JP2007089116A - 電子メッセージシステム - Google Patents
電子メッセージシステム Download PDFInfo
- Publication number
- JP2007089116A JP2007089116A JP2006110740A JP2006110740A JP2007089116A JP 2007089116 A JP2007089116 A JP 2007089116A JP 2006110740 A JP2006110740 A JP 2006110740A JP 2006110740 A JP2006110740 A JP 2006110740A JP 2007089116 A JP2007089116 A JP 2007089116A
- Authority
- JP
- Japan
- Prior art keywords
- message
- public key
- user
- host computer
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】電子メールメッセージの送信側は、投函意図の通知を所定の受信側に送出する。受信側が受信を決定した場合、メール内容を要求する通知を返信する。受信側がメール内容を要求する通知を送出しない場合、送信側は電子メールメッセージを受信側に伝送しない。ホストコンピュータは唯一無二の名称を指定され、この名称は権威ある組織に登録され、ホストコンピュータへの接続を構築する。ホストコンピュータは、そのアカウント保持者の公開鍵を公衆に提供する。アカウント所持者の始めの公開鍵は、ホストコンピュータにより、アカウント所持者のアカウントパスワードで証明する。必要時、アカウント所持者は新しい公開鍵秘密鍵ペアを生成する。新しい公開鍵はホストコンピュータにより、アカウント所持者の古い公開鍵で証明し、証明後、有効になり、公衆に提供する。
【選択図】図1
Description
cryptography)の公開鍵秘密鍵ペアの管理方式により、通信中の認証、証明、秘密保護の功能を実施する工程を含む。
1.電子メールメッセージを編集する。
2.ハッシュ函数(Hash-function)演算法を利用し、編集された電子メールメッセージからメッセージダイジェスト(Message Digest)を生成する。
3.公開鍵暗号方式の演算方式を使用して、送信者の秘密鍵により、メッセージダイジェストを符号化し、送信者の電子署名(Electronic Signature)とする。
4.送信者の電子署名を編集された電子メールメッセージに付加する。
5.秘密鍵暗号方式の演算方法を使用して、ランダムに選択するセッションキー(Session Key)を生成する。
6.秘密鍵暗号方式の演算方法を使用して、セレクションのセッションキーにより、編集された電子メールメッセージと付加された送信者の電子署名を符号化する。
7.公開鍵暗号方式の演算方式を使用して、受信者の公開鍵(Public Key)により、セレクションのセッションキーを符号化する。
8.符号化された電子メールメッセージと符号化後のセッションキーを受信者に伝送し、電子メールメッセージは送信者の電子署名を付加している。
1.公開鍵暗号方式の演算方法を使用して、受信者の秘密鍵(Secret Key)により、符号化されたセッションキーを暗号化し、セッションキーを得る。
2.秘密鍵暗号方式の演算方法を使用して、セッションキーにより、符号化された電子メールメッセージを暗号化し、電子メールメッセージは送信者の電子署名を付加している故、暗号化後、読み取り可能な電子メールメッセージと送信者の電子署名を獲得する。
3.公開鍵暗号方式の演算方式を使用して、送信者の公開鍵により、送信者の電子署名を暗号化し、送信者が生成するメッセージダイジェストを獲得する。
4.相同のハッシュ函数演算法を使用し、獲得した電子メールメッセージから新しいメッセージダイジェストを生成する。
5.新しいメッセージダイジェストと受信したメッセージダイジェストを比較して、両メッセージダイジェストが完全に相同か確認する。
2.メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)は、情報フロー(22)、或いは、情報フロー(26)により、符号化された公開鍵ユニットを、メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)に提供する。
3.符号化された公開鍵ユニットを受信するとき、メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)は、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)により提供された公衆のメカニズムに基づいて、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の最新の公開鍵ユニットをダウンロードする。
4.メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)はダウンロードした公開鍵により、符号化した公開鍵ユニットを暗号化し、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の身分を認証すると共に、暗号化して得られた公開鍵ユニットとダウンロードした公開鍵ユニットが一致するか確認する。
5.暗号化成功の場合、二つの公開鍵ユニットは一致し、メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)はこの暗号化後の公開鍵ユニットを保存する。
6.暗号化失敗の場合、或いは、二つの公開鍵ユニットが一致しない場合、送信者、或いは、受信者はメッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の管理者に連絡して問題を解決する必要がある。
2.メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)は鍵生成時間により、相関する自身の秘密鍵を識別し、識別した秘密鍵により、自身の最新の公開鍵ユニットを符号化する。
3.メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)は、情報フロー(22)、或いは、情報フロー(26)により、符号化した公開鍵ユニットをメッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)に提供する。
4.メッセージソースクライアント端(11)、或いは、メッセージ終点クライアント端(15)は最後に受信したメッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の公開鍵により、符号化した公開鍵ユニットを暗号化して、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の身分を認証し、メッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の最新の公開鍵ユニットを獲得し、続いて、必要であれば、保存したメッセージソースサーバ(12)、或いは、メッセージ終点サーバ(14)の公開鍵ユニットを更新する。
2.反応方は、最新の公開鍵ユニットを、相関する秘密鍵により符号化し、情報フロー(32)、或いは、情報フロー(31)により、符号化した公開鍵ユニット、及び、最新の公開鍵ユニットをダウンロードするメカニズムを開始方に提供する。
3.開始方は反応方の公開鍵ユニットをダウンロードする。
