JP2002163212A - 通信システム及びその制御方法、及び媒体 - Google Patents

通信システム及びその制御方法、及び媒体

Info

Publication number
JP2002163212A
JP2002163212A JP2000361285A JP2000361285A JP2002163212A JP 2002163212 A JP2002163212 A JP 2002163212A JP 2000361285 A JP2000361285 A JP 2000361285A JP 2000361285 A JP2000361285 A JP 2000361285A JP 2002163212 A JP2002163212 A JP 2002163212A
Authority
JP
Japan
Prior art keywords
information terminal
secret key
server
license
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000361285A
Other languages
English (en)
Inventor
Hiroshi Yamura
太史 八村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2000361285A priority Critical patent/JP2002163212A/ja
Priority to US09/990,001 priority patent/US20020076053A1/en
Publication of JP2002163212A publication Critical patent/JP2002163212A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 多数の情報端末から暗号化されたWeb電子
メールを読めるようにする。 【解決手段】 情報端末に対して公開鍵暗号方式でWe
b(World Wide Web)電子メールサービ
スを行うサーバを有する通信システムにおいて、前記公
開鍵暗号方式における秘密鍵を管理する管理機能、復号
機能、デジタル署名機能等を前記サーバに搭載した。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、Web(Worl
d Wide Web)ブラウザ上に表示可能な1つの
コンテンツサービスとしての電子メール(本明細書にお
いて、Web電子メールという)サービスに関し、特に
そのセキュリティ技術に関する。
【0002】
【従来の技術】近年、情報端末とアプリケーションサー
バとの間の通信においてもセキュリティを重視する傾向
が強くなり、多用な用途に合わせて各種の暗号通信プロ
トコルが使用されている。その中でも、公開鍵暗号方式
による暗号通信は、最も頻繁に使用されている。この公
開鍵方式をWebコンテンツに用いる場合には、SSL
(Secure Sockets Layer)と呼ば
れる暗号プロトコルを使用することが多い。このWeb
暗号方式においては、次世代の世界標準暗号プロトコル
として、TLS(Transport Layer S
ecurity)というプロトコルも使用されつつあ
る。
【0003】さらに、電子メールにおいては、PGP
(Pretty Good Privacy)やS/M
IME(Secure Maltipurpose I
nternet Mail Extensions)と
いう方式にて暗号化することが考えられてきた。この電
子メールの暗号化方式では、専用の電子メールアプリケ
ーション(メーラとも呼ばれる)を用いて公開鍵で暗号
化された電子メールを、情報端末上に取得し、情報端末
内に保存しておいた秘密鍵を用いて受信メールを復号化
して読んだり、当該秘密鍵を用いて作成メールに署名し
て送信したりすることができる。
【0004】また、最近では、モバイル情報端末の利便
性を考慮した方式として、電子メールを特定端末から読
むのではなく、Webブラウザを介した認証手段によっ
て、個人のメールボックスをアプリケーションサーバ
(例えばプロバイダのサーバ)上に開設することによっ
て、専用の電子メールアプリケーションを使用せず、W
ebブラウザ上に表示可能な1つのコンテンツサービス
としての電子メール(Web電子メール)サービスを行
うアプリケーションサーバが実現されている。もちろ
ん、一般的に、Webブラウザアプリケーションの方
が、専用電子メールアプリケーションより汎用的である
ために、このようなWeb電子メールサービスが提供さ
れる要因になっている。
【0005】
【発明が解決しようとする課題】しかし、Web電子メ
ールサービスにおいて暗号通信を行う場合、従来のよう
に情報端末内に秘密鍵を保存すると、当該情報端末から
しか暗号化されたWeb電子メールを読むことができ
ず、多数の情報端末からアクセスできるというWeb電
子メールサービスの利便性を有効に活用することができ
なかった。
【0006】本発明は、このような背景に鑑みなされた
もので、その課題は、多数の情報端末から暗号化された
Web電子メールを読めるようにすることにある。
【0007】
【課題を解決するための手段】上記課題を解決するた
め、本発明は、情報端末に対して公開鍵暗号方式でWe
b(World Wide Web)電子メールサービ
スを行うサーバを有する通信システムにおいて、前記サ
ーバは、前記公開鍵暗号方式における秘密鍵を管理する
管理手段を有している。
【0008】また、本発明は、情報端末に対して公開鍵
暗号方式でWeb電子メールサービスを行うサーバを有
する通信システムの制御方法において、前記サーバは、
前記公開鍵暗号方式における秘密鍵を管理する管理工程
を有している。
【0009】また、本発明は、情報端末に対して公開鍵
暗号方式でWeb電子メールサービスを行うサーバを有
する通信システムに適用可能なコンピュータ読取可能な
媒体において、前記サーバは、前記公開鍵暗号方式にお
ける秘密鍵を管理する管理ルーチンを有している。
【0010】
【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて説明する。
【0011】[第1の実施形態]図1は、本発明の第1
の実施形態を適用した通信システムのシステム構成図で
あり、情報端末1は、中継局3、公衆網4、及びインタ
ーネット網5を介してアプリケーションサーバ2と接続
されている。また、情報端末1は、PPP(Point
