヘッダとそれに続く本文からなり、空行がヘッダの終
りを表す。ヘッダの各フィールドの意味を次に説明す
る。「From:」、「To:」は、それぞれ送信人、受信人の
アドレスを示す。「Date:」はメールを出した日時、「S
ubject:」はメールの題名を示す。「Message-ID:」は電
子メールに固有のメッセージIDであり、「X-KeyServe
r:」は鍵登録装置120のアドレスを示す。なお、鍵登
録装置120のアドレスをメール毎に記載する代わり
に、DNS(Domain Name Service)等のメール受信装
置からアクセス可能なデータベースに登録しても良い。
メールのヘッダに鍵登録装置120のアドレスを記載し
ているので、使用する鍵登録装置120を使い分けるこ
とができる。例えば、メールによっては機密性の高い鍵
登録装置を指定するというような使い方が可能になる。
【0025】図3に、メール送信装置110のフローチ
ャートを示す。メール送信装置110は、ユーザの各操
作(メール作成310、メール送信320、送信済みメ
ール一覧330)に対してそれぞれ対応する処理を行な
う。ユーザがメール作成操作を行なうと、ステップ31
0からステップ311に進み、メールの作成を行なうこ
とができる。
【0026】ユーザが送信操作を行なうと、ステップ3
20からステップ321に進む。ステップ321におい
て、鍵生成装置111は、メールごとに異なる128ビ
ット長の鍵112をランダムに発生する。また、メール
送信装置110は、電子メールに固有のメッセージID
を生成する。次に、ステップ322で、この鍵112を
用いて、暗号化装置114によりメール113を暗号化
する。
【0027】鍵は、必ずしもランダムである必要はな
く、受信人およびこのメールを盗み読みしようとする者
にとって、推測することが事実上不可能な値であればよ
い。暗号化アルゴリズムとしては、国際データ暗号化ア
ルゴリズム(IDEA:International Data Encryptio
n Algorithm)を用いる。IDEAの代わりに、他の秘
密鍵暗号系アルゴリズムを用いてもよい。例えば、デー
タ暗号化標準(DES:Data Encryption Standard)等
が利用可能である。
【0028】ステップ322の後、ステップ323で、
暗号化されたメールはハッシュ値算出装置115に送ら
れ、ハッシュ値算出装置115は、メッセージダイジェ
スト関数5(MD5)を用いて、暗号化されたメールか
ら、128ビットのハッシュ値を計算する。MD5の代
わりに、他の一方向ハッシュ関数を用いてもよい。例え
ば、SHA(Secret Hash Algorythm)等が利用可能で
ある。
【0029】次に、ステップ324で、暗号化されたメ
ールは、ネットワーク150を経由してサイトB160
へ送信される。また、ステップ325において、ハッシ
ュ値は、鍵112およびメッセージIDと共に鍵登録装
置120に送られる。
【0030】再び図1を参照して、鍵登録装置120
は、メール送信装置110から送られる、メッセージI
D(図1のi)、鍵、およびハッシュ値の組122(以
下、これをレコードiと呼ぶ)を格納する記憶装置12
1と、メールの受信人の署名を確認するための復号化装
置124を含む。
【0031】鍵登録装置120は、受信人からアクセス
することが可能であれば、どこに設置しても良く、メー
ル送信装置110と一体化していても良い。ただし、鍵
登録装置120は、受信人およびこのメールを盗み読み
しようとする者から、鍵取得要求アクセス以外のアクセ
スが可能であってはならない。例えば、記録装置121
の内容に直接アクセスすることが可能だと、受信人が正
規の鍵取得要求を行なうことなく、鍵を取得することが
可能となってしまう。したがって、鍵登録装置120
は、ファイアウォールに守られたサイト内に設置すると
良い。
【0032】図2に、鍵登録装置のフローチャートを示
す。まずステップ201の初期化において、記憶装置1
21の内容をクリアする。ステップ202で、メール送
信装置110あるいは受信装置160からのアクセスを
待つ。
【0033】メール送信装置110から鍵登録要求があ
った場合、ステップ204において、メール送信装置1
10から送られてきたメッセージIDi、鍵、およびハ
ッシュ値hを受けとり、これをレコードiとして記憶装
置121に登録する。各レコードはメッセージIDiで
検索可能としておく。つまり任意のiに対し、対応する
レコードiを取り出すことができるようにしておく。
【0034】メール送信装置110から鍵取消要求があ
った場合は、ステップ206において、メール送信装置
110からメッセージIDiを受けとり、当該メッセー
ジIDiに対応するレコードiを削除する。メール受信
装置160から鍵取得要求があった場合については後述
する。アクセスがなければ、ステップ202に戻り、再
びアクセス待ちとなる。
【0035】図3のステップ324でメール送信装置1
10からサイトB160のユーザ宛に送られたメール
は、メール受信装置170に到達する。図1を参照し
て、メール受信装置170は、ハッシュ算出装置17
1、署名装置173、および復号化装置174を含む。
【0036】図4に、メール受信装置170のフローチ
ャートを示す。メール受信装置170では、ステップ4
00で初期化を行なった後、ステップ410でユーザの