4.開始方はダウンロードした公開鍵により、符号化した公開鍵ユニットを暗号化すると共に、暗号化後の公開鍵ユニットとダウンロードした公開鍵ユニットが一致するかどうか確認する。デコードが成功し、二つの公開鍵ユニットが一致する場合、開始方は暗号化後の公開鍵ユニットをそのサーバのデータベース中に加入する。
2.反応方は、鍵生成時間と相関する自身の秘密鍵を識別し、識別した秘密鍵により、自身の最新の公開鍵ユニットを符号化すると共に、情報フロー(32)、或いは、情報フロー(31)により、符号化した公開ユニットを開始方に提供する。
3.開始方は最後に受け取った反応方の公開鍵により、符号化した公開鍵ユニットを暗号化し、反応方の身分を認証すると共に、反応方の最新の公開鍵ユニットを獲得し、必要であれば、サーバデータベース中の反応方の公開鍵ユニットを更新する。
2.開始方は情報フロー(31)、或いは、情報フロー(32)により、登録したドメイン名称を反応方に提供する。
3.接続を停止した後、反応方は獲得した登録ドメイン名称により、開始方への接続を構築し、その後、前述の工程により、開始方の公開鍵ユニットを獲得し、その方式は、開始方と反応方の役割を反対にする方法で、新しい開始方に反応方の公開鍵ユニットが全くないようにする。
2.開始方は、鍵生成時間と相関する自身の秘密鍵を識別し、識別した秘密鍵により、最新の公開鍵ユニットを符号化すると共に、情報フロー(31)、或いは、情報フロー(32)により、符号化した公開ユニットを反応方に提供する。
3.反応方は、最後に受け取った開始方の公開鍵により、符号化された公開鍵ユニットを暗号化して、開始方の身分を認証し、開始方の最新の公開鍵ユニットを獲得し、必要であれば、サーバデータベース中で、最新の公開鍵ユニットを更新する。
2.メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)は、自身の最新の公開鍵ユニットを、前述のように、メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)に提供する。
3.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、初期の公開鍵秘密鍵ペアを生成し、公開鍵秘密鍵ユニットを保存し、公開鍵秘密鍵ユニットは、公開鍵秘密鍵ペア、及び、鍵生成時間を含む。
4.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、秘密鍵を秘密に保存する。
5.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)の公開鍵により、受信者、或いは、送信者のパスワード、及び、公開鍵ユニットを符号化し、公開鍵ユニットは、公開鍵と鍵生成時間を含む。
6.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、情報フロー(25)、或いは、情報フロー(21)により、符号化したパスワード、及び、公開鍵ユニットを、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)に提示する。
7.メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)は、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)の秘密鍵により、符号化したパスワード、及び、公開鍵ウニットを暗号化し、パスワードが合法かどうか確定する。
8.暗号化成功で、且つ、パスワードが合法の場合、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)は、公開鍵ユニットをそのクライアントデータベース中に加入し、公開鍵ユニットは受信者、或いは、送信者のアカウントと相関する。
9.暗号化失敗、或いは、パスワードが非合法である時、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)の管理者はこの問題を解決する必要がある。
2.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、全ての秘密鍵を秘密に保存する。
3.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、受信者、或いは、送信者の最後の秘密鍵により、受信者、或いは、送信者の新しい公開鍵ユニットを符号化する。
4.メッセージ終点クライアント端(15)、或いは、メッセージソースクライアント端(11)は、情報フロー(25)、或いは、情報フロー(21)により、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)に符号化した新しい公開鍵ユニットを提示する。
5.メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)は受信者、或いは、送信者の最後の公開鍵により、符号化した新しい公開鍵ユニットを暗号化し、受信者、或いは、送信者の身分を認証すると共に、受信者、或いは、送信者の新しい公開鍵ユニットを獲得する。
6.暗号化成功の場合、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)は、そのクライアントデータベース中で、相関する受信者、或いは、送信者のアカウントの公開鍵ユニットを更新する。
7.暗号化失敗の場合、メッセージ終点サーバ(14)、或いは、メッセージソースサーバ(12)の管理者は、この問題を解決する必要がある。
2.メッセージソースクライアント端(11)は送信者が有するアカウントのメッセージソースサーバ(12)への接続を構築し、情報フロー(22)により、前述のように、メッセージソースサーバ(12)の公開鍵ユニットを受信、更新する。
3.メッセージソースクライアント端(11)は、情報フロー(21)により、電子メールメッセージを、メッセージソースサーバ(12)に伝送する。
4.上述の電子メールを受信した時、メッセージソースサーバ(12)は、特別に送信者のアカウントに指定された送信電子メールアドレスに保留する。
5.メッセージソースサーバ(12)は投函する意図の通知を生成し、投函意図の通知は、送信者の名称、送信者の電子メールアドレス、主題、送信日時、電子メールメッセージの識別コード、メッセージソースサーバ(12)の登録ドメイン名称、メッセージソースサーバ(12)の公開鍵ユニット、送信者のアカウントの公開鍵ユニット等を含むメッセージ電子メールメッセージである。
6.メッセージソースサーバ(12)は、情報フロー(23)により、投函意図の通知を電子メールアドレスに送信する。典型的な工程は、投函意図の通知を伝送し、公知技術中の簡単なSMTP通信プロトコルにより、運送サービス環境中で、インターネット上で内部工程の通信環境を提供する。内部工程の通信環境中、投函意図の通知は、中間メッセージ運送者を経過し、中間メッセージ運送者は、ホストコンピュータから電子メールメッセージを得て、この電子メールメッセージをもう一つのホストコンピュータに伝送して、メッセージ終点サーバ(14)が最終の目標に達するまで、電子メールアドレスに投函する。
7.投函意図の通知を受け取ったとき、メッセージ終点サーバ(14)は、メッセージ終点サーバ(14)の秘密鍵により、受信者の公開鍵を符号化する。
8.メッセージ終点サーバ(14)は、メッセージソースサーバ(12)が登録するドメイン名称により、メッセージソースサーバ(12)への接続を構築し、情報フロー(31)により、符号化した受信者の公開鍵ユニット、及び、メッセージ終点サーバ(14)の登録ドメインを、メッセージソースサーバ(12)に提供する。前述のように、メッセージ終点サーバ(14)とメッセージソースサーバ(12)も互いに、相手の公開鍵ユニットを更新する。