―to―Point Protocol)等のプロトコ
ルにより、インターネット網5に予め接続されている。
【0012】情報端末1は、図2に示したように、CP
U51、ROM52、RAM53を具備している。ま
た、液晶パネル、バックライト、光学系などからなる表
示デバイス54を具備し、この表示デバイス54は、表
示制御回路55により制御・駆動される。これらCPU
51、ROM52、RAM53、表示制御回路55は、
CPUバス60を介して接続されている。
【0013】また、CPU51は、I/Oポートを介し
て、通信デバイス56と通信制御回路57、及び入力デ
バイス58と入力制御回路59が接続されている。
【0014】このような構成の下で、CPU51は、R
AM53をワークエリア等として利用しながら、ROM
52に格納されたプログラムに基づいて、電話サービ
ス、Webブラウザサービス、Web電子メールサービ
ス等の各種サービスに対応する各種処理を行う。
【0015】アプリケーションサーバ2は、図3に示し
たように、CPU61、ROM62、RAM63、ハー
ドディスク64、通信I/F部65を具備し、これらデ
バイスは、バス66により接続されている。ROM62
には、ブートプログラム等が格納され、ハードディスク
64には、システムプログラム(OS)、各種のアプリ
ケーションプログラムが格納されている。
【0016】CPU61は、ROM62のブートプログ
ラムに基づいてハードディスク64上のシステムプログ
ラムをRAM63に展開し、必要に応じてハードディス
ク64上のアプリケーションプログラムをRAM63に
展開して実行することにより、Webサーバサービス、
Web電子メールサービス等の各種サービスに対応する
各種処理を行う。
【0017】図1に示したように、情報端末1のROM
52には、本発明に特有なプログラムとして、次のよう
なサービスに対応するプログラムが格納されている。こ
のうち、Webブラウザサービス10は、ハイパーテキ
ストマークアップ言語(HTML)で表記されたデータ
を、ハイパーテキスト転送プロトコル(HTTP)によ
って受信し、或るフォーマットにて解釈して適切に表示
したり、データ送信を行うサービスである。
【0018】表示サービス11は、各種のデータを表示
デバイス54上に表示するサービスである。入力サービ
ス12は、ペン等によってデジタイザ上の或る領域が押
されたことを検知し、各種のサービスに入力情報を提供
するサービスである。暗号通信サービス13は、Web
ブラウザサービス10等と連動し、アプリケーションサ
ーバ2との間で暗号通信を確立するサービスである。
【0019】また、図1に示したように、アプリケーシ
ョンサーバ2のハードディスク64には、本発明に特有
なプログラムとして、次のようなサービスに対応するプ
ログラムが格納されている。
【0020】このうち、Webサーバサービス20は、
ハイパーテキスト転送プロトコル(HTTP)によって
要求されるハイパーテキストマークアップ言語(HTM
L)で表記されたデータを、アプリケーションサーバ2
内部から読出して転送する等のサービスである。暗号通
信サービス21は、Webサーバサービス20等と連動
し、Webブラウザサービス10との間で暗号通信を確
立するサービスである。
【0021】また、秘密鍵管理サービス22は、アプリ
ケーションサーバ2上のWebサーバサービス20のデ
ータ、例えばWeb電子メールサービスデータにおい
て、当該電子メールデータにかけられた暗号を復号した
り、或いは作成した電子メールにデジタル署名したりす
るために必要な公開鍵暗号に対応する秘密鍵を使用でき
るように管理するサービスである。
【0022】なお、ここでは、説明の都合上、公開鍵暗
号方式の公開鍵及び秘密鍵は、ユーザが使用する電子メ
ールアドレスにより識別可能に構成されている。また、
これら公開鍵と秘密鍵は、唯一無二の鍵として常に一対
で存在している。
【0023】また、Web電子メールサービス23は、
Webサーバサービス20上で動作し、電子メールアプ
リケーションをハイパーテキストマークアップ言語化し
てWebブラウザサービス10で表示できるようにする
と共に、Webブラウザサービス10から電子メールの
受信、作成、送信、保存等の操作を可能にするサービス
である。
【0024】なお、アプリケーションサーバ2は、上記
のサービスの他に、データベース検索、リモートアクセ
ス、ファイル管理等のサービスをも提供するように構成
してもよい。
【0025】図4は、アプリケーションサーバ2のWe
bサーバサービス20上のWeb電子メールサービス2
3に対して、情報端末1のWebブラウザサービス10
でアクセスした場合の情報端末1の画面例を示す図であ
る。
【0026】図5は、アプリケーションサーバ2のWe
bサーバサービス20上のWeb電子メールサービス2
3に対する情報端末1のWebブラウザサービス10に
よるアクセスが成功し、Web電子メールの受信箱のメ
ールを開いた場合の情報端末1の画面例を示す図であ
る。
【0027】図6は、アプリケーションサーバ2のWe
bサーバサービス20上のWeb電子メールサービス2
3に対する情報端末1のWebブラウザサービス10に
よるアクセスが成功し、復号ソフトウェアボタン押した
時に、アプリケーションサーバ2から送信されて情報端
末1に表示された秘密鍵使用許諾認証用の画面例を示す
図である。
【0028】図7は、アプリケーションサーバ2のWe
bサーバサービス20上のWeb電子メールサービス2
3に対する情報端末1のWebブラウザサービス10に
よるアクセスが成功し、復号ソフトウェアボタン押した
時に、秘密鍵使用許諾認証に成功し、暗号Web電子メ
ールが復号された場合の情報端末1の画面例を示す図で
ある。
【0029】図8は、アプリケーションサーバ2のWe
bサーバサービス20上のWeb電子メールサービス2
3に対する情報端末1のWebブラウザサービス10に
よるアクセスが成功し、秘密鍵使用許諾認証にも成功し
た後で、新規の電子メールを作成する場合の情報端末1
の画面例を示す図である。
【0030】図9は、図8のように新規の電子メールを
作成した後、署名ソフトウェアボタンを押して、Web
電子メールにデジタル署名を施した場合の情報端末1の
画面例を示す図である。
【0031】図10〜11は、本発明の第1の実施形態
における情報端末1の処理を示すフローチャートであ
る。図12は、本発明の第1の実施形態におけるアプリ
ケーションサーバ2の処理を示すフローチャートであ
