JP2008124767A - 送信情報管理装置 - Google Patents

送信情報管理装置 Download PDF

Info

Publication number
JP2008124767A
JP2008124767A JP2006306026A JP2006306026A JP2008124767A JP 2008124767 A JP2008124767 A JP 2008124767A JP 2006306026 A JP2006306026 A JP 2006306026A JP 2006306026 A JP2006306026 A JP 2006306026A JP 2008124767 A JP2008124767 A JP 2008124767A
Authority
JP
Japan
Prior art keywords
information
transmission
management
signature
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006306026A
Other languages
English (en)
Inventor
Junzo Yagi
純三 八木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KTK KK
Original Assignee
KTK KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KTK KK filed Critical KTK KK
Priority to JP2006306026A priority Critical patent/JP2008124767A/ja
Publication of JP2008124767A publication Critical patent/JP2008124767A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】送信情報通信のセキュリティを高めるための処理機能を備えていない端末装置が用いられている場合でも、容易にセキュリティを高めることができる技術を提供する。
【解決手段】管理用処理装置11は、外部通信回線から、署名情報、証明書情報、本文情報を含む第1の送信情報を受信すると、第1の送信情報の送信元のアドレス情報を含む証明書情報に含まれている公開鍵情報を管理用記憶装置12から読み出し、読み出した公開鍵情報を用いて署名情報を検証する。署名情報が正常であることを検証すると、第1の送信情報の電子署名が解除され、署名解除処理を示す処理識別情報を含む第2の送信情報をLANに送信する。
【選択図】図1

Description

本発明は、送信情報管理装置、特に、内部通信回線と外部通信回線の間に配置され、内部通信回線と外部通信回線との間での送信情報を管理する送信情報管理装置に関する。また、送信情報管理装置を用いた送信情報通信装置に関する。
近年、端末装置間でメールを送受信する際に、送信者を偽った“なりすまし”、盗聴(漏洩)や改竄等の問題が指摘されている。このため、メール通信のセキュリティを高めるための種々の技術が提案されている。
“なりすまし”に対するメール通信のセキュリティを高める技術として、特許文献1に記載されているような、メールの送信者の身元を証明する電子署名を付与してメールを送信する技術が提案されている。
電子署名を付与する技術を用いる場合には、送信側の端末装置(パソコン、携帯電話等)は、本文情報と、署名情報と、証明書情報を含むメールを送信する。証明書情報は、信頼できる認証局から発行されたものが用いられ、所有者情報(証明書の所有者の氏名、メールアドレス等)、公開鍵情報、認証局情報、証明書情報の有効期間情報等が含まれている。署名情報としては、例えば、本文情報からハッシュ関数を用いて作成したハッシュ値を、メール送信者の公開鍵情報(証明書情報に含まれている公開鍵情報)に対応する秘密鍵情報を用いて暗号化した暗号情報が用いられる。ここで、公開鍵情報に対応する秘密鍵情報は、公開鍵情報及び所有者情報等とともに認証局によって認証されている。この場合、公開鍵情報を用いて暗号化された暗号情報は、公開鍵情報に対応する秘密鍵情報を用いてのみ復号化が可能であり、また、秘密鍵情報を用いて暗号化された暗号情報は、秘密鍵情報に対応する公開鍵情報を用いてのみ復号化が可能である。このように、対となる公開鍵情報と秘密鍵情報を用いて暗号化および復号化を行う方式は、「公開鍵方式」と呼ばれている。
受信側の端末装置は、電子署名が付与されたメールを受信すると、受信したメールに含まれている証明書情報から公開鍵情報を抽出する。そして、抽出した公開鍵情報を用いて、受信したメールに含まれている署名情報を復号化する。ここで、受信したメールの送信者が、受信したメールに含まれている証明書情報に対応する送信者(正しい送信者)である場合には、受信したメールに含まれている証明書情報から抽出した公開鍵情報は、受信したメールに含まれている署名情報を作成する際に用いられた秘密鍵情報に対応する。したがって、受信したメールに含まれている証明書情報から抽出した公開鍵情報を用いて、受信したメールに含まれている署名情報を復号化することができた場合には、メールの送信者が正しい送信者であることを確認することができる。
なお、送信者の電子署名を付与する技術は、改竄に対するセキュリティを高める技術として用いることもできる。すなわち、受信側の端末装置は、受信したメールに含まれている本文情報から、メールの送信側で用いたハッシュ関数と同じハッシュ関数を用いてハッシュ値を作成する。そして、作成したハッシュ値と、受信したメールに含まれている署名情報を公開鍵情報を用いて復号化して取得した復号情報が一致することによって、本文情報が改竄されていないことを確認することができる。
また、盗聴(漏洩)に対するメール通信のセキュリティを高める技術としては、本文情報を暗号化する技術を用いることができる。本文情報を暗号化する技術を用いる場合には、送信側の端末装置は、送信先の公開鍵情報を用いて本文情報を暗号化した暗号情報を含むメールを送信する。受信側の端末装置は、受信したメールに含まれている暗号情報を自己の秘密鍵情報を用いて復号化して本文情報を取得する。
なお、Webサイトを管理しているWebサイト管理サーバ(端末装置がWebサイト管理サーバとして用いられることもある)と端末装置間でWeb情報(Webサイトを構成するWebページの情報や端末装置側で入力された入力情報)を送受信する場合においても、Web情報通信のセキュリティを高める技術として、前述した、送信者の電子署名を付与する技術や、Web情報を暗号化する技術が用いられている。
特開2005−260490号公報
従来、メールやWebWeb情報等の送信情報を送信する送信情報通信のセキュリティを高めるために前述した技術を用いる場合には、必要な処理を実行するためのソフトウェアを各端末装置やWebサイト管理サーバに組み込み、必要な処理を各端末装置やWebサイト管理サーバで行っている。
例えば、“なりすまし”に対するセキュリティを高めるために電子署名を付与する技術を用いる場合には、送信側は、署名情報を作成する処理や、署名情報、証明書情報および本文情報(メールの本文情報やWebサイトの画像情報)を含む送信情報(メールやWeb情報)を送信する処理等を行い、受信側(端末装置)は、受信した送信情報に含まれている証明書情報から公開鍵情報を抽出する処理、抽出した公開鍵情報を用いて署名情報を復号化する処理等を行う。
さらに、電子署名を付与する技術を、改竄に対するセキュリティを高める技術として用いる場合には、受信側(端末装置)は、受信した送信情報に含まれている本文情報からハッシュ値を作成する処理、作成したハッシュ値と署名情報の復号化により取得した復号情報を比較して検証する処理等を行う。
また、盗聴(漏洩)に対するセキュリティを高める技術として暗号化技術を用いる場合には、送信側(端末装置)は、送信先(端末装置やWebサイト管理サーバ)の公開鍵情報を用いて本文情報を暗号化する処理を行い、受信側(端末装置やWebサイト管理サーバ)は、受信した送信情報に含まれている暗号情報を自己の秘密鍵情報を用いて復号化する処理を行う。
ここで、端末装置としては、種々の機能や処理能力を有する端末装置が用いられるため、送信情報通信のセキュリティを高めるためのこのような技術を用いるのが困難な場合がある。
本発明は、このような点に鑑みて創案されたものであり、送信情報のセキュリティを高めるための処理機能を備えていない端末装置が用いられている場合でも、容易に送信情報通信のセキュリティを高めることができる技術を提供することを目的とする。
以下に説明する各発明の送信情報管理装置は、第1の通信回線と第2の通信回線の間に配置され、第1の通信回線から第2の通信回線に送信される送信情報や第2の通信回線から第1の通信回線に送信される送信情報を管理する。
本明細書に記載されている「送信情報」は、送信元のアドレス情報、送信先のアドレス情報及び本文情報を有するものを広く包含する。例えば、送信元のメールアドレス情報、送信先のメールアドレス情報及びメール本文情報を含むメールや、送信元のWebサイト(Webページ)のURL情報、送信先の端末装置のアドレス情報(IPアドレス情報等)、Webサイト(Webページ)の画面情報を含むWeb情報あるいは送信元の端末装置のアドレス情報(IPアドレス情報等)、送信先のWebサイト(Webページ)のURL情報及び入力情報を含むWeb情報等が包含される。
第1の通信回線は、送信情報管理装置が、送信情報管理装置が管理しているアドレス以外のアドレス宛(他の送信情報管理装置が管理しているアドレス宛)の送信情報を送信する外部通信回線であり、例えば、インターネットや他のLAN等が対応する。第2の通信回線は、送信情報管理装置が、送信情報管理装置が管理しているアドレス宛の送信情報を送信する内部通信回線であり、例えば、LAN等が対応する。
各発明の送信情報管理装置は、第1の通信回線を介して、送信情報管理装置が管理しているアドレス宛(第2の通信回線に接続されている端末装置のアドレス宛)の第1の送信情報を受信すると、第1の送信情報に対応する第2の送信情報を第1の送信情報の送信先のアドレス宛に第2の通信回線に送信し、あるいは、第2の通信回線を介して、送信情報管理装置が管理していないアドレス宛(他の送信情報管理装置が管理しているアドレス宛、WebサイトあるいはWebページのURL宛)の第2の送信情報を受信すると、第2の送信情報に対応する第1の送信情報を第2の送信情報の送信先のアドレス宛に第1の通信回線に送信する。例えば、暗号化されていないが電子署名が付与されている第1の送信情報、あるいは、暗号化されているとともに電子署名が付与されている第1の送信情報、あるいは、暗号化されているが電子署名が付与されていない第1の送信情報を、暗号化されていないとともに電子署名が付与されていない第2の送信情報に変更(変換)し、第1の送信情報の送信先のアドレス宛に第2の通信回線に送信する。また、暗号化されていないとともに電子署名が付与されていない第2の送信情報を、暗号化されていないが電子署名が付与されている第1の送信情報、あるいは、暗号化されているとともに電子署名が付与されている第1の送信情報、あるいは、暗号化されているが電子署名が付与されていない第1の送信情報に変更(変換)し、第1の送信情報の送信先のアドレス宛に第1の通信回線に送信する。
送信情報管理装置が管理しているアドレスは、例えば、アドレス情報に含まれている記号により判別することができる。
第1発明の送信情報管理装置は、管理用処理装置を備えている。
管理用処理装置は、CPU等により構成される。管理用処理装置は、第1の通信回線から、公開鍵情報とアドレス情報を含む証明書情報、署名情報及び本文情報を含む第1の送信情報を受信すると、受信した第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、抽出した公開鍵情報を用いて、受信した第1の送信情報に含まれている署名情報を検証する。第1の送信情報は、好適には、送信情報管理装置が管理しているアドレス情報を送信先のアドレス情報として含む送信情報が対応する。第1の送信情報には、他の送信情報管理装置から送信されたメールやWebサイト(Webページ)の画面情報を含むWeb情報が含まれる。署名情報としては、例えば、本文情報からメッセージダイジェスト関数によりメッセージダイジェストを作成し、メッセージダイジェストを送信情報送信者あるいはWebサイトの秘密鍵情報により暗号化した暗号情報が用いられる。メッセージダイジェスト関数としては、典型的には、ハッシュ関数が用いられる。そして、抽出した公開鍵情報を用いて第1の送信情報に含まれている署名情報を検証する。証明書情報は、信頼できる認証局から発行され、送信者やWebサイトの身元を証明する情報が含まれている。アドレス情報としては、メールアドレス情報、WebサイトのURL情報、端末装置のIPアドレス情報等が用いられる。
公開鍵情報を用いて署名情報を検証する方法としては、例えば、公開鍵情報を用いて署名情報を復号化し、復号情報を取得することができるか否かを判別する方法を用いることができる。第1の送信情報が正しい送信者あるいはWebサイトから送信されたものである場合には、署名情報を作成する際に用いられた秘密鍵情報は第1の送信情報に含まれている(添付されている)証明書情報に含まれている公開鍵情報に対応するため、第1の送信情報に含まれている証明書情報に含まれている公開鍵情報を用いて第1の送信情報に含まれている(添付されている)署名情報を復号化することにより復号情報を取得することができる。
そして、第1の送信情報に含まれている署名情報が正常であることを検証すると、第1の送信情報に対応する第2の送信情報、この場合、第1の送信情報の電子署名が解除され、電子署名を解除する署名解除処理を実行したことを示す処理識別情報を含む第2の送信情報を、受信した第1の送信情報の送信先のアドレス情報で示されるアドレス宛に第2の通信回線に送信する。第1の送信情報の電子署名を解除した第2の送信情報は、例えば、第1の送信情報に含まれている本文情報を含み、署名情報と証明書情報を含んでいない(署名情報と証明書情報が添付されていない)送信情報が対応する。