9.符号化後の受信者の公開鍵ユニットを受信し、メッセージ終点サーバ(14)の公開鍵ユニットを更新した後、メッセージソースサーバ(12)は、メッセージ終点サーバ(14)の公開鍵により、符号化した受信者の公開鍵ユニットを暗号化し、受信者の公開鍵ユニットを獲得、並びに、保留する。
10.符号化された受信者の公開鍵ユニットをメッセージソースサーバ(12)に提供した後、メッセージ終点サーバ(14)は受信者の公開鍵ユニットの鍵生成時間を投函意図の通知に加入し、この投函意図の通理を、受信者の受信電子メールボックス中に保存する。
11.受信者はメッセージ終点クライアント端(15)を使用し、メッセージ終点サーバ(14)への接続を構築し、前述のように、情報フロー(26)により、メッセージ終点サーバ(14)の公開鍵ユニットを受信、更新し、情報フロー(26)により、受信者の受信電子メールボックス内に入ってくる、投函意図の通知を含む電子メールメッセージを取用する。
12.受信者が投函意図通知と相関する電子メールメッセージを受信するのを決定した場合、受信者はメッセージ終点クライアント端(15)を使用し、投函意図通知中に付加した鍵生成時間から、相関する受信者の秘密鍵を識別する。
13.メッセージ終点クライアント端(15)は認証メッセージを生成し、認証メッセージは一連のデータコードで、識別した秘密鍵により符号化する。
14.メッセージ終点クライアント端(15)はメール内容を要求する通知を生成し、メール内容を要求する通知は、電子メールメッセージの識別コード、受信者の電子メールアドレス、認証メッセージ等を含む電子メッセージである。
15.メッセージ終点クライアント端(15)は、メッセージソースサーバ(12)が登録したドメイン名称により、メッセージソースサーバ(12)への接続を構築すると共に、情報フロー(27)により、メール内容を要求する通知を、メッセージソースサーバ(12)に提供する。
16.上述のメール内容を要求する通知を受信した時、メッセージソースサーバ(12)は電子メールメッセージの識別コードと受信者の電子メールアドレスを使用して、受信者の公開鍵を識別して、識別した公開鍵により、認証メッセージを暗号化し、受信者の身分を認証する。
17.受信者の身分認証が成功した場合、メッセージソースサーバ(12)は情報フロー(28)により電子メールメッセージをメッセージ終点クライアント端(15)に提供すると共に、電子メールメッセージが“XXXに投函された”というような伝送状況を記録する。
18.複数の受信者がいる場合、上述の工程7〜17が、各受信者に対しそれぞれ実行される。
19.電子メールメッセージの有効期限に基づいて、メッセージソースサーバ(12)は送信者が送信する電子メールアドレス中の電子メールメッセージを削除する。
2.上述のように、メール内容を要求する通知を受信し、受信者の身分を認証した後、符号化の指令に基づいて、メッセージソースサーバ(12)は秘密鍵暗号方式のセッションキーを任意選択し、選択したセッションキーにより、電子メールメッセージを符号化する。その後、公開鍵暗号方式を採用し、受信者の公開鍵により、選択したセッションキーを符号化する。
3.メッセージソースサーバ(12)は情報フロー(28)により、符号化した電子メールメッセージと符号化したセッションキーを、メッセージ終点クライアント端(15)に提供する。
4.符号化した電子メールメッセージと符号化したセッションキーを受信した後、メッセージ終点クライアント端(15)は受信者の秘密鍵により、符号化した共用の鍵を暗号化し、セッションキーを獲得し、その後、セッションキーにより、符号化した電子メールメッセージを暗号化し、電子メールメッセージを獲得し、電子メールメッセージは、読み取れるフォーマットにより呈現できる。
2.受信者の投函意図通知を受信する時、メッセージ終点サーバ(14)は電子メールアドレス名簿により、送信者の電子メールアドレスを確認する。受信者の電子メールアドレスが電子メールアドレス名簿中に含まれる場合、メッセージ終点サーバ(14)は情報フロー(31)により、受信者の公開鍵ユニットでなく、メッセージ終点サーバ(14)の公開鍵ユニットをメッセージソースサーバ(12)に提供する。
3.その後、メッセージ終点サーバ(14)は、情報フロー(31)により、メール内容を要求する通知メッセージソースサーバ(12)に送信し、メール内容を要求する通知は、メッセージ終点サーバ(14)の秘密鍵により生成される認証メッセージを含む。
4.メッセージソースサーバ(12)はメッセージ終点サーバ(14)の公開鍵により、認証メッセージを暗号化し、情報フロー(32)、或いは、(23)により、電子メールメッセージをメッセージ終点サーバ(14)に返答する。
5.電子メールメッセージを受信した後、メッセージ終点サーバ(14)は電子メールメッセージを受信者の受信電子メールボックスに保存し、受信者の処理を待つ。
2.メッセージソースクライアント端(11)は、情報フロー(21)により、ドメイン名称の要求をメッセージソースサーバ(12)に送出する。
3.メッセージソースサーバ(12)は、外送の電子メールメッセージを保留するように、ドメイン名称の要求を保留し、情報フロー(23)により、投函意図の通知を伝送するのと同様に、電子メールアドレスに伝送する。
4.メッセージ終点サーバ(14)が最後の終点で、ドメイン名称の要求を受信した時、メッセージ終点サーバ(14)は、ドメイン名称の要求をいかなる電子メールボックスにも保存せずに、メッセージソースサーバ(12)への接続を構築する。
5.メッセージ終点サーバ(14)は自身の登録ドメイン名称と公開鍵ユニットをメッセージソースサーバ(12)に提供する。
6.メッセージソースサーバ(12)は、メッセージ終点サーバ(14)の登録ドメイン名称と公開鍵ユニットを、電子メールメッセージ時の方式のように、ドメイン名称要求の送信状況メッセージ中に保留する。
7.送信者は、メッセージソースクライアント端(11)を使用し、メッセージソースサーバ(12)からメッセージ終点サーバ(14)の登録ドメイン名称と公開鍵ユニットを獲得する。
2.メッセージソースクライアント端(11)は、送信者の秘密鍵により、メッセージダイジェストを符号化し、これに基づいて、送信者の電子署名を生成する。この送信者の電子署名を電子メールメッセージに付加する。本名称“署名された電子メールメッセージ”は、送信者の電子署名を付加するオリジナルの電子メールメッセージを表すのに用いられる。
3.メッセージソースクライアント端(11)は、秘密鍵暗号方式のセッションキーをランダムに選択し、秘密鍵暗号の演算方式を利用し、選択したセッションキーにより、署名する電子メールメッセージを符号化する。本名称“署名された電子メールメッセージ”は、符号化された電子メールメッセージを表すのに用いられる。
4.受信者に対し、メッセージソースクライアント端(11)は登録したドメイン名称により、メッセージ終点サーバ(14)への接続を構築し、情報フロー(34)により、受信者の電子メールアドレスと最後に受信したメッセージ終点サーバ(14)の鍵生成時間をメッセージ終点サーバ(14)に提供し、受信者の公開鍵ユニットの提供を要求する。
5.受信者の電子メールアドレスに対し、メッセージ終点サーバ(14)はクライアントデータを調べ、受信者の公開鍵ユニットを獲得する。メッセージソースクライアント端(11)の鍵生成時間から、対応する秘密鍵を識別する。識別した秘密鍵ユニットにより、得られた公開鍵ユニットを符号化する。