メール一覧操作を検出したときには、ステップ411
で、受信したメールの一覧表示を行なう。メール受信装
置170は、一覧操作以外の操作(ステップ430)が
可能であっても良い。例えば、メール送信装置を含んで
いても良く、その場合、ステップ430においてメール
送信装置の処理を行なう。
【0037】ステップ411において表示した受信メー
ルの一覧の中から、ユーザは読みたいメールを選択し、
閲覧操作を行なうことができる。ユーザによる閲覧操作
が行なわれたときには、ステップ420からステップ4
21に進む。ステップ421で、閲覧が指示されたメー
ルが開封済みか否か判定する。そのメールが既に開封済
み(復号化済み)のメールであれば、ステップ427に
進み、そのまま表示する。そうでない場合は、まず復号
化してから表示する。復号化のための処理を次に説明す
る。
【0038】ステップ422において、ハッシュ値算出
装置171は、ハッシュ値算出装置115と同じハッシ
ュ関数を用いて、届いたメールのハッシュ値を求める。
ステップ423で、署名装置173により、このハッシ
ュ値を、受信人の秘密鍵172を用いて暗号化する。
【0039】暗号化アルゴリズムとしてはRSAを用い
る。RSAの代わりに、他の公開鍵暗号系アルゴリズム
を用いてもよい。例えば、楕円関数に基づく暗号等が利
用可能である。受信人の秘密鍵172に対応する公開鍵
123は、あらかじめ公の認証証明機関に登録し、誰で
も参照できるようにしておく。公開鍵の登録場所の例と
して、日本ベリサイン・デジタルIDセンターや、PG
Pの公開鍵サーバなどがあげられる。受信人の秘密鍵1
72を用いて署名装置173が暗号化したハッシュ値
は、受信人の署名と同等の効力を持つ。これをディジタ
ル署名と呼ぶ。つまり、署名が受信人の公開鍵で復号化
できるのであれば、その署名を作った人は、その受信人
であることが保証できる。
【0040】ステップ424において、前述した署名
を、受信したメールのヘッダ部に記載されているメッセ
ージIDiと共に、同じくヘッダ部に記載されているア
ドレスの鍵登録装置120に対して、鍵取得要求として
送信する。
【0041】図2を参照して、鍵登録装置120におい
て、メール受信装置170から鍵取得要求があった場
合、メール受信装置からメッセージIDiおよび署名s
を受けとり、ステップ207からステップ208に進
む。ステップ208では、レコードiを記憶装置121
から検索する。ステップ209において、レコードiが
記憶装置121に存在しない場合、送信者によって電子
メールの取消が行なわれたとみなし、ステップ202に
戻る。
【0042】レコードiが記憶装置121に存在した場
合は、ステップ210において、復号化装置124によ
り署名sを受信人の公開鍵を用いて復号化する。受信人
の公開鍵は、必要に応じて公の認証証明機関から取得す
る。あるいは送信人があらかじめ適当な手段によって
(例えば、直接受信人に会ったときに手渡しで取得する
等)受信人の公開鍵を取得し、メールを送信する際に鍵
登録装置120に登録しても良い。
【0043】復号化した署名C(s)が、レコードiに
登録してあるハッシュ値hと一致するならば、正しい受
信人からの鍵要求と判断できる。ステップ210でC
(s)=hであったときは、ステップ211において、
レコードiに登録されている鍵112をメール受信装置
170に返送し、署名sを開封通知116としてメール
送信装置110に送る。なお、鍵112をメール受信装
置170に返送する際には、受信人の公開鍵により暗号
化して送る。ステップ210で署名C(s)がハッシュ
値hと一致しない場合、不正な鍵要求と判断し、ステッ
プ202に戻る。
【0044】図4に戻って、メール受信装置170のス
テップ425において、鍵登録装置120から鍵112
(受信人の公開鍵により暗号化されている)が返送され
てきた場合は、ステップ426でこの鍵を複合化し、複
合化した鍵を用いて復号化装置174により前述した受
信メールを復号化する。ステップ427では、複合化し
た受信メールを受信人に対して表示する。鍵が返送され
てこなかった場合は、鍵が送信人によって取り消された
ものとみなし、ステップ425からステップ428に進
み、ユーザに対して取消通知を表示する。
【0045】図3に戻って、メール送信装置110は、
ステップ320〜325により送信したメールそれぞれ
を送信済みメールとして記録する。送信人が一覧操作を
行なったときは、ステップ330からステップ331に
進み、送信済みメールの一覧を表示する。それぞれのメ
ールには、開封通知116を鍵登録装置から受けとった
か否かを示すフラグを表示する。
【0046】開封通知を受けとっていないメールに対し
ては、送信人はそのメールを取り消すことができる。ス
テップ331で表示されたメール一覧の画面で、取消操
作を行なうと、ステップ332からステップ333に進
み、メール送信装置110は鍵登録装置120に対して
鍵取消要求を送信する。この鍵取消要求に対し、鍵登録
装置120は、ステップ205からステップ206に進
み、取消を指定されたレコードiを削除する。
【0047】ステップ340において、鍵登録装置12
0から開封通知116が送られてきた場合は、ステップ
341でそれを記録し、ステップ331で表示する送信
済みメール一覧に反映させる。
【0048】本実施の形態を、ISO9000,ISO