第2の送信情報を第1の送信情報の送信先のアドレス情報で示されるアドレス宛に第2の通信回線に送信する方法としては、適宜の方法を用いていることができる。例えば、第2の送信情報が受信されるまで所定時間間隔で第2の送信情報を送信する方法を用いることができる。あるいは、第2の送信情報の送信が要求された時(例えば、第1の送信情報の送信先のアドレス情報が設定されている端末装置(パソコンや携帯電話等)から送信された送信情報送信要求情報を第2の通信回線を介して受信した時)に第2の送信情報を送信する方法を用いることができる。
なお、署名情報が正常であることを検証することができなかった場合(署名情報が異常であることを検証した場合)には、第2の送信情報の送信は中止する。この時、第1の送信情報を送信することができなかった旨の返信情報を、返信メール等を用いて、第1の送信情報の送信元のアドレス情報で示されるアドレス宛に第1の通信回線に送信するように構成するのが好ましい。
本発明の送信情報管理装置は、第1の通信回線から電子署名が付与されている第1の送信情報を受信すると、証明書情報に含まれている公開鍵情報を用いて第1の送信情報に含まれている署名情報を検証し、署名情報が正常であることを検証した場合には、第1の送信情報の電子署名が解除され、署名解除処理を示す処理識別情報を含む第2の送信情報を第2の通信回線に送信する。これにより、第2の通信回線に接続されている端末装置は、電子署名の解除処理を行うことなく、電子署名が付与されている、自己に設定されているアドレス情報で示されるアドレス宛の送信情報を受信することができる。したがって、第2の通信回線に接続されている端末装置が、電子署名の解除処理を実行可能に構成されていない場合でも、容易に送信情報通信のセキュリティを高めることができる。
また、本発明の送信情報管理装置を用いた場合、第2の通信回線に接続されている端末装置では、第2の送信情報に含まれている処理識別情報に対応する報知、例えば、処理識別情報に対応する表示情報を端末装置用表示装置に表示することができる。これにより、メールの受信者あるいはWebサイトの閲覧者は、受信した第2の送信情報に対応する第1の送信情報が、正しい送信元(メール送信者あるいはWebサイト)から送信されたものであることを確認することができる。
第1発明は、電子署名が付与された送信情報を送信することにより送信情報通信のセキュリティを高める場合に好適に用いることができる。
第2発明では、管理用処理装置は、管理用送信情報処理手段と、管理用署名情報検証手段と、管理用送信情報送受信手段を有している。
管理用送信情報送受信手段は、第1の通信回線から第1の送信情報を受信し、第2の送信情報を第2の通信回線に送信する。管理用署名情報検証手段は、公開鍵情報を用いて署名情報を復号化し、復号情報を取得することができたことにより署名情報が正常であることを検証する。
管理用送信情報処理手段は、管理用送信情報送受信手段により、第1の通信回線から第1の送信情報を受信すると、第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、管理用署名情報検証手段により、抽出した公開鍵情報を用いて、第1の送信情報に含まれている署名情報を検証する。そして、管理用署名情報検証手段により、署名情報が正常であることが検証されると、第1の送信情報に含まれている本文情報と処理識別情報を含み、署名情報と証明書情報を含んでいない送信情報を第2の送信情報として、第1の送信情報の送信先のアドレス情報で示されるアドレス宛に管理用送信情報送受信手段により第2の通信回線に送信する。
本発明では、署名情報を容易に検証することができる。
第3発明では、公開鍵情報とアドレス情報を含む証明書情報が記憶されている管理用記憶装置を備えている。
管理用処理装置は、第1の通信回線から第1の送信情報を受信すると、当該受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が管理用記憶装置に記憶されているか否かを判別する。
第1の送信情報の送信元のアドレス情報を含む証明書情報が管理用記憶装置に記憶されている場合には、当該証明書情報に含まれている公開鍵情報を読み出し、読み出した公開鍵情報を用いて第1の送信情報に含まれている署名情報を検証する。そして、第1の送信情報に含まれている署名情報が正常であることを検証すると、第2の送信情報を第2の通信回線に送信する。
第1の送信情報の送信元のアドレス情報を含む証明書情報が管理用記憶装置に記憶されていない場合には、第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、抽出した公開鍵情報を用いて第1の送信情報に含まれている署名情報を検証する。そして、第1の送信情報に含まれている署名情報が正常であることを検証すると、受信した第1の送信情報に含まれている証明書情報を管理用記憶装置に記憶するとともに、第2の送信情報を第2の通信回線に送信する。
本発明の送信情報管理装置は、第1の通信回線から電子署名が付与されている第1の送信情報を受信すると、公開鍵情報(管理用記憶装置に記憶されている証明書情報から読み出した公開鍵情報あるいは第1の送信情報に含まれている証明書情報から抽出した公開鍵情報)を用いて第1の送信情報に含まれている署名情報を検証し、署名情報が正常であることを検証した場合には、第1の送信情報の電子署名が解除され、処理識別情報を含む第2の送信情報を第2の通信回線に送信する。これにより、第2の通信回線に接続されている端末装置が、電子署名の解除処理を実行可能に構成されていない場合でも、容易に送信情報通信のセキュリティを高めることができる。
また、本発明の送信情報管理装置は、管理用記憶装置に記憶されていない証明書情報を含む第1の送信情報を受信した場合には、当該受信した第1の送信情報に含まれている証明書情報を自動的に管理用記憶装置に記憶するため、管理用記憶装置に証明書情報を記憶させるための作業負担が軽減される。
第4発明では、管理用処理装置は、管理用送信情報処理手段と、管理用署名情報検証手段と、管理用送信情報送受信手段を有している。
管理用送信情報送受信手段及び管理用署名情報検証手段は、前述した処理を実行する。
管理用送信情報処理手段は、管理用送信情報送受信手段により、第1の通信回線から第1の送信情報を受信すると、当該受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が管理用記憶装置に記憶されているか否かを判別する。
第1の送信情報の送信元のアドレス情報を含む証明書情報が管理用記憶装置に記憶されている場合には、当該証明書情報に含まれている公開鍵情報を読み出し、管理用署名情報検証手段により、読み出した公開鍵情報を用いて第1の送信情報に含まれている署名情報を検証する。管理用署名情報検証手段により、第1の送信情報に含まれている署名情報が正常であることが検証されると、第1の送信情報に含まれている本文情報と処理識別情報を含み、署名情報と証明書情報を含んでいない送信情報を第2の送信情報として、管理用送信情報送受信手段により第2の通信回線に送信する。
第1の送信情報の送信元のアドレス情報を含む証明書情報が管理用記憶装置に記憶されていない場合には、第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、管理用署名情報検証手段により、抽出した公開鍵情報を用いて第1の送信情報に含まれている署名情報を検証する。そして、管理用署名情報検証手段により、第1の送信情報に含まれている署名情報が正常であることが検証されると、第1の送信情報に含まれている証明書情報を管理用記憶装置に記憶するとともに、第1の送信情報に含まれている本文情報と処理識別情報を含み、署名情報と証明書情報を含んでいない送信情報を第2の送信情報として、管理用送信情報送受信手段により第2の通信回線に送信する。
本発明では、署名情報を容易に検証することができる。
第5発明の送信情報管理装置は、管理用処理装置と、管理用記憶装置を備えている。
管理用記憶装置には、秘密鍵情報がアドレス情報に対応して記憶されている。秘密鍵情報は、信頼できる認証局により、証明書情報に含まれている公開鍵情報とともに認証されている。秘密鍵情報は、送信情報の送信相手の公開鍵情報を用いて暗号化された暗号情報を復号化する時に用いられる。
管理用処理装置は、第1の通信回線から、公開鍵情報とアドレス情報を含む証明書情報と、暗号情報を含む第1の送信情報を受信すると、受信した第1の送信情報の送信先のアドレス情報に対応する秘密鍵情報を管理用記憶装置から読み出し、読み出した秘密鍵情報を用いて、受信した第1の送信情報に含まれている暗号情報を復号化して署名情報と本文情報を取得する。また、受信した第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、抽出した公開鍵情報を用いて、取得した署名情報を検証する。そして、取得した署名情報が正常であることを検証すると、受信した第1の送信情報の暗号化及び署名が解除され、暗号化・署名解除処理を示す処理識別情報を含む第2の送信情報を、第1の送信情報の送信先のアドレス情報で示されるアドレス宛に第2の通信回線に送信する。
なお、暗号情報を復号化することができなかった場合、署名情報が正常であることを検証することができなかった場合、すなわち、署名情報が異常であることを検証した場合には、第2の送信情報の送信は中止する。この時、第1の送信情報を送信することができなかった旨の返信情報を、返信メール等を用いて、第1の送信情報の送信元のアドレス情報で示されるアドレス宛に第1の通信回線に送信するように構成するのが好ましい。
本発明の送信情報管理装置は、第1の通信回線から暗号化されているとともに電子署名が付与されている第1の送信情報を受信すると、第1の送信情報の送信先の秘密鍵情報を用いて第1の送信情報に含まれている暗号情報を復号化して署名情報と本文情報を取得する。そして、取得した署名情報を検証し、署名情報が正常であることを検証した場合には、第1の送信情報の暗号化及び電子署名が解除され、暗号化・署名解除処理を示す処理識別情報を含む第2の送信情報を第2の通信回線に送信する。これにより、第2の通信回線に接続されている端末装置は、暗号情報の復号化処理及び電子署名の解除処理を行うことなく、暗号化されているとともに電子署名が付与されている、自己に設定されているアドレス情報で示されるアドレス宛の送信情報を受信することができる。したがって、第2の通信回線に接続されている端末装置が、暗号情報の復号化処理及び電子署名の解除処理を実行可能に構成されていない場合でも、容易に送信情報通信のセキュリティを高めることができる。
また、本発明の送信情報管理装置を用いた場合、第2の通信回線に接続されている端末装置では、第2の送信情報に含まれている処理識別情報に対応する報知、例えば、処理識別情報に対応する表示情報を端末装置用表示装置に表示することができる。これにより、受信者は、受信した第2の送信情報に対応する第1の送信情報が、正しい送信元(メール送信者あるいはWebサイト)から、暗号化された状態で送信されたものであことを確認することができる。
第5発明は、暗号化されているとともに電子署名が付与された送信情報を送信することにより送信情報通信のセキュリティを高める場合に好適に用いることができる。
第6発明では、管理用処理装置は、管理用送信情報処理手段と、管理用復号化手段と、管理用署名情報検証手段と、管理用送信情報送受信手段を有している。
管理用送信情報送受信手段は、第1の通信回線から第1の送信情報を受信し、第2の送信情報を第2の通信回線に送信する。管理用復号化手段は、秘密鍵情報を用いて暗号情報を復号化して署名情報と本文情報を取得する。管理用署名情報検証手段は、公開鍵情報を用いて署名情報を復号化し、復号情報を取得することができたことにより署名情報が正常であることを検証する。
管理用送信情報処理手段は、管理用送信情報送受信手段により、第1の通信回線から第1の送信情報を受信すると、第1の送信情報の送信先のアドレス情報に対応する秘密鍵情報を管理用記憶装置から読み出し、管理用復号化手段により、読み出した秘密鍵情報を用いて第1の送信情報に含まれている暗号情報を復号化して署名情報と本文情報を取得する。また、第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、管理用署名情報検証手段により、抽出した公開鍵情報を用いて、取得した署名情報を検証する。そして、管理用署名情報検証手段により、取得した署名情報が正常であることが検証されると、取得した本文情報と処理識別情報を含み、署名情報と証明書情報を含んでいない送信情報を第2の送信情報として、管理用送信情報送受信手段により第2の通信回線に送信する。
本発明では、暗号情報を容易に復号化することができるとともに、署名情報を容易に検証することができる。
第7発明では、公開鍵情報とアドレス情報を含む証明書情報が記憶されている管理用記憶装置を備えている。
管理用処理装置は、第1の通信回線から第1の送信情報を受信すると、受信した第1の送信情報の送信先のアドレス情報に対応する秘密鍵情報を管理用記憶装置から読み出し、読み出した秘密鍵情報を用いて、受信した第1の送信情報に含まれている暗号情報を復号化して署名情報と本文情報を取得する。
また、受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が管理用記憶装置に記憶されているか否かを判別する。
受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が管理用記憶装置に記憶されている場合には、当該証明書情報に含まれている公開鍵情報を読み出し、読み出した公開鍵情報を用いて、取得した署名情報を検証する。そして、取得した署名情報が正常であることを検証すると、第2の送信情報を第2の通信回線に送信する。