6.メッセージ終点サーバ(14)は情報フロー(33)により、符号化した公開鍵ユニットをメッセージソースクライアント端(11)に提供する。
7.メッセージソースクライアント端(11)は最後に受信したメッセージ終点サーバ(14)の公開鍵により、符号化した受信者の公開鍵ユニットを暗号化し、メッセージ終点サーバ(14)の身分を認証し、受信者の公開鍵ユニットを獲得する。
8.メッセージソースクライアント端(11)は公開鍵暗号の演算方式を利用し、受信者の公開鍵により、セッションキーを符号化する。
9.符号化署名した電子メールメッセージと符号化したセッションキーはパッケージの外送メールメッセージとなる。メッセージソースクライアント端(11)は情報フロー(21)により、このパッケージの外送電子メールメッセージをメッセージソースサーバ(12)に伝送し、メッセージソースサーバ(12)は投函意図の通知を所定の電子メールアドレスに送出し、その工程は、前段で叙述するように、送信者の電子署名と符号化する電子メールメッセージがないのを処理するのと類似する。
2.メッセージ終点クライアント端(15)はセッションキーにより、符号化署名した電子メールメッセージを暗号化し、読み取り可能なフォーマットの電子メールメッセージ、及び、送信者の電子署名を獲得する。
3.メッセージ終点クライアント端(15)は投函意図の通知の送信者からの公開鍵により、送信者の電子署名を暗号化し、送信者の身分を認証し、オリジナルの電子メールメッセージのメッセージダイジェストを獲得する。
4.その後、メッセージ終点クライアント端(15)は、相同のハッシュ函数演算法を使用して、受信した電子メールメッセージから新しいメッセージダイジェストを生成する。
5.最後に、メッセージ終点クライアント端(15)はこの二つのメッセージダイジェストが一致することを確認する。
2.受信者は投函意図の通知を開く必要がなく、リストのフォーマットから基本メッセージをチェックする。投函意図の通知中のその他のメッセージは、システム自動処理により、電子メールメッセージ中に埋蔵された罠を排除する能力を有する。
3.電子メールメッセージはホストコンピュータにより得られ、ホストコンピュータは認証され、且つ、権威ある機構に登録された唯一無二のドメイン名称を指定する。よって、必要であれば、電子メールメッセージのソースは識別、追跡が可能である。
4.随時、公開鍵秘密鍵は新たに再生でき、犯人が解読する前に、古い公開鍵秘密鍵ペアは無効になる。
5.公開鍵秘密鍵ペアが新たに生成される時、システムは相関する変更を自動更新する。新しい公開鍵秘密鍵ペアは即刻、有効になり、古い公開鍵秘密鍵ペアを使用して工程が未完であることに対し混乱を招かない。
6.使用者の第一公開鍵は、使用者のアカウントを管理するホストコンピュータにより、使用者のパスワードで証明する。
7.新しい公開鍵は、公開鍵暗号の演算方式を採用し、古い公開鍵の所有者の身分を認証して証明する。
8.使用者のアカウントのホストコンピュータを管理するのは、そのアカウントの所持者の公開鍵を公衆の最も権威ある機関に提供することである。
9.公開鍵ユニットを公衆のホストコンピュータに提供するのを担うのは、権威ある機構に登録された唯一無二のドメイン名称を指定し、必要ならば、追跡することができる。
10.他人の公開鍵を交換、或いは、保存する必要がなく、公開鍵も随時新たに生成できる。
11.個人が容易に連接できるホストコンピュータから、他人の最新の公開鍵を獲得することができる。
12.各使用者の公開鍵は、使用者自身と管理使用者のアカウントのホストコンピュータにより保存する。
13.サービスを提供するホストコンピュータは、使用者のアカウント公開鍵を保存するだけでよい。
14.膨大な数目の人の公開鍵を保存し、その作業は少数集中式のホストコンピュータにより実行するのは現実的でなく、或いは、不可能で、複数のホストコンピュータに分散する。
15.第三者の参与により公開鍵の保存、提供、発布、或いは、証明が不要である。
16.初期設定後、送信者は安全鍵の問題を考慮する必要がなく、応用の観点から、簡単に、電子メールメッセージの“署名”、及び、“密封”を選択すればよい。
2.送信者がインターネットにより、所定の受信者と互換性通信を構築する場合、送信者は、メッセージソースクライアント端(11)を使用して相手との通信の要求を生成し、これは、メッセージソースクライアント端(11)のIPアドレスを含む電子メッセージで、所定の受信者に互換性通信を構築するよう要請する。
3.メッセージソースクライアント端(11)は情報フロー(21)により、通信要求メッセージソースサーバ(12)に伝送する。その後、メッセージソースクライアント端(11)はインターネットに継続して接続され、応答を待つ。
4.通信要求を受信した時、メッセージソースサーバ(12)は通信意図の通知を生成し、それは、送信者の名称、送信者の電子メールドレス、通信要求の識別コード、メッセージソースクライアント端(11)のIPアドレス、メッセージソースサーバ(12)の登録ドメイン名称と公開鍵ユニット、送信者の公開鍵ユニット等の電子メッセージである。
5.メッセージソースサーバ(12)は情報フロー(23)により、図1の説明で解説したように、投函意図の通知を伝送するのと同じように、通信意図の通知を所定の受信者のメッセージ終点サーバ(14)に伝送する。
6.通信意図の通知を受信した時、メッセージ終点サーバ(14)は通信意図の通知を受信者の電子メールボックスに加入しないが、メッセージソースサーバ(12)の登録ドメイン名称により、メッセージソースサーバ(12)への接続を構築する。
7.メッセージ終点サーバ(14)とメッセージソースサーバ(12)は互いの身分を認証し、図1の叙述中で解説されるように、相手の公開鍵ユニットを更新する。
8.所定の受信者のメッセージ終点クライアント端(15)がオンラインである時、メッセージ終点サーバ(14)は情報フロー(31)により、オンラインの通知をメッセージソースサーバ(12)に伝送し、オンライン状態の通知は、受信者の公開鍵ユニットを含む電子メッセージで、公開鍵ユニットはメッセージ終点サーバ(14)の秘密鍵により符号化される。所定の受信者のメッセージ終点クライアント端(15)がオンラインでない場合、或いは、オンラインの報告、オフラインの報告を受けていない場合、メッセージ終点サーバ(14)は情報フロー(31)により、オフラインの通知をメッセージソースサーバ(12)に伝送する。オフライン通知は電子メッセージで、所定の受信者に繋がらないことを告知する。
9.オンラインの通知、或いは、オフラインの通知を受信した時、メッセージソースサーバ(12)は、メッセージソースクライアント端(11)のIPアドレスにより、メッセージソースクライアント端(11)への接続を構築し、メッセージソースサーバ(12)は自身の秘密鍵により自身の公開鍵ユニットを符号化し、符号化した公開鍵ユニットをメッセージソースクライアント端(11)に提供し、図1中で解説したように、メッセージソースクライアント端(11)がメッセージソースサーバ(12)への接続を構築するように、メッセージソースクライアント端(11)はこのメッセージソースサーバ(12)の身分を認証できる。
10.メッセージソースサーバ(12)はメッセージ終点サーバ(14)からオンラインの通知を受信した場合、それは、メッセージ終点サーバ(14)の公開鍵により、符号化した受信者の公開鍵ユニットを暗号化し、受信者の公開鍵ユニットを獲得すると共に、メッセージソースサーバ(12)の秘密鍵により、受信者の公開鍵ユニットを符号化する。その後、情報フロー(22)により、オンラインの通知をメッセージソースクライアント端(11)に提供し、オンラインの通知は、新しく符号化した受信者の効果鍵ユニットを含む。メッセージソースサーバ(12)がメッセージ終点サーバ(14)からオフラインの通知を受信した場合、オフラインの通知をメッセージソースクライアント端(11)に伝送する。