14000等の規格の適合認証へ応用した実施例を次に
説明する。図6に、その構成図を示す。
【0049】上述の規格の適合認証においては、審査を
受ける側の受査サイトは、まず管理マニュアルを審査機
関に送付する。審査機関は、この管理マニュアルが規格
に適合しているか審査し、所見報告をメールで受査サイ
トへ送るわけであるが、所見報告には一定期間内に受査
サイトが対応すべき事項が書かれている。ネットワーク
上のトラブル等で所見報告が受査サイトに届かない、あ
るいは届くのが遅れると審査計画が狂う。
【0050】そこで、上述の実施の形態を適用して、図
6に示すように、審査機関610がメール送信装置61
1を使って送るメールを暗号化し、その鍵を鍵登録装置
612に登録する。メールを受信した受査サイト630
は、鍵要求を前記鍵登録装置612に送り鍵を取得して
メールを復号化する。
【0051】審査機関610は、鍵登録装置612に届
く鍵要求を監視することにより、受査サイト630がい
つメールを読んだか把握することができる。一定時間以
上たっても鍵要求が届かない場合は、メール配送上のト
ラブル、あるいは受査サイト630が読むのを忘れてい
る等の原因で、受査サイト630がメールを読んでいな
いと判断できる。その場合は、電話等のメール以外の手
段で問い合わせを行えば良い。
【0052】
【発明の効果】以上説明したように、本発明によれば、
受信人の署名が、送信人の属するサイトへ送付されるこ
とから、送信人はメールが正しく受信人に届けられたと
いうことと、送った電子メールの内容を、第三者に対し
て証明することができる。また、受信人がメールを読む
前であれば、送信人は鍵登録装置に登録した鍵を削除す
ることにより、受信人がそのメールを読むことを不可能
にすることができる。本発明をISO9000,ISO
14000等の規格の適合認証へ応用すれば、審査機関
は各受査サイトへ出したメールが正しく読まれているか
常に把握することが可能になり、計画通りの審査が可能
になる。
【図面の簡単な説明】
【図1】本発明の実施の形態である電子メールシステム
のブロック図。
【図2】鍵登録装置のフローチャート図。
【図3】電子メール送信装置のフローチャート図。
【図4】電子メール受信装置のフローチャート図。
【図5】電子メールの例を示す図。
【図6】規格の適合認証へ応用した例を示す図。
【符号の説明】
100…サイトA、110…メール送信装置、111…
鍵生成装置、112…鍵、113…メール、114…暗
号化装置、115…ハッシュ値算出装置、116…開封
通知、120…鍵登録装置、121…記憶装置、122
…レコード、123…公開鍵、124…複合化装置、1
50…ネットワーク、160…サイトB、170…メー
ル受信装置、171…ハッシュ値算出装置、172…秘
密鍵、173…署名装置、174…複合化装置、175
…メール。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 675D

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】電子メールの送信人からの要求にしたがっ
    て、各々の電子メール固有のメッセージIDをキーとし
    て鍵を登録し、または削除する手段と、 鍵が削除されていない場合に限り、電子メールの受信人
    からの要求にしたがって、登録されている鍵を前記受信
    人に送る手段と、 登録された鍵それぞれについて、前記受信人が鍵を要求
    したか否かを前記送信人に通知する手段とを備えたこと
    を特徴とする電子メール鍵登録装置。
  2. 【請求項2】電子メールの送信人が電子メールの送信操
    作を行なうたびに鍵を生成し、この鍵を用いて電子メー
    ルを暗号化し受信人に送信する手段と、 前記電子メールのメッセージIDと前記鍵を請求項1に
    記載の鍵登録装置に鍵登録要求として送信する手段と、 前記鍵登録装置からの通知に基づいて、送信済みの電子
    メールそれぞれについて、受信人が鍵を要求したか否か
    を表示する手段と、 受信人が鍵を未だ要求していない電子メールについて
    は、送信人が取消操作を行なうと、この鍵の削除要求を
    鍵登録装置へ送り、受信人が読むことを不可能にする手
    段とを備えたことを特徴とする電子メール送信装置。
  3. 【請求項3】請求項2に記載の送信装置によって暗号化
    され送信された電子メールを受信する電子メール受信装
    置であって、 受信人が閲覧操作を行なったとき、受信した電子メール
    に対応する鍵を前記鍵登録装置に対して自動的に要求
    し、該鍵を取得する手段と、 取得した鍵を用いて電子メールを復号化する手段とを備
    えたことを特徴とする電子メール受信装置。
  4. 【請求項4】前記暗号化した電子メールのハッシュ値を
    算出し、このハッシュ値を、メッセージIDおよび鍵と
    共に鍵登録要求として前記鍵登録装置に送信することを
    特徴とする、請求項2に記載の電子メール送信装置。
  5. 【請求項5】受信人が閲覧操作を行なったとき、受信し
    た電子メールのハッシュ値を受信人固有の秘密鍵を使っ
    て暗号化したものを、前記電子メールのメッセージID
    と共に鍵要求として、前記電子メールに対応する鍵登録