受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が管理用記憶装置に記憶されていない場合には、受信した第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、抽出した公開鍵情報を用いて、取得した署名情報を検証する。そして、取得した署名情報が正常であることを検証すると、第2の送信情報を第2の通信回線に送信する。
本発明の送信情報管理装置は、第1の通信回線から暗号化されているとともに電子署名が付与されている第1の送信情報を受信すると、第1の送信情報の送信先の秘密鍵情報を用いて復号化し署名情報と本文情報を取得する。また、公開鍵情報(管理用記憶装置に記憶されている証明書情報から読み出した公開鍵情報あるいは第1の送信情報に含まれている証明書情報から抽出した公開鍵情報)を用いて、取得した署名情報を検証し、署名情報が正常であることを検証した場合には、第1の送信情報の暗号化及び電子署名が解除され、処理識別情報を含む第2の送信情報を第2の通信回線に送信する。これにより、第2の通信回線に接続されている端末装置が、暗号情報の復号化処理及び電子署名の解除処理を実行可能に構成されていない場合でも、容易に送信情報通信のセキュリティを高めることができる。
また、本発明の送信情報管理装置は、管理用記憶装置に記憶されていない証明書情報を含む第1の送信情報を受信した場合には、当該受信した第1の送信情報に含まれている証明書情報を自動的に管理用記憶装置に記憶するため、管理用記憶装置に証明書情報を記憶させるための作業負担が軽減される。
第8発明では、管理用処理装置は、管理用送信情報処理手段と、管理用復号化手段と、管理用署名情報検証手段と、管理用送信情報送受信手段を有している。
管理用送信情報送受信手段、管理用復号化手段及び管理用署名情報検証手段は、前述した処理を実行する。
管理用送信情報処理手段は、管理用送信情報送受信手段により、第1の通信回線から第1の送信情報を受信すると、第1の送信情報の送信先のアドレス情報に対応する秘密鍵情報を管理用記憶装置から読み出し、管理用復号化手段により、読み出した秘密鍵情報を用いて第1の送信情報に含まれている暗号情報を復号化して署名情報と本文情報を取得する。
また、第1の送信情報の送信元のアドレス情報を含む証明書情報が管理用記憶装置に記憶されているか否かを判別する。
第1の送信情報の送信元のアドレス情報を含む証明書情報が管理用記憶装置に記憶されている場合には、当該証明書情報に含まれている公開鍵情報を読み出し、管理用署名情報検証手段により、読み出した公開鍵情報を用いて、取得した署名情報を検証する。そして、管理用署名情報検証手段により、取得した署名情報が正常であることが検証されると、取得した本文情報と処理識別情報を含み、署名情報と証明書情報を含んでいない送信情報を第2の送信情報として、管理用送信情報送受信手段により第2の通信回線に送信する。
第1の送信情報の送信元のアドレス情報を含む証明書情報が管理用記憶装置に記憶されていない場合には、第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、管理用署名情報検証手段により、抽出した公開鍵情報を用いて、取得した署名情報を検証する。そして、管理用署名情報検証手段により、取得した署名情報が正常であることが検証されると、第1の送信情報に含まれている証明書情報を管理用憶装置に記憶するとともに、取得した本文情報と処理識別情報を含み、署名情報と証明書情報を含んでいない送信情報を第2の送信情報として、管理用送信情報送受信手段により第2の通信回線に送信する。
本発明では、暗号情報を容易に復号化することができるとともに、署名情報を容易に検証することができる。
第9発明の送信情報管理装置は、管理用処理装置と、管理用記憶装置を備えている。
管理用記憶装置には、秘密鍵情報がアドレス情報に対応して記憶されている。
管理用処理装置は、第1の通信回線から、公開鍵情報とアドレス情報を含む証明書情報、署名情報及び暗号情報を含む第1の送信情報を受信すると、受信した第1の送信情報の送信先のアドレス情報に対応する秘密鍵情報を管理用記憶装置から読み出し、読み出した秘密鍵情報を用いて、受信した第1の送信情報に含まれている暗号情報を復号化して本文情報を取得する。
また、受信した第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、抽出した公開鍵情報を用いて、受信した第1の送信情報に含まれている署名情報を検証する。そして、受信した第1の送信情報に含まれている署名情報が正常であることを検証すると、受信した第1の送信情報の暗号化及び署名が解除され、暗号化・署名解除処理を示す処理識別情報を含む第2の送信情報を、第1の送信情報の送信先のアドレス情報で示されるアドレス宛に第2の通信回線に送信する。
なお、暗号情報を復号化することができなかった場合、署名情報が正常であることを検証することができなかった場合、すなわち、署名情報が異常であることを検証した場合には、第2の送信情報の送信は中止する。この時、第1の送信情報を送信することができなかった旨の返信情報を、返信メール等を用いて、第1の送信情報の送信元のアドレス情報で示されるアドレス宛に第1の通信回線に送信するように構成するのが好ましい。
本発明の送信情報管理装置は、第1の通信回線から暗号化されているとともに電子署名が付与されている第1の送信情報を受信すると、第1の送信情報の送信先の秘密鍵情報を用いて第1の送信情報に含まれている暗号情報を復号化して本文情報を取得する。また、第1の送信情報に含まれている署名情報を検証し、署名情報が正常であることを検証した場合には、第1の送信情報の暗号化及び電子署名が解除され、暗号化・署名解除処理を示す処理識別情報を含む第2の送信情報を第2の通信回線に送信する。これにより、第2の通信回線に接続されている端末装置は、暗号情報の復号化処理及び電子署名の解除処理を行うことなく、暗号化されているとともに電子署名が付与されている、自己に設定されているアドレス情報で示されるアドレス宛の送信情報を受信することができる。したがって、第2の通信回線に接続されている端末装置が、暗号情報の復号化処理及び電子署名の解除処理を実行可能に構成されていない場合でも、容易に送信情報通信のセキュリティを高めることができる。
また、本発明の送信情報管理装置を用いた場合、第2の通信回線に接続されている端末装置では、第2の送信情報に含まれている処理識別情報に対応する報知、例えば、処理識別情報に対応する表示情報を端末装置用表示装置に表示することができる。これにより、受信者は、受信した第2の送信情報に対応する第1の送信情報が、正しい送信元(メール送信者あるいはWebサイト)から、暗号化された状態で送信されたものであことを確認することができる。
第9発明は、暗号化されているとともに電子署名が付与された送信情報を送信することにより送信情報通信のセキュリティを高める場合に好適に用いることができる。
第10発明では、管理用処理装置は、管理用送信情報処理手段と、管理用復号化手段と、管理用署名情報検証手段と、管理用送信情報送受信手段を有している。
管理用送信情報送受信手段は、第1の通信回線から第1の送信情報を受信し、第2の送信情報を第2の通信回線に送信する。管理用復号化手段は、秘密鍵情報を用いて暗号情報を復号化して本文情報を取得する。管理用署名情報検証手段は、公開鍵情報を用いて署名情報を復号化し、復号情報を取得することができたことにより署名情報が正常であることを検証する。
管理用送信情報処理手段は、管理用送信情報送受信手段により、第1の通信回線から第1の送信情報を受信すると、受信した第1の送信情報の送信先のアドレス情報に対応する秘密鍵情報を管理用記憶装置から読み出し、管理用復号化手段により、読み出した秘密鍵情報を用いて、受信した第1の送信情報に含まれている暗号情報を復号化して本文情報を取得する。
また、受信した第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、管理用署名情報検証手段により、抽出した公開鍵情報を用いて、受信した第1の送信情報に含まれている署名情報を検証する。そして、管理用署名情報検証手段により、受信した第1の送信情報に含まれている署名情報が正常であることが検証されると、取得した本文情報と処理識別情報を含み、署名情報と証明書情報を含んでいない送信情報を第2の送信情報として管理用送信情報送受信手段により第2の通信回線に送信する。
本発明では、暗号情報を容易に復号化することができるとともに、署名情報を容易に検証することができる。
第11発明では、公開鍵情報とアドレス情報を含む証明書情報が記憶されている管理用記憶装置を備えている。
管理用処理装置は、第1の通信回線から第1の送信情報を受信すると、受信した第1の送信情報の送信先のアドレス情報に対応する秘密鍵情報を管理用記憶装置から読み出し、読み出した秘密鍵情報を用いて、受信した第1の送信情報に含まれている暗号情報を復号化して本文情報を取得する。
また、受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が管理用記憶装置に記憶されているか否かを判別する。
第1の送信情報の送信元のアドレス情報を含む証明書情報が管理用記憶装置に記憶されている場合には、当該証明書情報に含まれている公開鍵情報を読み出し、読み出した公開鍵情報を用いて、第1の送信情報に含まれている署名情報を検証する。そして、第1の送信情報に含まれている署名情報が正常であることを検証すると、第2の送信情報を第2の通信回線に送信する。
第1の送信情報の送信元のアドレス情報を含む証明書情報が管理用記憶装置に記憶されていない場合には、第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、抽出した公開鍵情報を用いて、受信した第1の送信情報に含まれている署名情報を検証する。そして、第1の送信情報に含まれている署名情報が正常であることを検証すると、第2の送信情報を第2の通信回線に送信する。
本発明の送信情報管理装置は、第1の通信回線から暗号化されているとともに電子署名が付与されている第1の送信情報を受信すると、第1の送信情報の送信先の秘密鍵情報を用いて第1の送信情報に含まれている暗号情報を復号化して本文情報を取得する。また、公開鍵情報(管理用記憶装置に記憶されている証明書情報から読み出した公開鍵情報あるいは第1の送信情報に含まれている証明書情報から抽出した公開鍵情報)を用いて、第1の送信情報に含まれている署名情報を検証し、署名情報が正常であることを検証した場合には、第1の送信情報の暗号化及び電子署名が解除され、処理識別情報を含む第2の送信情報を第2の通信回線に送信する。これにより、第2の通信回線に接続されている端末装置が、暗号情報の復号化処理及び電子署名の解除処理を実行可能に構成されていない場合でも、容易に送信情報通信のセキュリティを高めることができる。
また、本発明の送信情報管理装置は、管理用記憶装置に記憶されていない証明書情報を含む第1の送信情報を受信した場合には、当該受信した第1の送信情報に含まれている証明書情報を自動的に管理用記憶装置に記憶するため、管理用記憶装置に証明書情報を記憶させるための作業負担が軽減される。
第12発明では、管理用処理装置は、管理用送信情報処理手段と、管理用復号化手段と、管理用署名情報検証手段と、管理用送信情報送受信手段を有している。
管理用送信情報送受信手段、管理用復号化手段及び管理用署名情報検証手段は、前述した処理を実行する。
管理用送信情報処理手段は、管理用送信情報送受信手段により、第1の通信回線から第1の送信情報を受信すると、受信した第1の送信情報の送信先のアドレス情報に対応する秘密鍵情報を管理用記憶装置から読み出し、管理用復号化手段により、読み出した秘密鍵情報を用いて、受信した第1の送信情報に含まれている暗号情報を復号化して本文情報を取得する。
また、第1の送信情報の送信元のアドレス情報を含む証明書情報が管理用記憶装置に記憶されているか否かを判別する。
第1の送信情報の送信元のアドレス情報を含む証明書情報が管理用記憶装置に記憶されている場合には、当該証明書情報に含まれている公開鍵情報を管理用記憶装置から読み出し、管理用署名情報検証手段により、読み出した公開鍵情報を用いて、第1の送信情報に含まれている署名情報を検証する。そして、管理用署名情報検証手段により、第1の送信情報に含まれている署名情報が正常であることが検証されると、取得した本文情報と処理識別情報を含み、署名情報と証明書情報を含んでいない送信情報を第2の送信情報として管理用送信情報送受信手段により第2の通信回線に送信する。
第1の送信情報の送信元のアドレス情報を含む証明書情報が管理用記憶装置に記憶されていない場合には、第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、管理用署名情報検証手段により、抽出した公開鍵情報を用いて、第1の送信情報に含まれている署名情報を検証する。そして、管理用署名情報検証手段により、第1の送信情報に含まれている署名情報が正常であることが検証されると、第1の送信情報に含まれている証明書情報を管理用記憶装置に記憶するとともに、取得した本文情報と処理識別情報を含み、署名情報と証明書情報を含んでいない送信情報を第2の送信情報として管理用送信情報送受信手段により第2の通信回線に送信する。
本発明では、暗号情報を容易に復号化することができるとともに、署名情報を容易に検証することができる。
第13発明では、管理用処理装置は、受信した第1の送信情報に含まれている署名情報あるいは取得した署名情報を公開鍵情報を用いて復号化して復号情報を取得することができた場合には、さらに、受信した第1の送信情報に含まれている本文情報あるいは取得した本文情報からメッセージダイジェスト関数によりメッセージダイジェストを作成し、作成したメッセージダイジェストと取得した復号情報を比較する。