11.メッセージソースサーバ(12)がオンラインの通知を受信する時、メッセージソースクライアント端(11)は、メッセージソースサーバ(12)の公開鍵により、受信者の公開鍵ユニットを暗号化し、受信者の公開鍵ユニットを獲得するとともに、応答を待つ。メッセージソースサーバ(12)からオフラインの通知を受けた時、メッセージソースクライアント端(11)は、見えるか聞こえるかの明確な警告を発し、選択項を受信者に選択させる。ボイス、或いは、文字の電子メッセージを残すのは、図1の叙述で解説されるように、“後でコールする”等である。
12.一方、オンラインの状態の通知をメッセージソースサーバ(12)に送出した後、メッセージ終点サーバ(14)はメッセージ終点クライアント端(15)のIPアドレスにより、メッセージ終点クライアント端(15)への接続を構築し、その後、情報フロー(26)により、通信意図の通知をメッセージ終点クライアント端(15)に伝送する。
13.通信意図の通知を受信する時、メッセージ終点クライアント端(15)は、見えるか聞こえるかの明確な警告を発し、選択項を受信者に選択させる。互換性通信を構築する。 “後で再コール”、或いは、“コール返信”、或いは、“メッセージを録音”、或いは、“私の名称をあなたのコール名簿から除去“などで対応する。或いは、単純に、この通信意図の通知を無視する。
14.受信者が互換性通信を構築するのを選択した場合、受信者はメッセージ終点クライアント端(15)により認証メッセージを生成し、認証メッセージは一連のデータコードで、例えば、受信者の秘密鍵により受信者の名称を符号化する。メッセージ終点クライアント端(15)はメッセージソースクライアント端(11)のIPアドレスによりメッセージソースクライアント端(11)への接続を構築し、情報フロー(29)により、受信者の電子メールアドレス、及び、認証メッセージをメッセージソースクライアント端(11)に提供する。
15.メッセージソースクライアント端(11)が認証メッセージを受信した時、受信者の公開鍵を既に受信した場合、受信者の公開鍵により、認証メッセージを暗号化し、受信者の身分を認証し、その後、電子メッセージ、例えば、“互換性通信がメッセージソースクライアント端(11)のディスプレイ上に準備された”などを生成し、その後、情報フロー(29と30)により、送信者と受信者は彼らの通信を開始することができる。
16.メッセージソースクライアント端(11)が認証メッセージを受信した時、受信者の公開鍵を受信していない場合、電子メッセージ、例えば、“認証待ち”をメッセージ終点クライアント端(15)に送出して、受信者の公開鍵を受信するまで待ち、その後、工程15を実行する。
17.受信者が送信者のメッセージに応答し、互換性通信を構築しないことを選択する場合、メッセージ終点クライアント端(15)はメッセージを送出し、互換性通信を構築するのと類似するが、若干差異がある。(a)メッセージ終点クライアント端(15)が符号化したメッセージ、例えば、“後でコール”、“応答する”等、受信者の名称でないものをメッセージソースクライアント端(11)に伝送する。(b)メッセージソースクライアント端(11)は即時このメッセージを提示し、“互換性通信の準備ができた”ではない。(c)メッセージ伝送後、メッセージソースクライアント端(15)とメッセージソースクライアント端(11)間の接続が停止される。
2.ボイスメッセージは通常、大きいデータ量を占有し、受信者の電子メールボックスに放置されず、送信者のメッセージソースサーバ(12)上に保存され、所定の受信者にこのメッセージを聞くかどうか決定させる。
3.希望しないボイスメッセージのソースを識別できる。
2.総合メッセージクライアント端(511)はハッシュ函数演算法を利用し、振込み要求からメッセージダイジェストを生成する。
3.総合メッセージクライアント端(511)は、公開鍵暗号の演算方式を使用し、使用者の秘密鍵により、メッセージダイジェストを符号化し、使用者の電子署名とする。使用者の電子署名は、振込み要求中に付加される。説明を簡潔にするため、本名称“署名する振込み要求”はオリジナルの振込み要求が使用者の電子署名を付加するのを表す。
4.その後、総合メッセージクライアント端(511)は秘密鍵暗号のセッションキーをランダムに選択し、秘密鍵暗号の演算方式を使用し、選択したセッションキーにより、署名する振込み要求を符号化する。本名称の“符号化署名する振込み要求”は符号化した振込み要求を表す。
5.総合メッセージクライアント端(511)は、公開鍵暗号の演算方式を使用し、総合メッセージサーバ(512)の公開鍵により、セッションキーを符号化する。符号化署名する振込み要求と符号化したセッションキーは、伝送する電子メッセージとなる。
6.総合メッセージクライアント端(511)は情報フロー(521)により、伝送する電子メッセージを総合メッセージサーバ(512)に伝送する。
7.電子メッセージを受信した時、総合メッセージサーバ(512)は、総合メッセージサーバ(512)の秘密鍵により、符号化したセッションキーを暗号化し、セッションキーを獲得する。
8.総合メッセージサーバ(512)はセッションキーにより、符号化署名する振込み要求を暗号化し、読み取り可能なフォーマットの振込み要求、及び、使用者の電子署名を獲得する。
9.総合メッセージサーバ(512)は使用者の公開鍵により、使用者の電子署名を暗号化し、使用者の身分を認証し、且つ、オリジナルの振込み要求のメッセージダイジェストを獲得する。
10.総合メッセージサーバ(512)は受信した振込み要求から新しいメッセージダイジェストを生成する。
11.最後に、総合メッセージサーバ(512)は二つのメッセージダイジェストが完全に相同であることを確認し、振込み要求を証明する。
2.振替記録により、銀行は使用者の署名した振込み要求を保存でき、使用者の身分の認証と振り込み要求の内容を証明する。
3.振り込み要求明細中、いかなる機密性のアカウントメッセージも符号化でき、インターネット上の伝送期間保護され、盗まれない。
4.随時必要時に、銀行とアカウント所持者は、かれらの公開鍵秘密鍵ペアを再生成でき、犯人が解読する前に、古い公開鍵秘密鍵ペアは無効になる。
2.使用者は、総合メッセージクライアント端(511)を使用し、販売者の総合メッセージサーバ(512)への接続を構築する。
3.総合メッセージサーバ(512)は情報フロー(522)により、ソフトライセンス同意書を総合メッセージクライアント端(511)に提供する。
4.ソフトライセンス同意書を検視し、その内容に同意した後、使用者は、総合メッセージクライアント端(511)のディスプレイ上で、“同意、並びに署名する”のボタンをクリックするだけでよい。総合メッセージクライアント端(511)は、販売者と相同のハッシュ函数演算法を使用し、ソフトライセンス同意書のメッセージダイジェスト(以下、使用者のライセンスダイジェストと称する)を生成し、使用者の秘密鍵により、使用者のライセンスダイジェストを符号化し、使用者の電子署名とする。その後、総合メッセージクライアント端(511)は、情報フロー(521)により、使用者の電子署名を総合メッセージサーバ(512)に提供する。
5.使用者の電子署名を受信した時、総合メッセージサーバ(512)は使用者の公開鍵により、使用者の電子署名を暗号化し、使用者の身分を認証し、使用者のライセンスダイジェストを獲得する。総合メッセージサーバ(512)は使用者のライセンスダイジェストと販売者のライセンスダイジェストが完全に一致することを確認し、使用者の電子署名と相関する使用者の公開鍵ユニットを記録して、追随用途とする。