る。図13は、図12の続きのフローチャートである。
図14は、情報端末機1における署名処理を示すフロー
チャートであり、図15は、アプリケーションサーバ2
における署名処理を示すフローチャートである。
【0032】次に、本発明に特有な処理を図10〜15
のフローチャートに従って詳細に説明する。
【0033】最初に、情報端末1のWebブラウザサー
ビス10にて、アプリケーションサーバ2上のWeb電
子メールサービス23をセキュアに呼び出すためのアド
レス(URL:Uniform Resource L
ocators、またはURI:Uniform Re
source Indicators)を、入力サービ
ス12を介して入力して送信する(図10のステップS
1010)。入力サービス12の入力方法としては、例
えばソフトウェアキーボード等が挙げられる。
【0034】アプリケーションサーバ2は、情報端末1
からWeb電子メールサービス23をセキュアに呼び出
すメッセージを受信すると(図12のステップS102
0)、Webサーバサービス20を介して、暗号通信サ
ービス21からの暗号Web通信確立に必要なアプリケ
ーションサーバ認証書を情報端末1に送信し、暗号We
b通信の確立を試みる(図12のステップS103
0)。
【0035】情報端末1は、アプリケーションサーバ認
証書を受信すると、当該アプリケーションサーバ認証書
が許容できるものであるか否かを、予め情報端末1内に
保持しているユーザが信頼している認証局:CA(Ce
rtificate Authority)の署名者リ
スト(ルート証明書ともいう)の公開鍵を用いて、暗号
通信サービス13により検査する(図10のステップS
1040)。
【0036】その結果、受信したアプリケーションサー
バ認証書が当該情報端末1にとって許容できない場合
は、暗号Web通信の確立を拒否する旨のメッセージを
アプリケーションサーバ2に送信する(図10のステッ
プS1050)。アプリケーションサーバ2の暗号通信
サービス21は、暗号Web通信の確立を拒否する旨の
メッセージを受信すると、暗号Web通信不成立を示す
表示データを情報端末1に送信して(図12のステップ
S1060)、終了する。情報端末1のWebブラウザ
サービス10は、受信した暗号Web通信不成立を示す
表示データを表示サービス11を介して表示して(図1
0のステップS1070)、終了する。
【0037】受信したアプリケーションサーバ認証書が
当該情報端末1にとって許容できる場合は、暗号Web
通信の確立を容認する旨のメッセージをアプリケーショ
ンサーバ2に送信する(図10のステップS108
0)。アプリケーションサーバ2の暗号通信サービス2
1は、暗号Web通信の確立を容認する旨のメッセージ
を受信すると、暗号Web通信に必要な残りの情報の交
換を、情報端末1の暗号通信サービス13との間で行
い、暗号Web通信を確立させると共に、当該情報端末
1との暗号通信処理を専門に行うセッションプログラム
(以下、セッションという)を起動し、当該セッション
が当該情報端末1との暗号データ通信の処理を司るよう
にする。
【0038】このセッションは、通信プログラムの構造
をモデル化したOSI(OpenSystem Int
erconnection)規定の7レイヤ構造のセッ
ション層に相当する役割を担う。また、このセッション
は、情報端末1との通信が正常に終了すると当然に閉じ
られるが、情報端末1との通信が途切れた場合にも、一
定時間後に自動的に閉じる機能を有している。
【0039】なお、本発明では、秘密鍵の使用許諾は、
情報端末1とアプリケーションサーバ2との間で連続的
に確立されている暗号Web通信を単位として認証さ
れ、セッションが閉じられた場合、すなわち、或る情報
端末1とアプリケーションサーバ2との間で確立されて
いた暗号Web通信が閉じられた場合は、後述するよう
に、秘密鍵の使用許諾の認証も同時に取り消される。
【0040】暗号Web通信が確立した後、アプリケー
ションサーバ2のWebサーバサービス20は、情報端
末1が図10のステップS1010にて要求していたW
eb電子メールサービス23へのアクセス画面データ
を、情報端末1へ送信する(図12のステップS109
0)。
【0041】情報端末1のWebブラウザサービス10
は、受信した電子メールサービス23へのアクセス画面
データを解析し、表示サービス11により表示させる
(図10のステップS1100)。この表示内容は、例
えば図4のようになる。
【0042】ここで、情報端末1において、ユーザが入
力サービス12を利用して、図4のユーザIDの入力欄
100とパスワード入力欄101に、各々適切なユーザ
IDとパスワードを入力し、ログインソフトウェアボタ
ン102を押した場合、Webブラウザサービス12
は、当該表示データ及び入力データを、アプリケーショ
ンサーバ2のWebサーバサービス20へ送信する(図
10のステップS1110)。入力サービス12による
具体的な入力方法としては、例えば、ソフトウェアキー
ボード等が挙げられる。
【0043】アプリケーションサーバ2のWebサーバ
サービス20は、表示データ、ユーザID及びパスワー
ド等の入力データを受信すると(図12のステップS1
120)、受信したユーザIDとパスワードが、Web
電子メールサービス23へアクセス可能な正当なものと
してアプリケーションサーバ2に登録されたユーザI
D、パスワードであるか否かを判定する(図12のステ
ップS1130)。
【0044】その結果、受信したユーザID、パスワー
ドが不当なものであれば、その旨を示す不当表示画面デ
ータを情報端末1のWebブラウザサービス10に送信
する(図12のステップS1140)。情報端末のWe
bブラウザサービス10は、不当表示画面データを受信
すると(図10のステップS1150)、その不当表示
画面データを解析し、表示サービス11により表示させ
る(図10のステップS1160)。
【0045】情報端末1から受信したユーザID及びパ
スワード等の入力データが正当であると判定された場合
は、アプリケーションサーバ2のWebサーバサービス
20は、Web電子メールサービス23を起動し、その
Web電子メールサービス23の表示画面データを情報
端末1のWebブラウザサービス10に送信する(図1
2のステップS1170)。
【0046】情報端末1のWebブラウザサービス10
は、Web電子メールサービス23の表示画面データを
受信すると(図10のステップS1150)、その表示
画面データを解析し、表示サービス11により表示させ