管理用処理装置で用いるメッセージダイジェスト関数は、送信側で署名情報を作成する際に用いられたメッセージダイジェスト関数と同じものが用いられる。ここで、本文情報からメッセージダイジェスト関数により作成されるメッセージダイジェストは、本文情報が一文字違うだけで異なったものとなる。このため、本文情報からメッセージダイジェスト関数により作成したメッセージダイジェストが、公開鍵情報を用いた署名情報の復号化により取得した復号情報と一致することにより、本文情報が改竄されていないことを確認することができる。
管理用処理装置は、本文情報から作成したメッセージダイジェストと署名情報の復号化により取得した復号情報が一致したことにより、署名情報が正常であることを検証する。
なお、管理用署名情報検証手段を有する場合には、この署名情報の検証処理は管理用署名情報検証手段により行われる。
本発明では、第1の送信情報に含まれている本文情報あるいは第1の送信情報に含まれている暗号情報から取得した本文情報が改竄されていないことを検証する処理も実行する。これにより、送信情報通信のセキュリティをより高めることができる。
第14発明の送信情報管理装置は、管理用処理装置と、管理用記憶装置を備えている。
管理用記憶装置には、秘密鍵情報がアドレス情報に対応して記憶されている。
管理用処理装置は、第1の通信回線から、暗号情報を含む第1の送信情報を受信すると、受信した第1の送信情報の送信先のアドレス情報に対応する秘密鍵情報を管理用記憶装置から読み出し、読み出した秘密鍵情報を用いて、受信した第1の送信情報に含まれている暗号情報を復号化して本文情報を取得する。そして、受信した第1の送信情報の暗号化が解除され、暗号化解除処理を示す処理識別情報を含む第2の送信情報を、受信した第1の送信情報の送信先のアドレス情報で示されるアドレス宛に第2の通信回線に送信する。
本発明の送信情報管理装置は、第1の通信回線から暗号化されている第1の送信情報を受信すると、第1の送信情報の暗号化が解除され、暗号化解除処理を示す処理識別情報を含む第2の送信情報を第2の通信回線に送信する。これにより、第2の通信回線に接続されている端末装置は、暗号情報の復号化処理を行うことなく、暗号化されている、自己に設定されているアドレス情報で示されるアドレス宛の送信情報を受信することができる。したがって、第2の通信回線に接続されている端末装置が、暗号情報の復号化処理を実行可能に構成されていない場合でも、容易に送信情報通信のセキュリティを高めることができる。
また、本発明の送信情報管理装置を用いた場合、第2の通信回線に接続されている端末装置では、第2の送信情報に含まれている処理識別情報に対応する報知、例えば、処理識別情報に対応する表示情報を端末装置用表示装置に表示することができる。これにより、受信者は、受信した第2の送信情報に対応する第1の送信情報が暗号化された状態で送信されたものであることを確認することができる。
第9発明は、暗号化されている送信情報を送信することにより送信情報通信のセキュリティを高める場合に好適に用いることができる。
第15発明では、管理用処理装置は、管理用送信情報処理手段と、管理用復号化手段と、管理用送信情報送受信手段を有している。
管理用送信情報送受信手段は、第1の通信回線から第1の送信情報を受信し、第2の送信情報を第2の通信回線に送信する。管理用復号化手段は、秘密鍵情報を用いて暗号情報を復号化して本文情報を取得する。
管理用送信情報処理手段は、管理用送信情報送受信手段により、第1の通信回線から第1の送信情報を受信すると、受信した第1の送信情報の送信先のアドレス情報に対応する秘密鍵情報を管理用記憶装置から読み出し、管理用復号化手段により、読み出した秘密鍵情報を用いて、受信した第1の送信情報に含まれている暗号情報を復号化して本文情報を取得する。そして、取得した本文情報と処理識別情報を含む第2の送信情報を管理用送信情報送受信手段により第2の通信回線に送信する。
本発明では、暗号情報を容易に復号化することができる。
第16発明では、管理用処理装置は、任意の可変情報から処理検証情報作成関数により処理検証情報を作成し、作成した処理検証情報を含む第2の送信情報を、第1の送信情報の送信先のアドレス情報で示されるアドレス宛に第2の通信回線に送信する。
任意の可変情報は、第2の送信情報を送信する(一連の送信情報を送受信する場合には、一連の送信情報を送受信する毎)毎に設定される。任意の可変情報としては、同じ情報となる確率が小さい可変情報、例えば、乱数発生手段から取得した乱数を用いることができきる。また、任意の可変情報から処理検証情報作成関数により作成される処理検証情報としては、例えば、任意の可変情報からハッシュ関数により作成されたハッシュ値を用いることができる。これにより、第2の送信情報を送信する毎に、異なる検証処理情報が作成される。
また、管理用処理装置は、第2の通信回線から可変情報送信要求情報を受信すると、受信した可変情報送信要求情報の送信元のアドレス情報で示されるアドレス宛に前回送信した処理検証情報を作成する際に用いた可変情報を、当該アドレス宛に第2の通信回線に送信する。
本発明の送信情報管理装置を用いることにより、第2の送信情報が、送信情報管理装置から送信されてから第2の通信回線に接続されている端末装置で受信されるまでの間に改竄されたことを確認することができる。例えば、端末装置は、第2の送信情報を受信すると、可変情報送信要求情報を管理用処理装置に送信し、当該第2の送信情報に含まれている処理検証情報を作成する際に用いた可変情報を受信する。そして、受信した可変情報から処理検証情報作成関数により処理検証情報を作成し、作成した処理検証情報と受信した第2の送信情報に含まれている処理検証情報を比較する。両者が一致していないことにより、受信した第2の送信情報が改竄されていることを判別することができる。
これにより、送信情報通信のセキュリティをより高めることができる。
なお、処理検証情報は、任意の可変情報を含む情報から処理検証情報作成関数により作成されたものであればよい。例えば、処理識別情報と任意の可変情報を含む情報から作成した処理検証情報や、処理識別情報と任意の可変情報と第1の送信情報を示す送信情報識別情報を含む情報から作成した処理検証情報であってもよい。処理識別情報や送信情報識別情報は第2の送信情報に含まれているため、端間装置側では、可変情報が分かれば、管理用処理装置側で作成した処理検証情報を作成することができる。
第17発明は、第1の通信回線と第2の通信回線の間に配置されている送信情報管理装置と、第2の通信回線に接続されている端末装置を備えている送信情報通信装置である。そして、本発明の送信情報通信装置では、送信情報管理装置として第1発明〜第16発明の送信情報管理装置のいずれかが用いられている。
端末装置は、端末用処理装置と、端末用表示装置を有している。端末用処理装置は、送信情報管理装置から送信された第2の送信情報を第2の通信回線から受信すると、受信した第2の送信情報に含まれている本文情報を端末用表示装置に表示する。また、受信した第2の送信情報に含まれている処理識別情報で示される処理に対応する報知情報を出力する。報知情報を出力する態様としては、処理識別情報で示される、管理用処理装置で実行された処理(署名解除処理、暗号化・署名解除処理、暗号化解除処理)を判別可能な種々の報知態様を用いることができる。典型的には、処理に対応する表示情報を表示装置に表示する態様が用いられるが、処理に対応する音をスピーカから発生する態様、処理に対応する点灯態様で発光器を点灯する態様を用いることもできる。
本発明では、電子署名の解除処理、暗号化及び電子署名の解除処理、暗号の解除処理を実行することができない端末装置であっても、容易に送信情報通信に対するセキュリティを高めることができる。また、端末装置側では、管理用処理装置で実行された処理(署名解除処理、暗号化・署名解除処理、暗号化解除処理)が報知されるため、受信者は、第1の送信情報が送信側から電子署名が付与された状態で送信されたこと、暗号化さているとともに電子署名が付与された状態で送信されたこと、暗号化された状態で送信されたことを確認することができる。
第18発明は、第1の通信回線と第2の通信回線の間に配置されている送信情報管理装置と、第2の通信回線に接続されている端末装置を備えている送信情報通信装置である。そして、本発明の送信情報通信装置では、送信情報管理装置として第16発明の送信情報管理装置が用いられる。
端末装置は、端末用処理装置と、端末用表示装置を有している。端末用処理装置は、第2の通信回線から第2の送信情報を受信すると、可変情報送信要求情報を第2の通信回線を介して送信情報管理装置に送信し、送信情報管理装置から可変情報を受信する。そして、受信した可変情報から処理検証情報作成関数により処理検証情報を作成し、作成した処理検証情報と、受信した第2の送信情報に含まれている処理検証情報が一致した場合に、受信した第2の送信情報に含まれている本文情報を端末用表示装置に表示する。また、受信した第2の送信情報に含まれている処理識別情報で示される処理に対応する報知情報を出力する。
可変情報、処理検証情報作成関数、処理検証情報としては、前述した可変情報、処理検証情報作成関数、処理検証情報を用いることができる。また、報知情報の出力態様としては、前述した報知情報の出力態様を用いることができる。
本発明では、電子署名の解除処理、暗号化及び電子署名の解除処理、暗号の解除処理を実行することができない端末装置であっても、容易に送信情報通信に対するセキュリティを高めることができる。
また、端末装置側で、第2の送信情報に含まれている本文情報が改竄されているか否かを確認することができる。これにより、送信情報通信に対するセキュリティをより高めることができる。
また、端末装置側では、管理用処理装置で実行された処理(署名解除処理、暗号化・署名解除処理、暗号化解除処理)が報知されるため、受信者は、送信側から電子署名が付与された状態で送信されたこと、暗号化さているとともに電子署名が付与された状態で送信されたこと、暗号化された状態で送信されたことを確認することができる。
請求項1〜16に記載の送信情報管理装置、請求項17、18に記載の送信情報通信装置を用いれば、送信情報通信のセキュリティを高めるための処理機能を備えていない端末装置が用いられている場合でも、容易に送信情報通信のセキュリティを高めることができる。
以下に、本発明の実施の形態を図面を参照して説明する。
本発明の一実施の形態の概略構成を図1に示す。本実施の形態は、送信情報管理装置としてメール管理装置10が用いられている。そして、メール管理装置10と端末装置100により、メール通信装置が構成されている。
メール管理装置10は、内部通信回線と外部通信回線との間に配置され、内部通信回線から外部通信回線に送信されるメール及び外部通信回線から内部通信回線に送信されるメールを管理するメールサーバとして構成される。
内部通信回線は、メール管理装置10が管理しているメールアドレスが設定されている端末装置が接続される通信回線であり、典型的には、LANが対応する。外部通信回線は、他のメール管理装置が接続されている通信回線であり、典型的には、インターネットが対応する。
本実施の形態では、メール管理装置10が本発明の「送信情報管理装置」に対応し、外部通信回線が本発明の「第1の通信回線」に対応し、内部通信回線が本発明の「第2の通信回線」に対応する。また、メール管理装置で管理されるメールが本発明の「送信情報」に対応し、メールアドレス情報が本発明の「アドレス情報」に対応し、メールに含まれているメール本文情報が本発明の「送信情報に含まれている本文情報」に対応する。
LANには、端末装置100が接続されている。端末装置100は、例えば、パソコン、携帯電話等の携帯端末装置等が用いられ、端末用処理装置101、端末用記憶装置102、端末用入力装置103、端末用表示装置104等を有している。
端末用処理装置101は、CPU等により構成され、端末用メール処理手段101a、端末用メール送受信手段101bを有している。本実施の形態では各手段をソフトウェアで構成しているが、ハードウェアで構成することもできる。端末用メール送受信手段101bは、入力されたメールアドレス情報で示されるメールアドレス宛のメールを送信し、また、自己に設定されているメールアドレス情報で示されるメールアドレス宛のメールを受信する。端末用メール処理手段101aは、端末用メール送受信手段101bを用いてメールを送信する処理及びメールを受信する処理を実行する。
ここで、メール通信のセキュリティを高める方法としては、暗号化されていないが送信者の電子署名を付与したメール(以下、「非暗号化・署名付メール」という)を送信する方法、暗号化されているが送信者の署名を付与していないメール(以下、「暗号化・署名無メール」という)を送信する方法、暗号化されているとともに送信者の電子署名を付与したメール(以下、「暗号化・署名付メール」という)を送信する方法等を用いることができる。本実施の形態のメール管理装置10を用いる場合には、端末用処理装置101は、暗号化されていないとともに送信者の電子署名が付与されていないメール(以下、「非暗号化・署名無メール」という)を送信する処理あるいは受信する処理を行うことができればよく、非暗号化・署名付メールを送信するための署名情報を作成する署名情報作成処理、非暗号化・署名付メールを受信するための署名情報を検証する署名情報検証処理、暗号化・署名無メールを送信するための暗号化処理、暗号化・署名無メールを受信するための復号化処理、暗号化・署名付メールを送信するための暗号化処理及び署名情報作成処理、暗号化・署名付メールを受信するための復号化処理及び署名情報検証処理等を行う必要がない。
端末用記憶装置102は、ROMやRAMにより構成され、端末用メール処理手段101aや端末用メール送受信手段101bの動作プログラム、自己に設定されているメールアドレス情報等が記憶されている。端末装置100に設定されているメールアドレス情報には、少なくとも、メール管理装置10が管理しているメールアドレス情報が含まれている。