6.総合メッセージサーバ(512)は使用者の公開鍵により、商品ダイジェストを符号化し、情報フロー(522)により、符号化した商品ダイジェストを総合メッセージクライアント端(511)に提供し、符号化した商品ダイジェストは、ライセンスキーである。総合メッセージサーバ(512)はライセンスキーと相関する使用者の公開鍵ユニットを記録して、追随用途とする。
7.コンピュータソフトが適当な設計により、ライセンスキーの三つの主要特性が利用できる。(a)唯一無二の秘密鍵を有する人だけ、ライセンスキーを暗号化できる(コンピュータソフトを使用して)。(b)暗号化後のライセンスキー、即ち、商品ダイジェストは、特定のコンピュータソフトを証明できる(特定のコンピュータソフトだけ許可する)。(c)商品ダイジェストはコンピュータソフトが改ざん(ウィルス、或いは、ハッカーなどにより)されていないか確認する。どのように、コンピュータソフトを設計して、ライセンスキーの利用をするかは、本発明の範囲を超越するので、本発明は、このライセンスキーの生成方法だけ注視する。
2.著作権を侵害する場合は、秘密鍵と一緒にコンピュータソフトを散布し、ライセンスキーを暗号化し、ライセンスキーの登録受取人は追随でき、登録受取人は、唯一秘密鍵を保有している人で、秘密鍵は販売者も知らないからである。
2.使用者が総合メッセージクライアント端(511)を使用し、サービスメッセージサーバ(614)への接続を構築する時、サービスメッセージサーバ(614)は電子ショッピングサービスを公衆に提供し、サービスメッセージサーバ(614)は情報フロー(633)により、自身の公開鍵ユニットを総合メッセージクライアント端(511)に提供する。
3.使用者は、オーダーを具体的に指定することができ、オーダーは、項目、支払額、総合メッセージサーバ(512)の登録ドメイン名称、使用者のアカウントの識別等を含む電子メッセージである。
4.総合メッセージクライアント端(511)はハッシュ函数演算法を使用し、オーダーからメッセージダイジェストを生成し、その後、公開鍵暗号の演算方式を使用して、使用者の秘密鍵により、メッセージダイジェストを符号化し、電子署名とする。使用者の電子署名は、オーダー中に付加される。本名称“署名するオーダー”は、オリジナルのオーダーと付加される電子署名を表す。
5.総合メッセージクライアント端(511)は秘密鍵暗号のセッションキーをランダムに選択し、秘密鍵暗号の演算方式を使用して、選択したセッションキーにより、署名したオーダーを符号化する。本名称“符号化署名のオーダー”は、符号化した署名のオーダーを表す。
6.総合メッセージクライアント端(511)は、公開鍵暗号の演算方式を使用し、サービスメッセージサーバ(614)の公開鍵により、セッションキーを符号化する。符号化署名のオーダーと符号化されたセッションキーは、伝送する電子メッセージとなる。
7.総合メッセージクライアント端(511)は情報フロー(634)により、電子メッセージをサービスメッセージサーバ(614)に伝送する。
8.総合メッセージクライアント端(511)は、電子メッセージを受信した時、サービスメッセージサーバ(614)はサービスメッセージサーバ(614)の秘密鍵により、符号化されたセッションキーを暗号化し、セッションキーを獲得する。
9.サービスメッセージサーバ(614)はセッションキーにより、符号化署名されたオーダーを暗号化し、読み取り可能なフォーマットのオーダーと使用者の電子署名を獲得する。
10.サービスメッセージサーバ(614)は総合メッセージサーバ(512)の登録ドメイン名称を使用し、総合メッセージサーバ(512)への接続を構築する。サービスメッセージサーバ(614)と総合メッセージサーバ(512)は相手の身分を認証すると共に、相手の公開鍵ユニットを更新し、メッセージソースサーバとメッセージ終点サーバと同様で、図1の叙述中に説明と同じである。
11.サービスメッセージサーバ(614)は情報フロー(631)により使用者の勘定当座の識別を提供すると共に、使用者の公開鍵を要求するのに用いられる。
12.総合メッセージサーバ(512)は使用者の勘定当座の識別に基づいて、使用者の公開鍵を識別し、総合メッセージサーバ(512)の秘密鍵により、使用者の公開鍵ユニットを符号化し、且つ、情報フロー(632)により、符号化した使用者の公開鍵ユニットをサービスメッセージサーバ(614)に提供する。
13.サービスメッセージサーバ(614)は、総合メッセージサーバ(512)の公開鍵により、符号化した使用者の公開鍵ユニットを暗号化し、使用者の公開鍵ユニットを獲得する。
14.サービスメッセージサーバ(614)は使用者の公開鍵により、使用者の電子署名を暗号化し、使用者の身分を認証し、オリジナルのオーダーのメッセージダイジェストを獲得する。
15.サービスメッセージサーバ(614)は受信したオーダーからメッセージダイジェストを新たに生成する。
16.最後に、サービスメッセージサーバ(614)は二つのメッセージダイジェストが完全に相同であるか確定し、オーダーを証明する。
2.使用者の観点から、クレジットカードの所有者がカード番号を提供した後、不徳な売り手が不当に請求するのを心配することがなく、支払いは秘密鍵により証明されなければならないだけでなく、秘密鍵は使用者だけが知っていて、使用者の取引完成後、新しい公開鍵秘密鍵ペアを新たに生成し、古い公開鍵秘密鍵ペアを取り消すことができる。
3.勘定当座のサービスプロバイダを管理するのは、最も権威ある組織で、そのアカウント所持者の公開鍵を公衆に提供する。
4.勘定当座のサービスプロバイダは、使用者の公開鍵を公衆に提供するのを担当し、唯一無二のドメイン名称に基づいて追跡し、ドメイン名称はサービスプロバイダが権威ある機構に登録したものである。
12…メッセージソースサーバ
14…メッセージ終点サーバ
15…メッセージ終点クライアント端
21、22、23、25、26、27、28、31、32、33、34、
521、522、631、632、633、634…情報フロー
326…メッセージソース兼終点サーバ
511…総合メッセージクライアント端
512…総合メッセージサーバ
614…サービスメッセージサーバ
Claims (30)
- 送信側から受信側に電子メールメッセージを伝送する方法であって、
前記送信側が、電子メールメッセージの基本情報を含む投函意図のある通知を前記受信側に伝送する工程と、
前記受信側が受信を決定した場合、前記受信側は投函意図の通知に返答し、メール内容を要求する通知を前記送信側に送る工程と、
前記送信側は前記電子メールメッセージにより、前記メール内容を要求する通知を前記受信側に返答する工程と、
からなることを特徴とする方法。 - 前記受信側が前記メール内容を要求する通知を送出しないと、前記電子メールメッセージを受信しなくてもよいことを特徴とする請求項1に記載の方法。
- 前記送信側は、電子メールメッセージのソースとして識別されることを特徴とする請求項1に記載の方法。
- 更に、
前記投函意図の通知を受信した時、前記受信側は、公開鍵暗号の公開鍵を前記送信側に提供する工程と、
前記メール内容を要求する通知を送出する時、前記受信側は、一連のデータコードで、前記データコードは前記公開鍵に相対する秘密鍵により符号化されてなる認証情報を、前記送信側に提供する工程と、
前記認証情報を受信した時、前記送信側は、前記受信側から提供される公開鍵、及び、前記送信側が信任できるソースからなる群中から選択できる公開鍵により、前記認証情報を暗号化する工程と、
前記認証情報の暗号化が成功の場合、前記送信側は前記電子メールメッセージを処理し、前記メール内容を要求する通知に返答する工程と、