る(図10のステップS1180)。
【0047】ここで、通常は、暗号化されていない平文
の電子メールが表示される。また、情報端末1上の電子
メールの受信表題リスト等を選択する(リンクのボタン
を押す)ことによって、アプリケーションサーバ2のW
ebサーバサービス20を介してWeb電子メールサー
ビス23から選択した電子メールの内容を示す画面デー
タが、情報端末1のWebブラウザサービス10に送信
され(図12のステップS1190)、表示サービス1
1により表示される(図11のステップS1190)。
ここでは、情報端末1により一通の暗号化された電子メ
ールが選択され、その暗号化された電子メールが図5に
示したように、情報端末1に表示されているものとす
る。
【0048】この暗号化された電子メールを復号する場
合は、図5に示した復号化ソフトウェアボタン105を
押する(図11のステップS1200)。この場合、表
示サービス11上の復号化ソフトウェアボタン105が
押下された旨がWebブラウザサービス10に通知さ
れ、Webブラウザサービス10は、復号化ソフトウェ
アボタン105が押下された旨の情報、及び表示データ
をアプリケーションサーバ2のWebサーバサービス2
0に送信する。
【0049】アプリケーションサーバ2のWebサーバ
サービス20により、復号化ソフトウェアボタン105
が押下された旨の情報、及び表示データが受信されると
(図12のステップS1210)、Web電子メールサ
ービス23は、現在のセッションにおいて秘密鍵の使用
許諾がなされているか否かを、秘密鍵管理サービス22
に問い合わせて確認する(図13のステップS122
0)。
【0050】その結果、現在のセッションにおいて秘密
鍵の使用許諾がなされている場合、すなわち、現在のセ
ッションが一度使用許諾がなされたセッションとして継
続している場合は、図13のステップS1320に進
む。なお、同一セッションであるか否かは、セッション
番号等の識別子によって判断する。
【0051】現在のセッションにおいて秘密鍵の使用許
諾がなされていない場合は、秘密鍵使用許諾認証用のパ
スフレーズ要求画面データを、Webサーバサービス2
0を介して情報端末1のWebブラウザサービス10に
送信する(図13のステップS1240)。
【0052】情報端末1のWebブラウザサービス10
は、秘密鍵使用許諾認証用のパスフレーズ要求画面デー
タを受信すると、その画面データを解析し、表示サービ
ス11により表示させる(図11のステップS125
0、図6参照)。
【0053】ここで、ユーザは、情報端末1の入力サー
ビス12を用いて、情報端末1の画面上のパスフレーズ
入力窓107におけるパスフレーズ入力欄108と確認
入力欄109の双方にパスフレーズを入力し、OKソフ
トウェアボタン110を押下する(図11のステップS
1260)。なお、クリアソフトウェアボタン111を
押下すると、それまでパスフレーズ入力欄108及び確
認入力欄109に入力した文字列がクリアされる。入力
サービス12の具体的な入力方法としては、ソフトウェ
アキーボード等が挙げられる。
【0054】情報端末1のWebブラウザサービス10
は、入力サービス12から秘密鍵使用許諾認証用のパス
フレーズ要求画面データとパスフレーズデータを受け取
り、アプリケーションサーバ2のWebサーバサービス
20に送信する。
【0055】アプリケーションサーバ2のWeb電子メ
ールサービス23は、Webサーバサービス20を介し
て受信した秘密鍵使用許諾認証用のパスフレーズ要求画
面データとパスフレーズデータを暗号鍵管理サービス2
2に渡し、当該情報端末1のセッションユーザの秘密鍵
のパスフレーズとの照合を依頼する(図13のステップ
S1280)。
【0056】その結果、パスフレーズが不適当であれ
ば、Web電子メールサービス23は、パスフレーズが
不適当である旨のメッセージ画面データを、Webサー
バサービス20を介して情報端末1に送信して(図13
のステップS1290)、パスフレーズ処理を終了し、
復号ソフトウェアボタン105が押下される前の状態に
戻る。情報端末1のWebブラウザサービス10は、パ
スフレーズが不適当である旨のメッセージ画面データを
受信すると(図11のステップS1300)、そのデー
タを解析し、表示サービス11により表示させる(図1
1のステップS1310)。
【0057】パスフレーズが適当であった場合は、We
b電子メールサービス23は、復号要求に係る一通の電
子メールを使用許諾の取れた秘密鍵で復号化し(図13
のステップS1320)、当該復号化された電子メール
の表示データと、復号化ソフトウェアボタン112と署
名ソフトウェアボタン113の表示形状変更データを、
Webサーバサービス20を介して情報端末1のWeb
ブラウザサービス10に送信する(図13のステップS
1330)。なお、復号化ソフトウェアボタン112と
署名ソフトウェアボタン113の表示形状変更データ
は、現在のセッションにおいて秘密鍵の使用許諾が取れ
ていることを示すために送信されるものであり、この秘
密鍵の使用許諾情報は、現在のセッションの付属情報と
して該セッションが閉じられるまで保存される。
【0058】情報端末1のWebブラウザサービス10
は、復号化された電子メールの表示データと、復号化ソ
フトウェアボタン112と署名ソフトウェアボタン11
3の表示形状変更データを受信すると、それらデータを
解析し、表示サービス11により表示させる(図11の
ステップS1340、図7参照)。
【0059】このように、秘密鍵を暗号化する際に使用
したパスフレーズの入力を条件として、秘密鍵の使用許
諾の認証を行うことにより、ユーザの操作を簡略化する
ことが可能となる。
【0060】次に、アプリケーションサーバ2のWeb
サーバサービス20にて、情報端末1との対話処理等を
管理しているセッションがあり、当該情報端末1のユー
ザの秘密鍵使用許諾を保持している等の場合に、作成し
た電子メールに対してデジタル署名する際の処理手順を
説明する。
【0061】情報端末1が図7の状態の時に、ユーザが
作成ソフトウェアボタン114を押下する(図14のス
テップS1400)。すると、情報端末1のWebブラ
ウザサービス10は、入力サービス12から作成ソフト
ウェアボタン114の押下情報を受信し、図7の表示デ
ータと共に、アプリケーションサーバ2のWebサーバ
サービス20に送信する。
【0062】アプリケーションサーバ2のWeb電子メ
ールサービス23は、作成ソフトウェアボタン114の
押下情報、及び図7の表示データをWebサーバサービ