端末用入力装置103は、キーボードや表示画面タッチセンサ、記憶媒体に記憶されている情報を読み取る情報読取装置等により構成され、種々の情報を入力する。
端末用表示装置104は、液晶表示装置等により構成され、送信メール作成画面、受信メール表示画面等が表示される。
端末用メール処理手段101aは本発明の「端末用送信情報処理手段」に対応し、端末用メール送受信手段101bは「端末用送信情報送受信手段」に対応する。
メール管理装置10は、管理用処理装置11と、管理用記憶装置12を有している。メール管理装置10は、端末用入力装置102や端末用表示装置103と同様の管理用入力装置や管理用表示装置等を有していてよい。また、メール管理装置10は、いずれかの端末装置100が兼用することもできる。
管理用処理装置11は、CPU等により構成される。管理用処理装置11は、管理用メール処理手段11a、管理用署名情報作成手段11b、管理用署名情報検証手段11c、管理用暗号化手段11d、管理用復号化手段11e、管理用メール送受信手段11fを有している。本実施の形態では各手段をソフトウェアにより構成しているが、ハードウェアで構成することもできる。
なお、以下では、メール管理装置10(詳しくは、メール処理装置11)が外部通信回線から受信するメール及び外部通信回線に送信するメールを「第1のメール」と呼び、メール管理装置10(詳しくは、メール処理装置11)がLANから受信するメールあるいはLANに送信するメールを「第2のメール」と呼ぶ。
管理用メール処理手段11aは本発明の「管理用送信情報処理手段」に対応し、管理用メール送受信手段11fは本発明の「管理用送信情報送受信手段」に対応する。また、第1のメールは本発明の「第1の送信情報」に対応し、第2のメールは本発明の「第2の送信情報」に対応する。
管理用署名情報作成手段11bは、メールの送信者(送信元)の署名情報を作成する。管理用署名情報作成手段11bは、例えば、暗号化されていないとともに送信者の電子署名が付与されていないメール(非暗号化・署名無メール)を、暗号化されていないが送信者の電子署名が付与されたメール(非暗号化・署名付メール)あるいは暗号化されているとともに送信者の電子署名が付与されたメール(暗号化・署名付メール)に変更(変換)する際に用いられる。
署名情報は、例えば、本文情報からメッセージダイジェスト関数によりメッセージダイジェストを作成し、作成したメッセージダイジェストを、メールの送信者の公開鍵情報(証明書情報に含まれている公開鍵情報)に対応する秘密鍵情報を用いて暗号化することによって作成される。
なお、送信者の電子署名が付与された場合、証明書情報と署名情報を含むメールが送信される。
管理用署名情報検証手段11cは、メールに含まれている署名情報が正常な署名情報であるか異常な署名情報であるかを検証する。管理用署名情報検証手段11cは、例えば、暗号化されていないが送信者の電子署名が付与されているメール(非暗号化・署名付メール)あるいは暗号化されているとともに送信者の電子署名が付与されているメール(暗号化・署名付メール)を、暗号化されていないとともに送信者の送信者の電子署名が付与されていない(暗号化及び電子署名が解除された)メール(非暗号化・署名無メール)に変更(変換)する際に用いられる。
ここで、秘密鍵情報で暗号化された暗号情報は、秘密鍵情報に対応する公開鍵情報を用いて復号化した場合にのみ復号情報を取得することができる。このため、署名情報として、前述した、本文情報からメッセージダイジェスト関数により作成したメッセージダイジェストを、メールの送信者の証明書情報に含まれている公開鍵情報に対応する秘密鍵情報を用いて暗号化した暗号情報を用いる場合には、署名情報を、送信者の証明書情報に含まれている公開鍵情報を用いて復号化することができるか否かによって、署名情報が正常であるか否か、すなわち、メールが正しい送信者(送信元)から送信されたものである否かを検証する方法を用いることができる。例えば、証明書情報に含まれている公開鍵情報を用いて署名情報を復号化することができた場合(復号情報を取得することができた場合)には、署名情報が正常であること、すなわち、当該メールが、証明書情報で証明されている送信者から送信されたものであることを検証することができる。一方、証明書情報に含まれている公開鍵情報を用いて署名情報を復号化することができなかった場合(復号情報を取得することができなかった場合)には、署名情報が異常であること、すなわち、当該メールが、証明書情報で証明されている送信者(送信元)から送信されたものでないことを検証することができる。
なお、メッセージダイジェスト関数としてハッシュ関数を用いた場合、本文情報からハッシュ関数により作成したハッシュ値は、本文情報が一文字でも違うと異なる値となる。このため、署名情報を用いて、本文情報が改竄されているか否かを検証することができる。例えば、受信したメールに含まれている本文情報から、送信側と同じハッシュ関数によりハッシュ値を作成し、作成したハッシュ値と、公開鍵情報を用いて署名情報を復号化することによって取得した復号情報(ハッシュ値)を比較する。そして、両者が一致することによって、本文情報が正常であること、すなわち、本文情報が改竄されていないことを検証することができる。一方、両者が一致しない場合には、本文情報が異常であること、すなわち、本文情報が改竄されていることを検証することができる。
したがって、証明書情報に含まれている公開鍵情報を用いた署名情報の復号化によって復号情報を取得することができ、且つ、受信したメールに含まれている本文情報からメッセージダイジェスト関数により算出したメッセージダイジェストと復号情報が一致したことにより、署名情報が正常であることを検証することができる。一方、証明書情報に含まれている公開鍵情報を用いた署名情報の復号化によって復号情報を取得することができなかった場合、あるいは、受信したメールに含まれている本文情報からメッセージダイジェスト関数により算出したメッセージダイジェストと復号情報が一致しなかった場合には、署名情報が異常であることを検証することができる。
本実施の形態の管理用署名情報検証手段11cは、公開鍵情報を用いた復号化により復号情報を取得することができ、且つ、受信したメールに含まれている本文情報から作成したメッセージダイジェストと復号情報が一致したことにより署名情報が正常であることを検証している。
管理用暗号化手段11dは、本文情報あるいは署名情報と本文情報をメールの送信相手(送信先)の公開鍵情報を用いて暗号化し暗号情報を取得する。管理用暗号化手段11dは、例えば、暗号化されていないとともに送信者の電子署名が付与されていないメール(非暗号化・署名無メール)を、暗号化されているが送信者の電子署名が付与されていないメール(暗号化・署名無メール)あるいは暗号化されているとともに送信者の電子署名が付与されたメール(暗号化・署名付メール)に変更(変換)する際に用いられる。
なお、管理用暗号化手段11dは、管理用署名情報作成手段11bにより署名情報を作成する際、例えば、本文情報から作成したメッセージダイジェストを送信元の秘密鍵情報を用いて暗号化し署名情報を作成する際に用いることもできる。
本実施の形態では、管理用暗号化手段11dにより、署名情報と本文情報を送信相手の公開鍵情報を用いて暗号化している。
管理用復号化手段11eは、メールに含まれている、送信相手の公開鍵情報を用いて暗号化された暗号情報を送信相手の秘密鍵情報を用いて復号化し、復号情報を取得する。管理用復号化手段11eは、例えば、暗号化されているが送信者の電子署名が付与されていないメール(暗号化・署名無メール)あるいは暗号化されているとともに送信者の電子署名が付与されているメール(暗号化・署名付メール)を、暗号化されていないとともに送信者の電子署名が付与されていないメール(非暗号化・署名無メール)に変更(変換)する際に用いられる。例えば、メールに含まれている暗号情報が署名情報と本文情報を送信する送信相手の公開鍵情報を用いて暗号化したものである場合には、メールに含まれている暗号情報を送信相手の秘密鍵情報を用いて復号化し署名情報と本文情報を取得する。また、メールに含まれている暗号情報が本文情報を送信相手の公開鍵情報を用いて暗号化したものである場合には、メールに含まれている暗号情報を送信相手の秘密鍵情報を用いて復号化し本文情報を取得する。
管理用メール送受信手段11fは、外部通信回線から、メール管理装置10が管理しているメールアドレス宛の第1のメールを受信し、受信した第1のメールに対応する第2のメールをLANに送信する。また、LANから、他のメール管理装置が管理しているメールアドレス宛の第2のメールを受信し、受信した第2のメールに対応する第1のメールを外部通信回線に送信する。
管理用メール処理手段11aは、各手段11b〜11fを用いて外部通信回線からの第1のメールを受信する処理、受信した第1のメールを第1のメールに対応する第2のメールに変更(変換)する処理、第2のメールをLANに送信する処理、また、LANからの第2のメールを受信する処理、受信した第2のメールを第2のメールに対応する第1のメールに変更(変換)する処理、第1のメールを外部通信回線に送信する処理等を実行する。
例えば、管理用メール送受信手段11fにより、外部通信回線から、メール管理装置10が管理しているメールアドレス宛のメール(例えば、非暗号化・署名付メール、暗号化・署名付メール、暗号化・署名無メール等)を第1のメールとして受信すると、管理用署名情報検証手段11cや管理用復号化手段11e等を用いて、第1のメールに対応する第2のメールに(例えば、非暗号化・署名付メールを非暗号化・署名無メールに、暗号化・署名付メールを非暗号化・署名無メールに、暗号化・署名無メールを非暗号化・署名無メールに)変更し、変更した第2のメールを管理用メール送受信手段11fにより第1のメールの送信先のメールアドレス情報で示されるメールアドレス宛にLANに(詳しくは、LANに接続され、第1のメールの送信先のメールアドレス情報が設定されている端末装置100)に送信する。
あるいは、管理用メール送受信手段11fにより、LANから(詳しくは、LANに接続されている端末装置100から)、他のメール管理装置が管理しているメールアドレス宛のメール(例えば、非暗号化・署名無メール)を第2のメールとして受信すると、管理用署名情報作成手段11bや管理用暗号化手段11dを用いて、第2のメールに対応する第1のメールに(例えば、非暗号化・署名無メールを非暗号化・署名付メールに、非暗号化・署名無メールを暗号化・署名付メールに、非暗号化・署名無メールを暗号化・署名無メールに)変更し、変更した第1のメールを管理用メール送受信手段11fにより第2のメールの送信先のメールアドレス情報で示されるメールアドレス宛に外部通信回線に送信する。
なお、管理用メール処理手段11aは、管理用メール送受信手段11fにより、LANから、メール管理装置10(管理用処理装置11)が管理しているメールアドレス宛の第2のメールを受信すると、受信した第2のメールを管理用メール送受信手段11fによりLANに(詳しくは、LANに接続され、第2のメールの送信先のメールアドレス情報が設定されている端末装置100)送信することもできる。
管理用記憶装置12は、管理用処理装置11がアクセス可能に設けられている。管理用記憶装置12は、管理用証明書情報データベース12a、管理用秘密鍵情報データベース12b、管理用公開鍵情報データベース12cを有している。なお、各データベースは、管理用記憶装置12内に物理的に区分されて設けられている必要はない。また、管理用記憶装置12は、各データベースを有する共通の記憶装置により構成することもできるし、各データベースを有する個別の記憶装置により構成することもできる。
管理用証明書情報データベース12aには、公開鍵情報を所有する所有者の身元を証明する証明書情報が記憶されている。証明書情報は、信頼できる認証局によって発行されたものが用いられる。
証明書情報には、所有者情報(例えば、所有者の氏名情報、メールアドレス情報等のアドレス情報)、当該所有者が所有している公開鍵情報、証明書情報の有効期間を示す有効期間情報(例えば、有効開始日と有効終了日)、認証局情報(例えば、認証局の名称)等が含まれている。管理用証明書情報データベース12aの一例を図2に示す。図2に示す管理用証明書情報データベース12aでは、例えば、公開鍵情報[a111]を所有する所有者の氏名情報が[○○○○]、メールアドレス情報が[aaa@AAA.com]、有効期間情報が[有効開始日(2006/01/01)〜有効終了日(2006/12/31)]、認証局の名称情報が[XXX]、証明書情報のシリアル番号情報が[X000111]、使用目的情報が[署名]であること記憶されている。
なお、図2に示す管理用証明書情報データベース12aには、同じメールアドレス情報[bbb@BBB.com]を含む複数の証明書情報(公開鍵情報[b222]を含む証明書情報、公開鍵情報[b333]を含む証明書情報)が記憶されている。同じメールアドレス情報を有する複数の証明書情報は、例えば、異なる使用目的に対して用いられる。ここで、以下に説明するように、本実施の形態の管理用メール処理手段11aは、受信した第1のメールの送信元のメールアドレス情報を含む証明書情報が管理用記憶装置12の管理用証明書情報データベース12aに記憶されていない場合に、受信した第1のメールに含まれている証明書情報を管理用記憶装置12の管理用証明書情報データベース12aに記憶する。このため、複数の証明書情報を管理用証明書情報データベース12aに記憶する場合には、例えば、メール管理装置10の管理用入力装置を用いて入力する方法や、他のモードで受信した証明書情報を管理用証明書情報データベース12aに記憶する方法を用いる。