からなることを特徴とする請求項1に記載の方法。 - 当事者側が前記送信側に暗号化が成功する認証情報を提供しない限り、前記送信側は、電子メールメッセージにより当事者側に応答しないことを特徴とする請求項4に記載の方法。
- 公開鍵暗号の公開鍵秘密鍵ペアの管理方法であって、
唯一無二の名称をホストコンピュータに指定し、前記コンピュータホストは使用者のアカウントを管理し、前記名称は権威ある組織に登録し、且つ、インターネットにより、前記ホストコンピュータへの接続を構築する工程と、
前記ホストコンピュータは、前記使用者のアカウントパスワードにより、前記使用者の公開鍵を証明する工程と、
前記ホストコンピュータは、前記使用者の公開鍵を公衆に提供する工程と、
からなることを特徴とする方法。 - 前記ホストコンピュータが前記使用者のアカウントを管理するのは、権威性を有し、前記公開鍵を公衆の当事者に提供することを特徴とする請求項6に記載の方法。
- 前記公開鍵は、前記ホストコンピュータにより証明され、前記ホストコンピュータは、権威性を有し、前記公開鍵を公衆の当事者に提供することを特徴とする請求項6に記載の方法。
- 公開鍵を公衆に提供するのを担う前記ホストコンピュータは、必要時追跡されることを特徴とする請求項6に記載の方法。
- 莫大な人の公開鍵を維持するのは、少数集中式ホストコンピュータでは非現実的、或いは、不可能な任務であり、複数のホストコンピュータに分散することを特徴とする請求項6に記載の方法。
- 前記ホストコンピュータは、全ての人の公開鍵中、その使用者のアカウントの公開鍵だけを維持することを特徴とする請求項6に記載の方法。
- 他人の公開鍵を保有する必要がないことを特徴とする請求項6に記載の方法。
- 公開鍵は随時接続可能なホストコンピュータにより獲得できることを特徴とする請求項6に記載の方法。
- 更に、
前記ホストコンピュータは、前記ホストコンピュータの秘密鍵により、前記使用者の公開鍵を符号化する工程と、
要求者は、前記使用者の公開鍵を求め、前記ホストコンピュータに接続するか、或いは、前記ホストコンピュータが登録した権威ある組織から、前記ホストコンピュータの公開鍵を獲得する工程と、
前記要求者は、前記ホストコンピュータの公開鍵により、符号化した前記使用者の公開鍵を暗号化する工程と、
からなることを特徴とする請求項6に記載の方法。 - 前記要求者は、前記ホストコンピュータの身分を認証することにより、前記使用者の公開鍵が合法か確認することを特徴とする請求項14に記載の方法。
- 更に、
前記使用者が最初、或いは、新たに、公開鍵秘密鍵ペアを生成する毎に、公開鍵秘密鍵ペアは、公開鍵暗号の公開鍵と秘密鍵を有し、鍵生成時間を記録する工程と、
前記使用者の公開鍵秘密鍵ペアを生成する毎に、前記使用者は、前記使用者の公開鍵と相関する鍵生成時間を含む公開鍵ユニットを前記ホストコンピュータに提示する工程と、
新しい公開鍵ユニットが提示される時、前記ホストコンピュータは前記新しい使用者の公開鍵を証明する工程と、
前記ホストコンピュータは、最後に更新された使用者の公開鍵ユニットを公衆に提供する工程と、
前記ホストコンピュータは、前記使用者に、前記使用者の公開鍵ユニットを要求側に提供したことを通知する工程と、
からなることを特徴とする請求項6に記載の方法。 - 前記提示部分は、
前記使用者の最後の秘密鍵により、前記公開鍵と相関する鍵生成時間を含む前記公開鍵ユニットを符号化する工程と、
前記符号化された公開鍵ユニットを前記ホストコンピュータに提供する工程と、
からなることを特徴とする請求項16に記載の方法。 - 前記証明部分は、
前記使用者の最後の公開鍵により、使用者の提示する符号化された公開鍵ユニットを暗号化する工程を含むことを特徴とする請求項16に記載の方法。 - 前記通知部分は、
前記ホストコンピュータは、要求側に提供する公開鍵ユニットに相関する鍵生成時間を前記使用者に提供する工程を含むことを特徴とする請求項16に記載の方法。 - 必要時に、前記使用者は新しい公開鍵秘密鍵ペアを再生成することができると共に、古い公開鍵秘密鍵ペアを取り消して、不徳者が解読する前に、前記古い公開鍵秘密鍵ペアは無効になることを特徴とする請求項16に記載の方法。
- 未完の工程は、公開鍵秘密鍵ペアを再生成する前に開始され、前記使用者は適当な秘密鍵を識別できることを特徴とする請求項16に記載の方法。
- 更に、
前記ホストコンピュータは前記唯一無二のホストコンピュータ名称を前記使用者に提供する工程と、
前記使用者は、前記唯一無二のホストコンピュータ名称とアカウント識別を第三のホストコンピュータに提供する工程と、
前記第三ホストコンピュータは前記ホストコンピュータへの接続を構築する工程と、
前記第三ホストコンピュータは、前記ホストコンピュータから、前記アカウント識別に相関する前記使用者の公開鍵を獲得する工程と、
からなることを特徴とする請求項6に記載の方法。 - 前記第三ホストコンピュータは、一人のアカウントを管理するホストコンピュータから、前記個人の公開鍵を獲得することができることを特徴とする請求項22に記載の方法。
- 更に、
情報を前記ホストコンピュータに伝送する前に、前記使用者に、前記使用者の秘密鍵により、情報を符号化するのを要求する工程と、
前記ホストコンピュータは、前記使用者の公開鍵により、符号化した情報を暗号化する工程と、
からなることを特徴とする請求項6に記載の方法。 - 前記ホストコンピュータは、前記使用者の身分を認証し、前記情報が改ざんされていないか確認することを特徴とする請求項24に記載の方法。
- 更に、
情報を前記ホストコンピュータに伝送する前に、前記使用者に、前記使用者の最後に更新した秘密鍵により、情報を符号化するのを要求する工程と、
前記ホストコンピュータは、前記使用者の最後に更新した公開鍵により、符号化した情報を暗号化する工程と、
からなることを特徴とする請求項16に記載の方法。 - 必要時に、前記使用者の公開鍵秘密鍵ペアを新たに生成し、前記ホストコンピュータは前記使用者の身分を認証し、前記情報が改ざんされていないか確認することを特徴とする請求項26に記載の方法。
- 更に、
前記ホストコンピュータは、前記使用者の公開鍵により情報を符号化する工程と、
前記ホストコンピュータは、前記符号化した情報を前記使用者に提供する工程と、
前記使用者が更なる作用を実行する前、前記使用者に、前記使用者の秘密鍵により、前記符号化した情報を暗号化し、更なる作用は、前記使用者にのみ実行を許可する工程と、
からなることを特徴とする請求項6に記載の方法。 - 更なる作用は、前記使用者だけにより実行されることを特徴とする請求項28に記載の方法。
- 前記更なる作用は、許可された者により実行されなかった場合、前記使用者は追跡されることを特徴とする請求項28に記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/231,855 US8151112B2 (en) | 2005-04-22 | 2005-09-22 | Deliver-upon-request secure electronic message system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007089116A true JP2007089116A (ja) | 2007-04-05 |
JP2007089116A5 JP2007089116A5 (ja) | 2009-05-21 |
Family