ス20を介して受信すると(図15のステップS141
0)、電子メール作成画面データ、及び作成ソフトウェ
アハイライトデータを、Webサーバサービス20を介
して情報端末1のWebブラウザサービス10に送信す
る(図15のステップS1420)。
【0063】情報端末1のWebブラウザサービス10
は、受信した電子メール作成画面データ、及び作成ソフ
トウェアハイライトデータを解析し、表示サービス11
により表示させる(図14のステップS1430、図8
参照)。
【0064】情報端末1が図8の表示状態の場合に、ユ
ーザは、入力サービス12を用いて電子メールの文章を
文章フィールドに入力する(図14のステップS144
0)。この場合の入力サービス12の入力方法は、特に
規定しないが、デジタイザによるペン入力や、キーボー
ド、音声入力等が考えられる。
【0065】電子メールの文章を入力した後、デジタル
署名を行うべく、図8の署名ソフトウェアボタン113
を押下する(図14のステップS1450)。すると、
情報端末1のWebブラウザサービス10は、入力サー
ビス12から署名ソフトウェアボタン113の押下情報
を受信し、図8の表示データと共に、アプリケーション
サーバ2のWebサーバサービス20に送信する。
【0066】アプリケーションサーバ2のWeb電子メ
ールサービス23は、署名ソフトウェアボタン113の
押下情報、及び図8の表示データをWebサーバサービ
ス20を介して受信すると(図15のステップS146
0)、自セッションが秘密鍵使用許諾を保持しているか
否かを、秘密鍵管理サービス22に対して問い合わせる
(図15のステップS1470)。
【0067】その結果、自セッションが秘密鍵使用許諾
を保持していない場合は、図13のステップS124
0,S1270,S1280と同様の処理を行う(図1
5のステップS1480)。
【0068】自セッションが秘密鍵使用許諾を保持して
いる場合は、アプリケーションサーバ2のWeb電子メ
ールサービス23は、秘密鍵管理サービス22に対し
て、受信・作成に係る電子メールの文書に上記使用許諾
に係る秘密鍵を用いてデジタル書名を実行させ(図15
のステップS1490)、そのデジタル署名がなされた
電子メールの文章の表示画面データを、Webサーバサ
ービス20を介して情報端末1のWebブラウザサービ
ス10に送信する(図15のステップS1500)。
【0069】情報端末1のWebブラウザサービス10
は、受信したデジタル署名に係る電子メールの文章の表
示画面データを解析し、表示サービス11により表示さ
せる(図14のステップS1510、図9参照)。
【0070】このように、公開鍵暗号方式における秘密
鍵を情報端末で管理して暗号電子メールを復号すること
なく、アプリケーションサーバ2で管理して暗号電子メ
ールを復号し、情報端末に送信することにより、多数の
情報端末から暗号電子メールを読むことが可能となる。
【0071】また、情報端末1から正当なパスフレーズ
が入力されることにより取得された秘密鍵使用許諾の情
報を、アプリケーションサーバ2のセッション情報とし
て保存することにより、暗号電子メールの復号及びデジ
タル署名を連続的に行うことが可能となると共に、当該
セッションが閉じられた場合は、当該秘密鍵使用許諾も
自動的に取消されることとなり、暗号電子メールの機密
性を向上させることが可能となる。
【0072】[第2の実施形態]次に、本発明の第2の
実施形態を図16〜図20に基づいて説明する。
【0073】図16は、第2の実施形態を適用した通信
システムのシステム構成図であり、図1に示した第1の
実施形態に係るシステム構成図と比較して、アプリケー
ションサーバ2にセッション管理サービス24を追加し
た点で相違している。
【0074】このセッション管理サービス24は、複数
の情報端末1がアプリケーションサーバ2のWebサー
バサービス20にアクセスした際に、各情報端末1と個
別に通信処理を行うための単位としてのセッションを管
理するサービスである。
【0075】図17,18は、第2の実施形態における
情報端末1の処理を示すフローチャートである。図1
9,20は、第2の実施形態におけるアプリケーション
サーバ2の処理を示すフローチャートであり、本フロー
チャートは、第1の実施形態で説明した図12のフロー
チャートの続きのフローだけを示している。
【0076】以下、セッション管理サービス24が動作
する場合の処理を説明する。なお、情報端末1からアプ
リケーションサーバ2のWeb電子メールサービス23
にログオンし、暗号電子メールを表示させた後、復号ソ
フトウェアボタン105を押下するまでの情報端末1及
びアプリケーションサーバ2の一連の動作は、第1の実
施形態と同様である。
【0077】現在のセッションについて秘密鍵の使用許
諾がなされていない場合は、アプリケーションサーバ2
のWeb電子メールサービス23は、セッション管理サ
ービス24に対して、当該情報端末1が要求しているW
eb電子メールの復号に用いる秘密鍵の使用許諾が、他
の有効なセッションにて使用されているか否かを問い合
わせる(図19のステップS2000)。
【0078】その結果、当該情報端末1が要求している
Web電子メールの復号に用いる秘密鍵の使用許諾が他
の有効なセッションにて使用されている場合は、アプリ
ケーションサーバ2の電子メールサービス23は、ユー
ザが復号ソフトウェアボタン105を再度押下するよう
に、秘密鍵多重使用エラーメッセージを、Webサーバ
サービス20を介して情報端末1のWebブラウザサー
ビス10に送信する(図19のステップS2010)。
【0079】情報端末1のWebブラウザサービス10
は、受信した秘密鍵多重使用エラーメッセージの画面デ
ータを解析し、表示サービス11により表示させる(図
17のステップS2020,S2030)。ユーザは、
この秘密鍵多重使用エラーメッセージを見て、以前の異
常終了時のセッションにおける秘密鍵の使用許諾が残っ
ているものと認識し、情報端末1に表示されている復号
ソフトウェアボタン105を再度押下する(図17のス
テップS2040)。この復号ソフトウェアボタン10
5の押下情報は、秘密鍵多重使用エラーメッセージの画
面データと共に、Webブラウザサービス10を介して
アプリケーションサーバ2のWebサーバサービス20
に送信される。
【0080】アプリケーションサーバ2のWeb電子メ
ールサービス23は、Webサーバサービス20を介し
て復号ソフトウェアボタン105の押下情報、秘密鍵多
重使用エラーメッセージの画面データを受信すると(図