証明書情報に含まれている公開鍵情報は、送信者の電子署名が付与されているメール(非暗号化・署名付メールあるいは暗号化・署名付メール)を送信者の電子署名が付与されていないメール(非暗号化・署名無メール)に変更する際(電子署名を解除する際)に用いられる。なお、証明書情報に含まれている公開鍵情報は、暗号化されていないメール(非暗号化・署名無メール)を暗号化したメール(暗号化・署名付メールあるいは暗号化・署名無メール)に変更する際に用いることもできる。
管理用秘密鍵情報データベース12bには、秘密鍵情報がメールアドレス情報に対応させて記憶されている。管理用秘密鍵情報データベース12bの一例を図2に示す。図2に示す管理用秘密鍵情報データベース12bでは、例えば、メールアドレス情報[aaa@AAA.com]に対応する秘密鍵情報が[a123]であることが記憶されている。証明書情報に含まれている公開鍵情報に対応する秘密鍵情報は、公開鍵情報とともに認証局によって認証される。
なお、図2に示す管理用秘密鍵情報データベース12bには、管理用証明書情報データベース12aに記憶されている、同じメールアドレス情報[bbb@BBB.com]を含む証明書情報に含まれている公開鍵情報に対応する複数の秘密鍵情報[b234]、[b345]が、同じメールアドレス情報[bbb@BBB.com]に対応して記憶されている。このように、同じメールアドレス情報に対応して複数の秘密鍵情報を記憶する場合には、署名情報の作成に用いる秘密鍵情報と、署名情報とともに送信する証明書情報との関係を判別可能に構成する必要がある。秘密鍵情報と証明書情報の対応関係を判別可能に構成する方法としては、例えば、図2の管理用秘密鍵情報データベースに示されているように、証明書情報(証明書情報に含まれている公開鍵情報)と秘密鍵情報との対応関係を示す関連情報として、秘密鍵情報に対応する公開鍵情報をメールアドレス情報あるいは秘密鍵情報に対応させて記憶する方法を用いることができる。
同じメールアドレス情報を含む複数の証明書情報が記憶され、また、同じメールアドレス情報に対応して複数の秘密鍵情報が記憶されている場合には、受信したメールに送信者の電子署名を付与する際(署名情報を作成する際)に、いずれの証明書情報及び秘密鍵情報を使用するかを決定する必要がある。例えば、使用する証明書情報あるいは秘密鍵情報を指定する指定情報を含むメールを送信するように構成する。あるいは、メールの送信時期や送信先のメールアドレス情報によって使用する証明書情報あるいは秘密鍵情報を設定しておく方法を用いる。使用する証明書情報あるいは秘密鍵情報が決定されると、決定された証明書情報に対応する秘密鍵情報あるいは決定された秘密鍵情報に対応する証明書情報も決定される。例えば、証明書情報(証明書情報に含まれている公開鍵情報)と秘密鍵情報との対応関係を示す関連情報を用いることによって、証明書情報に対応する秘密鍵情報あるいは秘密鍵情報に対応する証明書情報を決定することができる。
管理用公開鍵情報データベース12cには、公開鍵情報がメールアドレス情報に対応して記憶されている。管理用公開鍵情報データベース12cの一例を図2に示す。図2に示す管理用公開鍵情報データベース12cでは、例えば、メールアドレス情報[eee@EEE.com]に対応する公開鍵情報が[e444]であることが記憶されている。
公開鍵情報は、暗号化されていないとともに送信者の電子署名が付与されていないメール(非暗号化・署名無メール)を、暗号化されているメール(暗号化・署名付メールあるいは暗号化・署名無メール)に変換する際に用いられる。なお、管理用公開鍵情報データベース12cに記憶されている公開鍵情報は、暗号化されていないとともに送信者の電子署名が付与されていないメール(非暗号化・署名無メール)を、送信者の電子署名が付与されているメール(暗号化・署名付メールあるいは非暗号化・署名付メール)に変更する際に用いることもできる。
次に、本発明のメール管理装置10の動作を説明する。
先ず、LANから受信した第2のメールを、第2のメールに対応する第1のメールに変換して外部通信回線に送信する動作を説明する。
図3は、LANから受信した(詳しくは、LANに接続されている端末装置100から送信された)、他のメール管理装置が管理しているメールアドレス宛の第2のメール(非暗号化・署名無メール)を、暗号化されていないが送信者の電子署名が付与された第1のメール(非暗号化・署名付メール)に変換し、外部通信回線に送信する動作を説明する図である。
LANに接続されている端末装置100の端末用処理装置101は、端末用入力装置103を用いて本文情報、送信先のメールアドレス情報、送信元のメールアドレス情報が入力されると、本文情報、送信先のメールアドレス情報、送信元のメールアドレス情報を含む第2のメール(非暗号化・署名無メール)をLANに送信する。なお、送信元のメールアドレス情報が予め入力されている場合には、送信元のメールアドレス情報の入力は省略することができる。いま、第2のメールの送信先のメールアドレス情報が、管理装置10以外のメール管理装置(他の管理装置)で管理しているメールアドレス情報であるものとする。
メール管理装置10(管理用処理装置11)は、端末装置100から送信された、送信先のメールアドレス情報が他のメール管理装置が管理しているメールアドレス情報である第2のメール(非暗号化・署名無メール)を受信すると、第2のメールに含まれている本文情報からメッセージダイジェスト関数によりメッセージダイジェスト(例えば、ハッシュ関数によりハッシュ値)を作成する。次に、第2のメールの送信元のメールアドレス情報に対応する秘密鍵情報(送信元の秘密鍵情報)を管理用秘密鍵情報データベース12bから読み出し、読み出した秘密鍵情報を用いてメッセージダイジェストを暗号化し、署名情報を作成する。次に、第2のメールの送信元のメールアドレス情報を含む証明書情報(送信元の証明書情報)を管理用証明書情報データベース12aから読み出す。そして、非暗号化・署名無メールである第2のメールを非暗号化・署名付メールである第1のメール、すなわち、第2のメールに含まれている本文情報、送信先のメールアドレス情報及び送信元のメールアドレス情報、署名情報、送信元の証明書情報を含む第1のメールを外部通信回線に送信する。
非暗号化・署名無メールである第2のメールを、非暗号化・署名付メールである第1のメールに変換する際のメール管理装置10(管理用処理装置11)の動作を、図4に示すフローチャートを用いて説明する。図4に示すフローチャートの処理は、適宜の時期に開始される。
ステップA1では、管理用メール処理手段11aは、管理用メール送受信手段11fにより、LANから第2のメールを受信したか否かを判断する。第2のメールを受信した場合にはステップA2に進み、第2のメールを受信しなかった場合には処理を終了する。
ステップA2では、管理用メール処理手段11aは、受信した第2のメールの送信元のメールアドレス情報を含む証明書情報(送信元の証明書情報)が管理用証明書情報データベース12aに記憶されているとともに、受信した第2のメールの送信元のメールアドレス情報に対応する秘密鍵情報(送信元の秘密鍵情報)が管理用秘密情報データベース12bに記憶されているか否かを判断する。送信元の証明書情報及び送信元の秘密鍵情報が記憶されている場合にはステップA3に進み、記憶されていない場合にはステップA7に進む。
ステップA3では、管理用メール処理手段11aは、送信元の証明書情報を管理用証明書情報データベース12aから読み出すとともに、送信元の秘密鍵情報を管理用秘密鍵情報データベース12bから読み出す。
ステップA4では、管理用署名情報作成手段11bにより、LANから受信した第2のメールに含まれている本文情報からメッセージダイジェスト関数によりメッセージダイジェストを作成する。例えば、ハッシュ関数によりハッシュ値を作成する。
ステップA5では、管理用署名情報作成手段11bにより、ステップA3で読み出した送信元の秘密鍵情報を用いて、ステップA4で作成したメッセージダイジェストを暗号化し、署名情報を作成する。
ステップA6では、管理用メール処理手段11aは、受信した第2のメールに含まれている送信先のメールアドレス情報、送信元のメールアドレス情報及び本文情報、ステップA5で作成した署名情報、ステップA3で読み出した送信元の証明書情報を含む第1のメール(非暗号化・署名付メール)を、管理用メール送受信手段11fにより外部通信回線に送信する。
ステップA7では、送信者の署名を付与するのに必要な送信元の証明書情報あるいは送信元の秘密鍵情報が記憶されていないため、第1のメールに含まれている送信先のメールアドレス情報、送信元のメールアドレス情報及び本文情報を含む第2のメール(非暗号化・署名無メール)を、管理用メール送受信手段11fから外部通信回線に送信する。
なお、ステップA7を省略し、非暗号化・署名無メールの送信を禁止するように構成することもできる。
図5は、LANから受信した(詳しくは、LANに接続されている端末装置100から送信された)、他のメール管理装置が管理しているメールアドレス宛の第2のメール(非暗号化・署名無メール)を、暗号化されているとともに送信者の電子署名が付与された第1のメール(暗号化・署名付メール)に変換し、外部通信回線に送信する動作を説明する図である。本実施の形態では、共通鍵情報を用いて署名情報と本文情報を暗号化して署名情報を作成し、送信先の共通鍵情報方を用いて署名情報と共通鍵情報を暗号化した暗号情報を用いている。
LANに接続されている端末装置100の端末用処理装置101は、前述したように、本文情報、送信先のメールアドレス情報、送信元のメールアドレス情報を含む第2のメール(非暗号化・署名無メール)をLANに送信する。
メール管理装置10(管理用処理装置11)は、端末装置100から送信された、送信先のメールアドレス情報が他のメール管理装置が管理しているメールアドレス情報である第2のメール(非暗号化・署名無メール)を受信すると、第2のメールに含まれている本文情報からメッセージダイジェスト関数によりメッセージダイジェスト(例えば、ハッシュ関数によりハッシュ値)を作成する。次に、第2のメールの送信元のメールアドレス情報に対応する秘密鍵情報(送信元秘密鍵情報)を管理用秘密鍵情報データベース12bから読み出し、読み出した秘密鍵情報を用いてメッセージダイジェストを暗号化し、署名情報を作成する。次に、共通鍵情報を作成する。共通鍵情報を用いて暗号化された暗号情報は、同じ共通鍵を用いて復号化することができる。次に、署名情報と本文情報を、共通鍵情報を用いて暗号化し、暗号情報(共通鍵)[署名情報・本文情報]を作成する。次に、第2のメールの送信先のメールアドレス情報に対応する公開鍵情報(送信先の公開鍵情報)を管理用公開鍵情報データベース12cから読み出す。次に、暗号情報(共通鍵)[署名情報・本文情報]と共通鍵情報を、第2のメールの送信先の公開鍵情報を用いて暗号化し、暗号情報(公開鍵){暗号情報(共通鍵)[署名情報・本文情報]・公開鍵情報}を作成する。次に、第2のメールの送信元のメールアドレス情報を含む証明書情報(送信元の証明書情報)を管理用証明書情報データベース12aから読み出す。そして、非暗号化・署名無メールである第2のメールを暗号化・署名付メールである第1のメール、すなわち、第2のメールに含まれている送信先のメールアドレス情報及び送信元のメールアドレス情報、送信元の証明書情報、暗号情報(公開鍵){暗号情報(共通鍵)[署名情報・本文情報]・公開鍵情報}を含む第1のメールを外部通信回線に送信する。
非暗号化・署名無メールである第2のメールを、暗号化・署名付メールあるいは非暗号化署名付メールである第1のメールに変換する際のメール管理装置10(管理用処理装置11)の動作を、図6に示すフローチャートを用いて説明する。図6に示すフローチャートの処理は、適宜の時期に開始される。
ステップB1〜B5では、管理用メール処理手段11aは、管理用メール送受信手段11f、管理用署名情報作成手段11bを用いて、図4に示したステップA1〜A5と同様の処理を実行する。
ステップB6では、管理用メール処理手段11aは、第2のメールの送信先のメールアドレス情報に対応する公開鍵情報(送信先の公開鍵情報)が管理用公開鍵情報データベース12cに記憶されているか否かを判断する。送信先の公開鍵情報が記憶されている場合にはステップB7に進み、送信先の公開鍵情報が記憶されていない場合にはステップB12に進む。
ステップB7では、送信先の公開鍵情報を管理用公開鍵情報データベース12bから読み出す。
ステップB8では、管理用メール処理手段11aは、共通鍵を作成する。
ステップB9では、管理用暗号化手段11dにより、ステップB5で作成した署名情報と第2のメールに含まれている本文情報を、ステップB8で作成した共通鍵情報を用いて暗号化し、暗号情報(共通鍵)[署名情報・本文情報]を作成する。
ステップB10では、管理用暗号化手段11dにより、ステップB9で作成した暗号情報(共通鍵)[署名情報・本文情報]とステップB7で作成した共通鍵情報を、ステップB7で読み出した送信先の公開鍵情報を用いて暗号化し、暗号情報(公開鍵){暗号情報(共通鍵)[署名情報・本文情報]・共通鍵情報}を作成する。
ステップB11では、管理用メール処理手段11aは、第2のメールに含まれている送信先のメールアドレス情報及び送信元のメールアドレス情報、送信元の証明書情報、暗号情報(公開鍵){暗号情報(共通鍵)[署名情報・本文情報]・共通鍵情報}を含む第1のメール(暗号化・署名付メール)を、管理用メール送受信手段11fにより外部通信回線に送信する。
ステップB12では、暗号化に必要な送信先の公開鍵情報が柬理陽公開鍵情報データベース12cに記憶されていないため、第2のメールに含まれている送信先のメールアドレス情報、送信元のメールアドレス情報及び本文情報、署名情報、送信元の証明書情報を含む第1のメール(非暗号化・署名付メール)を、管理用メール送受信手段11fにより外部通信回線に送信する。
なお、ステップB12を省略し、非暗号化・署名付メールの送信を禁止するように構成することもできる。