ID=37975605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006110740A Pending JP2007089116A (ja) | 2005-09-22 | 2006-04-13 | 電子メッセージシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007089116A (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10215245A (ja) * | 1997-01-29 | 1998-08-11 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵認証方法 |
JP2002208960A (ja) * | 2001-01-11 | 2002-07-26 | Fuji Xerox Co Ltd | 電子メール装置 |
JP2003008657A (ja) * | 2001-04-18 | 2003-01-10 | Tsukuba Multimedia:Kk | ドメイン名を選択できる電子メール配信システム |
JP2003337802A (ja) * | 2002-04-10 | 2003-11-28 | Docomo Communications Laboratories Usa Inc | 配信された情報の記憶装置、認証及び許可システム |
JP2005512395A (ja) * | 2001-11-29 | 2005-04-28 | モルガン・スタンレー | 電子証明書を認証する方法およびシステム |
JP2005173657A (ja) * | 2003-12-05 | 2005-06-30 | Ricoh Co Ltd | 通信端末 |
-
2006
- 2006-04-13 JP JP2006110740A patent/JP2007089116A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10215245A (ja) * | 1997-01-29 | 1998-08-11 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵認証方法 |
JP2002208960A (ja) * | 2001-01-11 | 2002-07-26 | Fuji Xerox Co Ltd | 電子メール装置 |
JP2003008657A (ja) * | 2001-04-18 | 2003-01-10 | Tsukuba Multimedia:Kk | ドメイン名を選択できる電子メール配信システム |
JP2005512395A (ja) * | 2001-11-29 | 2005-04-28 | モルガン・スタンレー | 電子証明書を認証する方法およびシステム |
JP2003337802A (ja) * | 2002-04-10 | 2003-11-28 | Docomo Communications Laboratories Usa Inc | 配信された情報の記憶装置、認証及び許可システム |
JP2005173657A (ja) * | 2003-12-05 | 2005-06-30 | Ricoh Co Ltd | 通信端末 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1722532B1 (en) | Deliver-upon-request secure electronic message system | |
WO2020062668A1 (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
US8788811B2 (en) | Server-side key generation for non-token clients | |
US7146009B2 (en) | Secure electronic messaging system requiring key retrieval for deriving decryption keys | |
US9137017B2 (en) | Key recovery mechanism | |
US20150312233A1 (en) | System and Method to Enable PKI- and PMI- Based Distributed Locking of Content and Distributed Unlocking of Protected Content and/or Scoring of Users and/or Scoring of End-Entity Access Means - Added | |
US20180241740A1 (en) | Certificate authority | |
US8117438B1 (en) | Method and apparatus for providing secure messaging service certificate registration | |
US20110296171A1 (en) | Key recovery mechanism | |
US20080285756A1 (en) | Random shared key | |
JP2006520112A (ja) | セキュリティ用キーサーバ、否認防止と監査を備えたプロセスの実現 | |
JP6152423B2 (ja) | 電子メールの受信記録認定方法 | |
US20070266249A1 (en) | Implicit trust of authorship certification | |
JP2008529326A (ja) | 暗号技術を使用する電子メッセージの管理およびフィルタ処理の方法及びシステム | |
CA2335968A1 (en) | Bi-directional, anonymous electronic transactions | |
CN112766962A (zh) | 证书的接收、发送方法及交易***、存储介质、电子装置 | |
JP2006254444A (ja) | サーバと通信相手が互換性のある安全な電子メールを有することを立証するためのシステムおよび方法 | |
CN114565386A (zh) | 多方协同隐私保护的区块链托管交易方法及*** | |
JP2000196583A (ja) | 同報通信システム | |
US6795920B1 (en) | Vault controller secure depositor for managing secure communication | |
JP7209518B2 (ja) | 通信装置、通信方法、および通信プログラム | |
JP2005057769A (ja) | デジタルコンテンツ保護方法及びデジタルコンテンツ保護装置 | |
JP4608245B2 (ja) | 匿名通信方法 | |
JP2007089116A (ja) | 電子メッセージシステム | |
CN114726544B (zh) | 获取数字证书的方法以及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090403 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090410 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090612 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111114 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120409 |