19のステップS2050)、秘密鍵使用停止確認メッ
セージの画面データを、情報端末1のWebブラウザサ
ービス10に送信する(図19のステップS206
0)。
【0081】情報端末1のWebブラウザサービス10
は、受信した秘密鍵使用停止確認メッセージの画面デー
タを解析し、表示サービス11により表示させる(図1
8のステップS2070)。ここで、ユーザがOKソフ
トウェアボタンを押下すると(図18のステップS20
80)、その押下情報は、秘密鍵使用停止確認メッセー
ジの画面データと共に、Webブラウザサービス10を
介してアプリケーションサーバ2のWebサーバサービ
ス20に送信される。
【0082】アプリケーションサーバ2のWeb電子メ
ールサービス23は、Webサーバサービス20を介し
てOKソフトウェアボタンの押下情報、秘密鍵使用停止確
認メッセージの画面データを受信すると(図19のステ
ップS2090)、セッション管理サービス24と秘密
鍵管理サービス22へ上記情報端末1のユーザに対応す
る秘密鍵の使用許諾の停止を通知し(図19のステップ
S2100)、その応答を受けると、ステップS124
0へ進み、秘密鍵使用許諾認証メッセージ画面データ
を、Webサーバサービス20を介して情報端末1のW
ebブラウザサービス10に送信する。
【0083】図19のステップS2000にて、当該情
報端末1が要求しているWeb電子メールサービスの復
号に用いる秘密鍵の使用許諾が、他の有効なセッション
において使用されていないと判別された場合は、上記ス
テップS1240へ直ちに進み、秘密鍵使用許諾認証メ
ッセージ画面データを、Webサーバサービス20を介
して情報端末1のWebブラウザサービス10に送信す
る。
【0084】なお、ステップS1240以降は、情報端
末1、及びアプリケーションサーバ2は、第1の実施形
態と同様の処理を行う。
【0085】このように、複数のセッション(暗号通
信)間で同一の秘密鍵を同時に使用する多重使用を禁止
することにより、他人による秘密鍵の不正使用等を防止
することが可能となる。
【0086】なお、本発明は、上記実施形態に限定され
ることなく、種々変形可能である。例えば、公開鍵は、
電子メールアドレスにより識別可能に構成することな
く、個人を識別できるものであれば、例えば年金番号、
社員番号、納税番号等により識別可能に構成してもよ
い。また、情報端末1のWebブラウザサービス10と
アプリケーションサーバ2のWebサーバサービス20
との間で授受するデータの言語は、HTMLに限定され
ることなく、WAP(Wireless Applic
ation Protocol)、XML(Exten
sible Markup Language)、XH
TML(the Extensible Hypert
ext Markup Language)、PHP
(Hypertext Preprocessor)等
のマルチメディアコンテンツ記述言語を用いてもよい。
【0087】また、秘密鍵使用認証に際し、秘密鍵を暗
合化するときにかけたパスフレーズを用いて正当性を判
断することなく、音声情報(声紋)、指紋、網膜(虹
彩)等のバイオメトリクス情報を用いて正当性を判断し
てもよい。
【0088】さらに、上記実施形態では、Web電子メ
ールサービスをアプリケーションサーバ2が提供する前
に行った暗号通信サービスとして、SSL(TLS)を
用いているが、アプリケーションサーバ2と情報端末1
との間で行うWeb暗号通信として、s−http、S
ecure−IP等の暗号通信を用いてもよい。
【0089】また、セッションが異常終了した場合等に
おいて、使用許諾に係る秘密鍵が所定時間以上にわたっ
て使用されないときは、自動的に当該秘密鍵の使用許諾
を取り消すことも可能である。
【0090】
【発明の効果】以上説明したように、本発明によれば、
多数の情報端末から暗号化されたWeb電子メールを読
むことが可能となり、利便性が向上する。
【図面の簡単な説明】
【図1】本発明の第1の実施形態を適用した通信システ
ムのシステム構成図である。
【図2】情報端末の概略構成を示すブロック図である。
【図3】アプリケーションサーバの概略構成を示すブロ
ック図である。
【図4】アプリケーションサーバのWeb電子メールサ
ービスに対して、情報端末のWebブラウザサービスで
アクセスした場合の情報端末の画面例を示す図である。
【図5】Web電子メールの受信箱のメールを開いた場
合の情報端末の画面例を示す図である。
【図6】復号ソフトウェアボタン押した時に、アプリケ
ーションサーバから送信されて情報端末に表示された秘
密鍵使用許諾認証用の画面例を示す図である。
【図7】秘密鍵使用許諾認証に成功し、暗号Web電子
メールが復号された場合の情報端末の画面例を示す図で
ある。
【図8】秘密鍵使用許諾認証に成功した後で、新規の電
子メールを作成する場合の情報端末の画面例を示す図で
ある。
【図9】新規の電子メールを作成した後、署名ソフトウ
ェアボタンを押して、Web電子メールにデジタル署名
を施した場合の情報端末の画面例を示す図である。
【図10】本発明の第1の実施形態における情報端末の
処理を示すフローチャートである。
【図11】図10の続きのフローチャートである。
【図12】本発明の第1の実施形態におけるアプリケー
ションサーバの処理を示すフローチャートである。
【図13】図12の続きのフローチャートである。
【図14】情報端末機における署名処理を示すフローチ
ャートである。
【図15】アプリケーションサーバにおける署名処理を
示すフローチャートである。
【図16】本発明の第2の実施形態を適用した通信シス
テムのシステム構成図である。
【図17】本発明の第2の実施形態における情報端末の
処理を示すフローチャートである。
【図18】図17の続きのフローチャートである。
【図19】本発明の第2の実施形態におけるアプリケー
ションサーバの処理を示すフローチャートである。
【図20】図19の続きのフローチャートである。
【符号の説明】
1…情報端末 2…アプリケーションサーバ 3…中継局 4…公衆網 5…インターネット網 10…Webブラウザサービス 11…表示サービス 12…入力サービス 13…暗号通信サービス 20…Webサーバサービス 21…暗号通信サービス 22…秘密鍵管理サービス 23…Web電子メールサービス 24…セッション管理サービス 51,61…CPU 52,62…ROM 53,63…RAM 54…表示デバイス 56…通信デバイス 58…入力デバイス 64…ハードディスク 65…通信I/F部