ステップB13では、送信者の署名を付与するのに必要な送信元の証明書情報あるいは送信元の秘密鍵情報が記憶されていないため、第1のメールに含まれている送信先のアドレス情報、送信元のアドレス情報及び本文情報を含む第2のメール(非暗号化・署名無メール)を、管理用メール送受信手段11fから外部通信回線に送信する。
なお、ステップB13を省略し、非暗号化・署名無メールの送信を禁止するように構成することもできる。
図7は、LANから受信した(詳しくは、LANに接続されている端末装置100から送信された)、他のメール管理装置が管理しているメールアドレス宛の第2のメール(非暗号化・署名無メール)を、暗号化されているが送信者の電子署名が付与されていない第1のメール(暗号化・署名無メール)に変換し、外部通信回線に送信する動作を説明する図である。本実施の形態では、送信先の公開鍵情報を用いて本文情報を暗号化した暗号情報を用いている。
LANに接続されている端末装置100の端末用処理装置101は、前述したように、本文情報、送信先のメールアドレス情報、送信元のメールアドレス情報を含む第2のメール(非暗号化・署名無メール)をLANに送信する。
メール管理装置10(管理用処理装置11)は、端末装置100から送信された、送信先のメールアドレス情報が他のメール管理装置が管理しているメールアドレス情報である第2のメール(非暗号化・署名無メール)を受信すると、受信した第2のメールの送信先のアドレス情報に対応する公開鍵情報(送信先の公開鍵情報)を管理用公開鍵情報データベース12cから読み出す。次に、読み出した送信先の公開鍵情報を用いて、受信した第2のメールに含まれている本文情報を暗号化し、暗号情報(公開鍵)[本文情報]を作成する。そして、非暗号化・署名無メールである第2のメールを暗号化・署名無メールである第1のメール、すなわち、第2のメールに含まれている送信先のメールアドレス情報及び送信元のメールアドレス情報、暗号情報(公開鍵)[本文情報]を含む第1のメールを外部通信回線に送信する。
非暗号化・署名無メールである第2のメールを、暗号化・署名無メールである第1のメールに変換する際のメール管理装置10(管理用処理装置11)の動作を、図8に示すフローチャートを用いて説明する。図8に示すフローチャートの処理は、適宜の時期に開始される。
ステップC1では、管理用メール処理手段11aは、管理用メール送受信手段11fにより、LANから第2のメールを受信したか否かを判断する。第2のメールを受信した場合にはステップC2に進み、第2のメールを受信しなかった場合には処理を終了する。
ステップC2では、管理用メール処理手段11aは、受信した第2のメールの送信先のメールアドレス情報に対応する公開鍵情報が管理用公開鍵情報データベース12cに記憶されているか否かを判断する。送信先の公開鍵情報が記憶されている場合にはステップC3に進み、記憶されていない場合にはステップC6に進む。
ステップC3では、管理用メール処理手段11aは、送信先の公開鍵情報を管理用公開鍵情報データベース12cから読み出す。
ステップC4では、管理用暗号化手段11dにより、ステップC3で読み出した送信先の公開鍵情報を用いて、LANから受信した第2のメールに含まれている本文情報を暗号化し、暗号情報(公開鍵)[本文情報]を作成する。
ステップC5では、受信した第2のメールに含まれている送信先のメールアドレス情報、送信元のメールアドレス情報、ステップC4で作成した暗号情報(公開鍵)[本文情報]を含む第1のメール(暗号化・署名無メール)を、管理用メール送受信手段11fにより外部通信回線に送信する。
ステップC6では、暗号化のために必要な送信先の公開鍵情報が記憶されていないため、第1のメールに含まれている送信先のメールアドレス情報、送信元のメールアドレス情報及び本文情報を含む第2のメール(非暗号化・署名無メール)を、管理用メール送受信手段11fから外部通信回線に送信する。
なお、ステップC6を省略し、非暗号化・署名無メールの送信を禁止するように構成することもできる。
次に、外部通信回線から受信した第1のメールを、第1のメールに対応する第2のメールに変換してLANに送信する動作を説明する。
図9は、外部通信回線を介して受信した、メール管理装置10(管理用処理装置11)が管理しているメールアドレス宛の第1のメール(非暗号化・署名付メール)を、暗号化されていないとともに送信者の電子署名が付与されていない(電子署名が解除された)第1のメール(非暗号化・署名無メール)に変換し、LAN(詳しくは、第1の送信先のメールアドレス情報が設定されている端末装置10)に送信する動作を説明する図である。
端末装置200の端末用処理装置(図示省略)は、端末用入力装置を用いて入力された本文情報からメッセージダイジェスト関数によりメッセージダイジェストを作成する。次に、作成したメッセージダイジェストを送信元の(自己に設定されている)秘密鍵情報を用いて暗号化し、署名情報を作成する。そして、送信先のメールアドレス情報、送信元のメールアドレス情報、署名情報、送信元の証明書情報及び本文情報を含む第1のメール(非暗号化・署名付メール)を外部通信回線に送信する。いま、第1のメールの送信先のメールアドレスが、メール管理装置10が管理しているメールアドレスであるものとする。通常、端末装置200からのメールは、他のメール管理装置を介して外部通信回線に送信される。
メール管理装置10(管理用処理装置11)は、外部通信回線から、送信先のメールアドレス情報で示されるメールアドレスが管理装置が管理しているメールアドレスである第1のメール(非暗号化・署名付メール)を受信すると、第1のメールの送信元のメールアドレス情報を含む証明書情報(送信元の証明書情報)が管理用証明書情報データベース12aに記憶されているか否かを判断する。送信元の証明書情報が管理用証明書情報データベース12aに記憶されている場合には、送信元の証明書情報に含まれている公開鍵情報(送信元の公開鍵情報)を管理用証明書情報データベース12aから読み出す。
次に、第1のメールに含まれている署名情報を、読み出した送信元の公開鍵情報を用いて復号化し復号情報を取得する。
次に、第1のメールに含まれている本文情報からメッセージダイジェスト関数によりメッセージダイジェストを作成する。そして、作成したメッセージダイジェストと、署名情報の復号化により取得した復号情報が一致すると、第1のメールに含まれている送信先のメールアドレス情報、送信元のメールアドレス情報、処理の内容を示す処理識別情報及び本文情報を含む第2のメール(非暗号化・署名無メール)をLANに送信する。
一方、送信元の証明書情報が管理用証明書情報データベース12aに記憶されていない場合には、受信した第1のメールに含まれている証明書情報から公開鍵情報を抽出する。次に、第1のメールに含まれている署名情報を、抽出した公開鍵情報を用いて復号化し復号情報を取得する。次に、第1のメールに含まれている本文情報からメッセージダイジェスト関数によりメッセージダイジェストを作成する。そして、作成したメッセージダイジェストと、署名情報の復号化により取得した復号情報が一致すると、第1のメールに含まれている証明書情報を管理用証明書情報データベース12aに記憶するとともに、第1のメールに含まれている送信先のメールアドレス情報、送信元のメールアドレス情報及び本文情報、処理の内容を示す処理識別情報を含む第2のメール(非暗号化・署名無メール)をLANに送信する。
第2のメールを送信する態様としては、第1のメールの送信先のメールアドレス情報が設定されている端末装置100が第2のメールを受信するまで、第2のメールを間欠的にLANに送信する態様や、第1のメールの送信先のメールアドレス情報が設定されている端末装置100から送信されたメール送信要求情報をメール管理装置10が受信することに応答して第2のメールを当該端末装置100に送信する態様を用いることができる。
本発明のメール管理装置10(管理用処理装置11)は、外部通信回線から受信した非暗号化・署名付メールの署名を解除する処理(署名解除処理)、あるいは、外部通信回線から受信した暗号化・署名無メールに含まれている暗号情報を復号化する処理(暗号化解除処理)、あるいは、外部通信回線から受信した暗号化・署名付メールに含まれている暗号情報を復号化するとともに署名を解除する処理(暗号化・署名解除処理)を行うように構成することができる。これにより、LANに接続される端末装置100として、このような処理を実行することができない端末装置の使用を可能にしている。
この場合、LANに接続されている端末装置100では、署名が解除された第2のメール、暗号化が解除された第2のメール、暗号化および署名が解除された第2のメールを受信するため、受信した第2のメールに対応する第1のメールの送信状態を判別することができない。例えば、第2のメールに対応する第1のメールに電子署名が付与されているのか、あるいは、暗号化されているのか、あるいは、暗号化されているとともに電子署名が付与されているのかを判別することができない。このため、端末装置100を使用してメールを受信する受信者は、メール通信に対するセキュリティについて不安を感じる。
本発明では、端末装置100を使用してメールを受信する受信者が、メール管理装置10で実行された処理の内容、すなわち、受信した第2のメールに対応する第1のメールの送信状態を判別することができるようにするために、メール管理装置10は、処理の内容を示す処理識別情報を含む第2のメールを送信するように構成されている。
本実施の形態では、処理識別情報として、メール管理装置10(管理装用処理装置11)が署名解除処理を実行したことを示す署名解除処理識別情報が用いられている。
メール管理装置10(管理用処理装置11)の処理の内容と処理識別情報の関係の一例を図10に示す。
例えば、メール管理装置10(管理用処理装置11)が、暗号化されていないとともに電子署名が付与されていない第1のメール(非暗号化・署名無メール)に対して何も処理を行わず、第1のメールをそのまま第2のメール(非暗号化・署名無メール)としてLANに送信する場合には、処理の内容「未処理」を示す処理識別情報[skipped]が用いられる。
また、メール管理装置10(管理用処理装置11)が、暗号化されていないが電子署名が付与されている第1のメール(非暗号化・署名付メール)を、電子署名が解除された第1のメール(非暗号化・署名無メール)に変換する処理を行った場合には、「署名解除処理」を示す処理識別情報[signed・removed]が用いられる。
また、メール管理装置10(管理用処理装置11)が、暗号化されているが電子署名が付与されていない第1のメール(暗号化・署名無メール)を、暗号化が解除された第1のメール(非暗号化・署名無メール)に変換する処理を行った場合には、「暗号化解除処理」を示す処理識別情報[decrypted]が用いられる。
また、メール管理装置10(管理用処理装置11)が、暗号化されているとともに電子署名が付与されている第1のメール(暗号化・署名付メール)を、暗号化及び電子署名が解除された第1のメール(非暗号化・署名無メール)に変換する処理を行った場合には、「暗号化・署名解除処理」を示す処理識別情報[decrypted・signed・removed]が用いられる。
LANに接続されている端末装置100の端末用処理装置101は、メール管理装置10から送信された第2の送信情報を受信すると、受信した第2のメールに含まれている本文情報を端末用表示装置104に表示する。
また、受信した第2のメールに含まれている処理識別情報に対応する報知情報を出力する。処理識別情報に対応する報知情報を出力する態様としては、処理識別情報で示される、メール管理装置10で実行された処理の内容を判別可能であれば種々の報知態様を用いることができる。例えば、報知手段として液晶表示装置等の端末用表示装置104を用い、処理機別情報で示される処理内容を記号、マーク、メッセージ等によって報知する報知態様を用いることができる。あるいは、報知手段としてスピーカ等の端末用音発生装置を用い、処理識別情報で示される処理内容を音やメロディーで報知する報知態様を用いることができる。あるいは、報知手段としてLED等の端末用発行装置を用い、処理識別情報で示される処理内容を点灯色、点灯状態、点滅状態で報知する報知態様を用いることができる。
本実施の形態では、LANに接続されている端末装置100は、受信した第2の送信情報に含まれている処理識別情報に対応する報知情報を出力するため、端末装置を使用してメールを受信する受信者は、報知情報に基づいてメール管理装置10で実行された処理の内容、すなわち、受信した第2のメールに対応する第1のメールの送信状態を確認することができる。
非暗号化・署名付メールである第1のメールを、非暗号化・署名無メールである第2のメールに変更する際のメール管理装置10(管理用処理装置11)の動作を、図11に示すフローチャートを用いて説明する。図11に示すフローチャートの処理は、適宜の時期に開始される。
ステップD1では、管理用メール処理手段11aは、管理用メール送受信手段11fにより、外部通信回線から第1のメールを受信したか否かを判断する。第1のメールを受信した場合にはステップD2に進み、第1のメールを受信しなかった場合には処理を終了する。
ステップD2では、管理用メール処理手段11aは、受信した第1のメールに署名情報が添付されているか否か(電子署名が付与されているか否か)を判断する。第1のメールに署名情報が添付されている場合にはステップD3進み、添付されていない場合にはステップD10に進む。
ステップD3では、管理用メール処理手段11aは、受信した第1のメールの送信元のメールアドレス情報を含んでいる証明書情報(送信元の証明書情報)が管理用証明書情報データベース12aに記憶されているか否かを判断する。送信元の証明書情報が管理用証明書情報データベース12aに記憶されている場合にはステップD11に進み、記憶されていない場合にはステップD4に進む。
ステップD4では、管理用メール処理手段11aは、受信した第1のメールに含まれている証明書情報(送信元の証明書情報)から公開鍵情報(送信元の公開鍵情報)を抽出する。