    装置に送信することを特徴とする、請求項3に記載の電
    子メール受信装置。
  6. 【請求項6】請求項4に記載の電子メール送信装置が送
    信したメッセージID、鍵、およびハッシュ値を受信
    し、前記メッセージIDをキーとして前記鍵およびハッ
    シュ値を記録し、 請求項5に記載の電子メール受信装置が送信したメッセ
    ージID、および暗号化されたハッシュ値を受信し、前
    記暗号化されたハッシュ値を受信人の公開鍵を用いて復
    号化したものが、前記メッセージIDをキーとして検索
    を行なって取り出したハッシュ値と一致するときに限
    り、検索を行なって取り出した鍵を前記電子メール受信
    装置に送信し、 前記電子メール送信装置が送信したハッシュ値と、前記
    電子メール受信装置が送信した暗号化されたハッシュ値
    を復号化したものが一致したか否かを前記電子メール送
    信装置に伝えることを特徴とする、請求項1に記載の電
    子メール鍵登録装置。
  7. 【請求項7】請求項1、2、3または請求項4、5、6
    に記載の、電子メール鍵登録装置、電子メール送信装
    置、および電子メール受信装置を含むことを特徴とす
    る、電子メールシステム。
  8. 【請求項8】ヘッダ部に、請求項1または6に記載の電
    子メール鍵登録装置のアドレスを含むことを特徴とする
    電子メール。
JP10148119A 1998-05-28 1998-05-28 電子メール鍵登録装置、電子メール送信装置、電子メール受信装置、および電子メールシステム Pending JPH11340965A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10148119A JPH11340965A (ja) 1998-05-28 1998-05-28 電子メール鍵登録装置、電子メール送信装置、電子メール受信装置、および電子メールシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10148119A JPH11340965A (ja) 1998-05-28 1998-05-28 電子メール鍵登録装置、電子メール送信装置、電子メール受信装置、および電子メールシステム

Publications (1)

Publication Number Publication Date
JPH11340965A true JPH11340965A (ja) 1999-12-10

Family

ID=15445692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10148119A Pending JPH11340965A (ja) 1998-05-28 1998-05-28 電子メール鍵登録装置、電子メール送信装置、電子メール受信装置、および電子メールシステム

Country Status (1)

Country Link
JP (1) JPH11340965A (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002017578A2 (en) * 2000-08-22 2002-02-28 Sun Microsystems, Inc. Method and device for secure e-mail
JP2002156903A (ja) * 2000-11-22 2002-05-31 Hitachi Ltd 電子データの内容証明方法及びそのシステム
JP2004362129A (ja) * 2003-06-03 2004-12-24 Toshiba Corp 電子メール暗号化配信システムおよびその方法
JP2006302299A (ja) * 2006-05-15 2006-11-02 Canon Inc 画像検証装置
GB2436910A (en) * 2006-04-03 2007-10-10 Identum Ltd Encrypted electronic mail messaging system
JP2008228033A (ja) * 2007-03-14 2008-09-25 Nec Personal Products Co Ltd ファイル暗号化システムおよびファイル暗号化方法
JP2009005202A (ja) * 2007-06-25 2009-01-08 Ripplex Inc 情報交換装置
JP2009505569A (ja) * 2005-08-19 2009-02-05 インテル・コーポレーション ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法
JP2010081432A (ja) * 2008-09-26 2010-04-08 Nakayo Telecommun Inc 電子メール中継装置および電子メール中継方法
JP2010522488A (ja) * 2007-03-20 2010-07-01 デムヴィッチ ソフトウェア,リミテッド ライアビリティー カンパニー 復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム
US7930548B2 (en) 2001-12-28 2011-04-19 Canon Kabushiki Kaisha Image verification system, image verification apparatus, and image verification method
KR101089369B1 (ko) 2010-04-09 2011-12-02 임원기 디지털 문서 배포 및 사용 인증 시스템과, 디지털 문서 배포 및 사용자 인증 방법
US8468209B2 (en) 2003-09-18 2013-06-18 International Business Machines Corporation Method of rescinding previously transmitted e-mail messages
US8762712B1 (en) 2012-07-27 2014-06-24 Trend Micro Incorporated Methods and system for person-to-person secure file transfer
US8769260B1 (en) 2012-04-10 2014-07-01 Trend Micro Incorporated Messaging system with user-friendly encryption and decryption
JP2015535154A (ja) * 2012-11-07 2015-12-07 鶴山世達光電科技有限公司 通信情報伝送方法及びシステム
JP2015535415A (ja) * 2012-11-07 2015-12-10 鶴山世達光電科技有限公司 作品伝送方法及びシステム
JP2020057863A (ja) * 2018-09-28 2020-04-09 国立大学法人佐賀大学 情報通信プログラム、情報処理プログラム及び情報通信装置

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002017578A3 (en) * 2000-08-22 2003-05-01 Sun Microsystems Inc Method and device for secure e-mail
US7020779B1 (en) 2000-08-22 2006-03-28 Sun Microsystems, Inc. Secure, distributed e-mail system
WO2002017578A2 (en) * 2000-08-22 2002-02-28 Sun Microsystems, Inc. Method and device for secure e-mail
JP2002156903A (ja) * 2000-11-22 2002-05-31 Hitachi Ltd 電子データの内容証明方法及びそのシステム
US7930548B2 (en) 2001-12-28 2011-04-19 Canon Kabushiki Kaisha Image verification system, image verification apparatus, and image verification method
JP2004362129A (ja) * 2003-06-03 2004-12-24 Toshiba Corp 電子メール暗号化配信システムおよびその方法
US8468209B2 (en) 2003-09-18 2013-06-18 International Business Machines Corporation Method of rescinding previously transmitted e-mail messages
JP2009505569A (ja) * 2005-08-19 2009-02-05 インテル・コーポレーション ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法
JP4724751B2 (ja) * 2005-08-19 2011-07-13 インテル・コーポレーション ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法
GB2436910B (en) * 2006-04-03 2011-02-16 Identum Ltd Electronic Data Communication System
GB2436910A (en) * 2006-04-03 2007-10-10 Identum Ltd Encrypted electronic mail messaging system
US8649522B2 (en) 2006-04-03 2014-02-11 Trend Micro Incorporated Electronic data communication system
JP2006302299A (ja) * 2006-05-15 2006-11-02 Canon Inc 画像検証装置
JP2008228033A (ja) * 2007-03-14 2008-09-25 Nec Personal Products Co Ltd ファイル暗号化システムおよびファイル暗号化方法
JP2010522488A (ja) * 2007-03-20 2010-07-01 デムヴィッチ ソフトウェア,リミテッド ライアビリティー カンパニー 復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム
JP2009005202A (ja) * 2007-06-25 2009-01-08 Ripplex Inc 情報交換装置
JP2010081432A (ja) * 2008-09-26 2010-04-08 Nakayo Telecommun Inc 電子メール中継装置および電子メール中継方法
KR101089369B1 (ko) 2010-04-09 2011-12-02 임원기 디지털 문서 배포 및 사용 인증 시스템과, 디지털 문서 배포 및 사용자 인증 방법
US8769260B1 (en) 2012-04-10 2014-07-01 Trend Micro Incorporated Messaging system with user-friendly encryption and decryption
US8762712B1 (en) 2012-07-27 2014-06-24 Trend Micro Incorporated Methods and system for person-to-person secure file transfer
JP2015535154A (ja) * 2012-11-07 2015-12-07 鶴山世達光電科技有限公司 通信情報伝送方法及びシステム
JP2015535415A (ja) * 2012-11-07 2015-12-10 鶴山世達光電科技有限公司 作品伝送方法及びシステム
JP2020057863A (ja) * 2018-09-28 2020-04-09 国立大学法人佐賀大学 情報通信プログラム、情報処理プログラム及び情報通信装置

Similar Documents

Publication Publication Date Title
US6584564B2 (en) Secure e-mail system
US7376835B2 (en) Implementing nonrepudiation and audit using authentication assertions and key servers
US7146009B2 (en) Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7325127B2 (en) Security server system
US7277549B2 (en) System for implementing business processes using key server events
US7328351B2 (en) Mail processing apparatus and method
US7251728B2 (en) Secure and reliable document delivery using routing lists
JPH11340965A (ja) 電子メール鍵登録装置、電子メール送信装置、電子メール受信装置、および電子メールシステム
US6948060B1 (en) Method and apparatus for monitoring encrypted communication in a network
US20080065878A1 (en) Method and system for encrypted message transmission
US20090210708A1 (en) Systems and Methods for Authenticating and Authorizing a Message Receiver
US20050102499A1 (en) Apparatus for proving original document of electronic mail
US20070174636A1 (en) Methods, systems, and apparatus for encrypting e-mail
JP2001518271A (ja) 公共ネットワークを介して伝送された電子メッセージによる匿名の質問の守秘方法及び応答方法
WO2009104285A1 (ja) 電子メール暗号化システム
US20070266249A1 (en) Implicit trust of authorship certification
US20070288746A1 (en) Method of providing key containers
US20070022292A1 (en) Receiving encrypted emails via a web-based email system
JPH10105057A (ja) タイムスタンプサーバシステム
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
JP3563649B2 (ja) 通信制御装置及び記録媒体
JPH11261549A (ja) 内容証明電子メール装置および方法ならびに内容証明電子メールプログラムの記憶媒体
JP2008098856A (ja) 暗号化メールシステムおよびゲートウェイサーバ
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
JP3725020B2 (ja) 電子データの内容証明方法及びそのシステム