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 情報端末に対して公開鍵暗号方式でWe
    b(World Wide Web)電子メールサービ
    スを行うサーバを有する通信システムにおいて、 前記サーバは、前記公開鍵暗号方式における秘密鍵を管
    理する管理手段を有することを特徴とする通信システ
    ム。
  2. 【請求項2】 前記管理手段は、前記秘密鍵の使用許諾
    を認証するための画面データを前記情報端末に供給する
    供給手段を含むことを特徴とする請求項1記載の通信シ
    ステム。
  3. 【請求項3】 前記管理手段は、前記供給手段により供
    給された前記秘密鍵の使用許諾を認証するための画面デ
    ータにおいて、該秘密鍵を暗号化する際に用いられたパ
    スフレーズが前記情報端末から入力されることを条件と
    して該秘密鍵の使用許諾を認証する認証手段を含むこと
    を特徴とする請求項1又は2記載の通信システム。
  4. 【請求項4】 前記認証手段は、前記情報端末とサーバ
    との間において連続的に確立されている暗号通信を単位
    として前記秘密鍵の使用許諾を認証することを特徴とす
    る請求項3記載の通信システム。
  5. 【請求項5】 前記認証手段は、前記情報端末とサーバ
    との間に一旦確立された暗号通信が異常終了し、その後
    同一の情報端末との間に暗号通信が確立された場合は、
    該異常終了に係る暗号通信に対して認証したままの秘密
    鍵の使用許諾を停止する操作を行うように該情報端末に
    指示することを特徴とする請求項3又は4記載の通信シ
    ステム。
  6. 【請求項6】 前記認証手段は、前記情報端末とサーバ
    との間に暗号通信が確立されて前記秘密鍵の使用許諾を
    認証した後、一定時間経過することにより認証に係る秘
    密鍵の使用許諾を取消すことを特徴とする請求項3〜5
    の何れかに記載の通信システム。
  7. 【請求項7】 前記サーバは、前記認証手段により使用
    許諾が認証された秘密鍵に基づいて、前記情報端末から
    復号処理を要求された暗号化に係るWeb電子メールを
    復号して、該情報端末に送信する復号手段を有すること
    を特徴とする請求項1〜6の何れかに記載の通信システ
    ム。
  8. 【請求項8】 前記サーバは、前記認証手段により使用
    許諾が認証された秘密鍵に基づいて、前記情報端末から
    デジタル署名を要求された電子メールに対してデジタル
    署名を行う署名手段を有することを特徴とする請求項1
    〜7の何れかに記載の通信システム。
  9. 【請求項9】 情報端末に対して公開鍵暗号方式でWe
    b電子メールサービスを行うサーバを有する通信システ
    ムの制御方法において、 前記サーバは、前記公開鍵暗号方式における秘密鍵を管
    理する管理工程を有することを特徴とする通信システム
    の制御方法。
  10. 【請求項10】 前記管理工程は、前記秘密鍵の使用許
    諾を認証するための画面データを前記情報端末に供給す
    る供給工程を含むことを特徴とする請求項9記載の通信
    システムの制御方法。
  11. 【請求項11】 前記管理工程は、前記供給工程により
    供給された前記秘密鍵の使用許諾を認証するための画面
    データにおいて、該秘密鍵を暗号化する際に用いられた
    パスフレーズが前記情報端末から入力されることを条件
    として該秘密鍵の使用許諾を認証する認証工程を含むこ
    とを特徴とする請求項9又は10記載の通信システムの
    制御方法。
  12. 【請求項12】 前記認証工程は、前記情報端末とサー
    バとの間において連続的に確立されている暗号通信を単
    位として前記秘密鍵の使用許諾を認証することを特徴と
    する請求項11記載の通信システムの制御方法。
  13. 【請求項13】 前記認証工程は、前記情報端末とサー
    バとの間に一旦確立された暗号通信が異常終了し、その
    後同一の情報端末との間に暗号通信が確立された場合
    は、該異常終了に係る暗号通信に対して認証したままの
    秘密鍵の使用許諾を停止する操作を行うように該情報端
    末に指示することを特徴とする請求項11又は12記載
    の通信システムの制御方法。
  14. 【請求項14】 前記認証工程は、前記情報端末とサー
    バとの間に暗号通信が確立されて前記秘密鍵の使用許諾
    を認証した後、一定時間経過することにより認証に係る
    秘密鍵の使用許諾を取消すことを特徴とする請求項11
    〜13の何れかに記載の通信システムの制御方法。
  15. 【請求項15】 前記サーバは、前記認証工程により使
    用許諾が認証された秘密鍵に基づいて、前記情報端末か
    ら復号処理を要求された暗号化に係るWeb電子メール
    を復号して、該情報端末に送信する復号工程を有するこ
    とを特徴とする請求項9〜14の何れかに記載の通信シ
    ステムの制御方法。
  16. 【請求項16】 前記サーバは、前記認証工程により使
    用許諾が認証された秘密鍵に基づいて、前記情報端末か
    らデジタル署名を要求された電子メールに対してデジタ
    ル署名を行う署名工程を有することを特徴とする請求項
    9〜15の何れかに記載の通信システムの制御方法。
  17. 【請求項17】 情報端末に対して公開鍵暗号方式でW
    eb電子メールサービスを行うサーバを有する通信シス
    テムに適用可能なコンピュータ読取可能な媒体におい
    て、 前記サーバは、前記公開鍵暗号方式における秘密鍵を管
    理する管理ルーチンを有することを特徴とする媒体。
  18. 【請求項18】 前記管理ルーチンは、前記秘密鍵の使
    用許諾を認証するための画面データを前記情報端末に供
    給する供給ルーチンを含むことを特徴とする請求項17
    記載の媒体。
  19. 【請求項19】 前記管理ルーチンは、前記供給ルーチ
    ンにより供給された前記秘密鍵の使用許諾を認証するた
    めの画面データにおいて、該秘密鍵を暗号化する際に用
    いられたパスフレーズが前記情報端末から入力されるこ
    とを条件として該秘密鍵の使用許諾を認証する認証ルー
    チンを含むことを特徴とする請求項17又は18記載の
    媒体。
  20. 【請求項20】 前記認証ルーチンは、前記情報端末と
    サーバとの間において連続的に確立されている暗号通信
    を単位として前記秘密鍵の使用許諾を認証することを特
    徴とする請求項19記載の媒体。
  21. 【請求項21】 前記認証ルーチンは、前記情報端末と
    サーバとの間に一旦確立された暗号通信が異常終了し、
    その後同一の情報端末との間に暗号通信が確立された場
    合は、該異常終了に係る暗号通信に対して認証したまま
    の秘密鍵の使用許諾を停止する操作を行うように該情報
    端末に指示することを特徴とする請求項19又は20記
    載の媒体。
  22. 【請求項22】 前記認証ルーチンは、前記情報端末と
    サーバとの間に暗号通信が確立されて前記秘密鍵の使用
    許諾を認証した後、一定時間経過することにより認証に
    係る秘密鍵の使用許諾を取消すことを特徴とする請求項
    19〜21の何れかに記載の媒体。
  23. 【請求項23】 前記サーバは、前記認証ルーチンによ
    り使用許諾が認証された秘密鍵に基づいて、前記情報端
    末から復号処理を要求された暗号化に係るWeb電子メ
    ールを復号して、該情報端末に送信する復号ルーチンを
    有することを特徴とする請求項17〜22の何れかに記
    載の媒体。
  24. 【請求項24】 前記サーバは、前記認証ルーチンによ
    り使用許諾が認証された秘密鍵に基づいて、前記情報端
    末からデジタル署名を要求された電子メールに対してデ
    ジタル署名を行う署名ルーチンを有することを特徴とす
    る請求項17〜23の何れかに記載の媒体。
JP2000361285A 2000-11-28 2000-11-28 通信システム及びその制御方法、及び媒体 Pending JP2002163212A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000361285A JP2002163212A (ja) 2000-11-28 2000-11-28 通信システム及びその制御方法、及び媒体
US09/990,001 US20020076053A1 (en) 2000-11-28 2001-11-21 Communication system, its control method, program and medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000361285A JP2002163212A (ja) 2000-11-28 2000-11-28 通信システム及びその制御方法、及び媒体

Publications (1)

Publication Number Publication Date
JP2002163212A true JP2002163212A (ja) 2002-06-07

Family

ID=18832741

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000361285A Pending JP2002163212A (ja) 2000-11-28 2000-11-28 通信システム及びその制御方法、及び媒体

Country Status (2)

Country Link
US (1) US20020076053A1 (ja)
JP (1) JP2002163212A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005534049A (ja) * 2002-07-23 2005-11-10 エコーワークス コーポレイション S/mime暗号化データの配信及び受信のためのシステム、方法、及びコンピュータ製品
JP2009525654A (ja) * 2006-02-02 2009-07-09 トレンド・マイクロ・(エンクリプション)・リミテッド 電子データ通信システム
JP2009171448A (ja) * 2008-01-18 2009-07-30 Ntt Docomo Inc 電子メール通信装置及び電子署名システム
JP2015029288A (ja) * 2010-06-10 2015-02-12 アルカテル−ルーセント 単一の登録手順を使用するクライアントのグループの安全な登録

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222151A (ja) * 2001-01-25 2002-08-09 Murata Mach Ltd 電子メール送信方法及び電子メール送信装置
JP2003298576A (ja) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd グループ署名装置および方法
US7653816B2 (en) * 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
US7822690B2 (en) * 2004-02-10 2010-10-26 Paul Rakowicz Paperless process for mortgage closings and other applications
US11538122B1 (en) 2004-02-10 2022-12-27 Citrin Holdings Llc Digitally signing documents using digital signatures
US8130957B2 (en) * 2004-04-30 2012-03-06 Research In Motion Limited System and method for securing data
US10866713B2 (en) 2006-06-22 2020-12-15 Rohit Chandra Highlighting on a personal digital assistant, mobile handset, eBook, or handheld device
US11301532B2 (en) 2006-06-22 2022-04-12 Rohit Chandra Searching for user selected portions of content
US8910060B2 (en) * 2006-06-22 2014-12-09 Rohit Chandra Method and apparatus for highlighting a portion of an internet document for collaboration and subsequent retrieval
US10289294B2 (en) 2006-06-22 2019-05-14 Rohit Chandra Content selection widget for visitors of web pages
US10909197B2 (en) 2006-06-22 2021-02-02 Rohit Chandra Curation rank: content portion search
US9292617B2 (en) 2013-03-14 2016-03-22 Rohit Chandra Method and apparatus for enabling content portion selection services for visitors to web pages
US10884585B2 (en) 2006-06-22 2021-01-05 Rohit Chandra User widget displaying portions of content
US11429685B2 (en) 2006-06-22 2022-08-30 Rohit Chandra Sharing only a part of a web page—the part selected by a user
US11288686B2 (en) 2006-06-22 2022-03-29 Rohit Chandra Identifying micro users interests: at a finer level of granularity
US11763344B2 (en) 2006-06-22 2023-09-19 Rohit Chandra SaaS for content curation without a browser add-on
US11853374B2 (en) 2006-06-22 2023-12-26 Rohit Chandra Directly, automatically embedding a content portion
US8352573B2 (en) * 2006-06-23 2013-01-08 Rohit Chandra Method and apparatus for automatically embedding and emailing user-generated highlights
JP4405503B2 (ja) * 2006-12-28 2010-01-27 キヤノンItソリューションズ株式会社 情報処理装置および情報処理装置の制御方法およびプログラムおよび記録媒体
FI20075577A0 (fi) * 2007-08-17 2007-08-17 Exove Oy Turvallinen tiedonsiirto
US20090216678A1 (en) * 2008-02-25 2009-08-27 Research In Motion Limited System and method for facilitating secure communication of messages associated with a project
CN107682538A (zh) * 2017-09-27 2018-02-09 北京小米移动软件有限公司 应用界面的显示方法及装置
US10848321B2 (en) 2017-11-03 2020-11-24 Mastercard International Incorporated Systems and methods for authenticating a user based on biometric and device data

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442686B1 (en) * 1998-07-02 2002-08-27 Networks Associates Technology, Inc. System and methodology for messaging server-based management and enforcement of crypto policies
US6442600B1 (en) * 1999-01-15 2002-08-27 Micron Technology, Inc. Method and system for centralized storage and management of electronic messages
US20020016910A1 (en) * 2000-02-11 2002-02-07 Wright Robert P. Method for secure distribution of documents over electronic networks
US6385306B1 (en) * 2000-03-02 2002-05-07 John Francis Baxter, Jr. Audio file transmission method
US7827102B2 (en) * 2000-04-21 2010-11-02 Microsoft Corporation System and method for secure distribution of information via email

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005534049A (ja) * 2002-07-23 2005-11-10 エコーワークス コーポレイション S/mime暗号化データの配信及び受信のためのシステム、方法、及びコンピュータ製品
JP2009525654A (ja) * 2006-02-02 2009-07-09 トレンド・マイクロ・(エンクリプション)・リミテッド 電子データ通信システム
JP2009171448A (ja) * 2008-01-18 2009-07-30 Ntt Docomo Inc 電子メール通信装置及び電子署名システム
JP2015029288A (ja) * 2010-06-10 2015-02-12 アルカテル−ルーセント 単一の登録手順を使用するクライアントのグループの安全な登録

Also Published As

Publication number Publication date
US20020076053A1 (en) 2002-06-20

Similar Documents

Publication Publication Date Title
JP2002163212A (ja) 通信システム及びその制御方法、及び媒体
US9893892B2 (en) Authenticated remote pin unblock
EP1254547B1 (en) Single sign-on process
EP1400089B1 (en) Authentification of a user across communicaqtion sessions
US7657531B2 (en) Systems and methods for state-less authentication
US7698565B1 (en) Crypto-proxy server and method of using the same
US20050005133A1 (en) Proxy server security token authorization
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
KR20040075293A (ko) 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템
US8458468B2 (en) Method and system for protecting information exchanged during communication between users
US7913096B2 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
JPH1125048A (ja) ネットワークシステムのセキュリティ管理方法
US8498617B2 (en) Method for enrolling a user terminal in a wireless local area network
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
JPWO2019234801A1 (ja) サービス提供システム及びサービス提供方法
WO2007030517A2 (en) Systems and methods for third-party authentication
CN111079109A (zh) 兼容多浏览器本地安全授权登录方法和***
JP2003224562A (ja) 個人認証システム及びプログラム
CN117375824A (zh) 一种多因素认证凭证生成及校验方法
Ashley et al. Intranet Security technologies-Sesame or SSL?
Claessens et al. Intranet Security technologies-Sesame or SSL?
Carrel et al. Operations T. Dahm Internet-Draft A. Ota Intended status: Standards Track Google Inc Expires: April 4, 2016 D. Medway Gash Cisco Systems, Inc.
Carrel et al. Operations T. Dahm Internet-Draft A. Ota Intended status: Standards Track Google Inc Expires: December 14, 2015 D. Medway Gash Cisco Systems, Inc.
Ashleyy et al. Intranet Security technologies-Sesame or SSL?

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060405

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626