ステップD5では、管理用署名情報検証手段11cは、受信した第1のメールに含まれている(添付されている)署名情報を、ステップD4で抽出した送信元の公開鍵情報を用いて復号化し、復号情報(端末装置200で作成されたメッセージダイジェスト)を取得する。
ステップD6では、管理用署名情報検証手段11cは、送信元の公開鍵情報を用いた署名情報の復号化によって復号情報を取得することができたか否かを判断する。復号情報を取得することができた場合には、署名情報が正常であることを検証し、ステップD7に進む。復号情報を取得することができなかった場合には、署名情報が正常でない(異常である)ことを検証し、LANへの第2のメールの送信を中止して処理を終了する。
なお、管理用メール処理手段11aは、ステップD6で管理用署名情報検証手段11cにより署名情報が異常であることが検証された場合には、メールを送信することができなかった旨の返信情報を、第1のメールの送信元のメールアドレス情報で示されるメールアドレス宛に送信するのが好ましい。例えば、返信情報を含む返信メールを送信する。
ステップD7では、管理用署名情報検証手段11cは、受信した第1のメールに含まれている本文情報からメッセージダイジェスト関数によりメッセージダイジェストを作成する。このとき、送信側(端末装置200)で使用したメッセージダイジェスト関数と同じメッセージダイジェスト関数を用いる。
ステップD8では、管理用署名情報検証手段11cは、ステップD7で作成したメッセージダイジェストと、ステップD5で取得した復号情報が一致しているか否かを判断する。例えば、本文情報からメッセージダイジェストを作成するメッセージダイジェスト関数としてハッシュ関数を用いる場合には、本文情報が一文字でも違っていると、異なるメッセージダイジェスト(ハッシュ値)が作成される。このため、受信した第1のメールに含まれている本文情報から作成したメッセージダイジェストと、受信した第1のメールに含まれている署名情報の復号化により取得した復号情報が一致しない場合には、本文情報が改竄されている虞がある。作成したメッセージダイジェストと取得した復号情報が一致する場合には、署名情報が正常であることを検証し、ステップD9に進む。一方、作成したメッセージダイジェストと取得した復号情報が一致しない場合には、署名情報が正常でない(異常である)ことを検証し、LANへの第2のメールの送信を中止して処理を終了する。
なお、ステップD8で管理用署名情報検証手段11cにより署名情報が異常であることが検証された場合には、ステップD6と同様の返信情報を送信するのが好ましい。
ステップD9では、管理用メール処理手段11aは、受信した第1のメールに含まれている証明書情報を管理用証明書情報データベース12aに記憶する。
ステップD10では、管理用メール処理手段11aは、受信した第1のメールに含まれている送信先のメールアドレス情報、送信元のメールアドレス情報及び本文情報、処理識別情報を含む第2のメールを、管理用メール送受信手段11fによりLANに(詳しくは、LANに接続され、第1のメールの送信先のメールアドレス情報が設定されている端末装置10に)送信する。
なお、ステップD2からステップD10に進んだ場合には、未処理を示す[skipped]を処理識別情報として含む第2のメール(非暗号化・署名無メール)を送信する。また、ステップD9からステップD10に進んだ場合には、署名解除処理を示す[decrypted]を処理識別情報として含む第2のメール(非暗号化・署名無メール)を送信する。
ステップD2で第1のメールに署名情報が添付されていない場合には、LANへの第2のメールの送信を中止して処理を終了するように構成することもできる。
ステップD11では、管理用メール処理手段11aは、受信した第1のメールの送信元のメールアドレス情報を含む証明書情報(送信元の証明書情報)が管理用証明書情報データベース12aに複数記憶されているか否かを判断する。送信元の証明書情報が複数記憶されている場合にはステップD12に進み、1つ記憶されている場合にはステップD17に進む。
同じメールアドレスを含む複数の証明書情報は、例えば、同じ所有者の異なる使用目的に対して認証局が発行した証明書情報が対応する。なお、管理用メール処理手段11aは、管理用証明書情報データベース12aに、受信した第1のメールの送信元のメールアドレス情報を含む証明書情報(送信元の証明書情報)が記憶されていない場合に、受信した第1のメールに含まれている証明書情報を管理用証明書情報データベース12aに記憶する。このため、同じメールアドレス情報を含む複数の証明書情報を管理用証明書情報データベース12cに記憶させる場合には、例えば、メール管理装置10に設けられている管理用入力装置を用いて入力する。
ステップD12では、管理用メール処理手段11aは、複数の送信元の証明書情報のうちのひとつを選択する。この時、複数の証明書情報に対して予め設定されている優先順位に基づいて選択するのが好ましい。例えば、証明書情報の有効期間に基づいて優先順位を設定することができる。有効期間に基づいて優先順位を設定する場合には、有効期間の残り期間に基づいて設定するのが好ましい。例えば、有効期間の残り期間が長い証明書情報の優先順位を高く設定し、有効期間の残り期間が短い証明書情報の優先順位を低く設定する。有効期間の残り期間は、例えば、証明書情報に含まれている有効終了日に基づいて判別することができる。あるいは、管理用証明書情報データベース12cに記憶された順序に基づいて優先順位を決定することもできる。例えば、管理用証明書情報データベースに記憶された時期が新しい証明書情報の優先順位を高く設定し、記憶された時期が古い証明書情報の優先順位を低く設定する。
ステップD13では、管理用メール処理手段11aは、選択した証明書情報に含まれている公開鍵情報を管理用署名情報データベース12aから読み出す。
ステップD14では、管理用署名情報検証手段11cは、ステップD13で読み出した公開鍵情報を用いて、受信した第1のメールに含まれている署名情報を復号化し、復号情報を取得する。
ステップD15では、管理用署名情報検証手段11cは、公開鍵情報を用いた署名情報の復号化により復号情報を取得することができたか否かを判断する。復号情報を取得することができた場合には、署名情報が正常であることを検証し、ステップD20に進む。復号情報を取得することができなかった場合には、ステップD16に進む。
ステップD16では、送信元の証明書情報を全て選択したか否かを判断する。送信元の証明書情報を全て選択していない場合にはステップD12に戻り、次の送信元の証明書情報を選択する。送信元の証明書情報を全て選択した場合には、署名情報が正常でない(異常であること)ことを検証し、LANへの第2のメールの送信を中止して処理を終了する。この場合、ステップD6と同様の返信情報を送信するのが好ましい。
ステップD17では、管理用メール処理手段11aは、管理用証明書情報データベース12aに記憶されている送信元の証明書情報に含まれている公開鍵情報(送信元の公開鍵情報)を読み出す。
ステップD18では、管理用署名情報検証手段11cは、ステップD17で読み出した送信元の公開鍵情報を用いて、受信した第1のメールに含まれている署名情報を復号化し、復号情報を取得する。
ステップD19では、管理用署名情報検証手段11cは、署名情報の復号化により復号情報を取得することができたか否かを判断する。復号情報を取得することができた場合にはステップD20に進む。一方、復号情報を取得することができなかった場合には、署名情報が正常でない(異常であること)ことを検証し、LANへの第2のメールの送信を中止して処理を終了数する。
ステップD20では、管理用署名情報検証手段12cは、受信した第1のメールに含まれている本文情報からメッセージダイジェスト関数によりメッセージダイジェストを作成する。
ステップD21では、管理用署名情報検証手段12cは、ステップD20で作成したメッセージダイジェストと、ステップC18で取得した復号情報が一致しているか否かを判断する。作成したメッセージダイジェストと取得した復号情報が一致する場合には、署名情報が正常であることを検証し、ステップD22に進む。一方、作成したメッセージダイジェストと取得した復号情報が一致しない場合には、メッセージ本文情報が改竄されている虞があるため、署名情報が正常でない(異常である)ことを検証し、LANへの第2のメールの送信を中止して処理を終了する。
ステップD22では、管理用メール処理手段11aは、受信した第1のメールに含まれている送信先のメールアドレス情報、送信元のメールアドレス情報及び本文情報、処理識別情報(この場合、署名解除処理を示す[decrypted])を含む第2のメール(非暗号化・署名無メール)を、管理用メール送受信手段11fによりLANに(詳しくは、LANに接続され、第1のメールの送信元のメールアドレス情報が設定されている端末装置10に)送信する。
本実施の形態のメール管理装置を用いた場合、LANに接続されている端末装置100では、受信した第2のメールに含まれている処理識別情報に対応する報知情報が出力される。例えば、未処理を示す処理識別情報[skipped]に対応する報知情報、あるいは、署名解除処理を示す処理識別情報[decrypted]に対応する報知情報が出力される。
これにより、端末装置100を使用してメールを受信する受信者は、受信した第2のメールに対応する第1のメールの送信状態を容易に判別することができる。例えば、未処理を示す処理識別情報[skipped]に対応する報知情報が出力された場合には、第2のメールに対応する第1のメールは、暗号化されていないとともに電子署名が付与されていない状態で送信されたことを判別することができる。また、署名解除処理を示す処理識別情報[decrypted]に対応する報知情報が出力された場合には、第2のメールに対応する第1のメールは、暗号化されていないが電子署名が付与されている状態で送信され、メール管理装置10により電子署名が正常である(署名情報が正常である)ことが検証されたことを判別することができる。
図12は、外部通信回線を介して受信した、メール管理装置10(管理用処理装置11)が管理しているメールアドレス情報で示されるメールアドレス宛の第1のメール(暗号化・署名付メール)を、暗号化されていないとともに送信者の電子署名が付与されていない(暗号化及び電子署名が解除された)第1のメール(非暗号化・署名無メール)に変換し、LAN(詳しくは、第1の送信先のメールアドレス情報が設定されている端末装置10)に送信する動作を説明する図である。
本実施の形態では、署名情報と本文情報を共通鍵情報を用いて暗号化して暗号情報(共通鍵)を作成し、暗号情報(共通鍵)と共通鍵を送信先の公開鍵情報を用いて暗号化した暗号情報(公開鍵)を暗号情報として用いている。
端末装置200の端末用処理装置(図示省略)は、端末用入力装置を用いて入力された本文情報からメッセージダイジェスト関数によりメッセージダイジェストを作成する。次に、作成したメッセージダイジェストを送信元の(自己の)秘密鍵情報を用いて暗号化し、署名情報を作成する。次に、共通鍵情報を作成し、作成した共通鍵情報を用いて署名情報と本文情報を暗号化し、暗号情報(共通鍵)[署名情報・本文情報]を作成する。次に、共通鍵情報を用いて暗号情報(共通鍵)[署名情報・本文情報]と共通鍵情報を暗号化し、暗号情報(公開鍵){暗号情報(共通鍵)[署名情報・本文情報]・共通鍵情報}を作成する。そして、送信先のメールアドレス情報、送信元のメールアドレス情報、送信元の証明書情報、暗号情報(公開鍵){暗号情報(共通鍵)[署名情報・本文情報]・共通鍵情報}を含む第1のメール(暗号化・署名付メール)を外部通信回線に送信する。いま、第1のメールの送信先のメールアドレス情報が、管理装置10が管理しているメールアドレス情報であるものとする。
メール管理装置10(管理用処理装置11)は、外部通信回線から、送信先のメールアドレス情報が管理装置10が管理しているメールアドレス情報である第1のメール(暗号化・署名付メール)を受信すると、受信した第1のメールの送信先のメールアドレス情報に対応する秘密鍵情報(送信先の秘密鍵情報)を管理用秘密鍵情報データベース12bから読み出す。次に、読み出した送信先の秘密鍵情報を用いて、受信した第1のメールに含まれている暗号情報(公開鍵){暗号情報(共通鍵)[署名情報・本文情報]・共通鍵情報}を復号化し、暗号情報(共通鍵)[署名情報・本文情報]と共通鍵情報を取得する。次に、取得した公開鍵情報を用いて、取得した暗号情報(共通鍵)[署名情報・本文情報]を復号化し、署名情報と本文情報を取得する。次に、取得した本文情報からメッセージダイジェスト関数によりメッセージダイジェストを作成する。
次に、受信した第1のメールの送信元のメールアドレス情報を含む証明書情報(送信元の証明書情報)が管理用証明書情報データベース12aに記憶されているか否かを判断する。送信元の証明書情報が管理用証明書情報データベース12aに記憶されている場合には、送信元の証明書情報に含まれている公開鍵情報(送信元の公開鍵情報)を管理用証明書情報データベース12aから読み出す。次に、暗号情報の復号化により取得した署名情報を、読み出した送信元の公開鍵情報を用いて復号化し復号情報を取得する。そして、本文情報から作成したメッセージダイジェストと、署名情報の復号化により取得した復号情報が一致すると、受信した第1のメールに含まれている送信先のメールアドレス情報及び送信元のメールアドレス情報、受信した第1のメールに含まれている暗号情報の復号化により取得した本文情報、処理識別情報を含む第2のメール(非暗号化・署名無メール)をLANに送信する。
一方、送信元の証明書情報が管理用証明書情報データベース12aに記憶されていない場合には、受信した第1のメールに含まれている証明書情報から公開鍵情報を抽出する。次に、暗号情報の復号化により取得した署名情報を、抽出した公開鍵情報を用いて復号化し復号情報を取得する。そして、本文情報から作成したメッセージダイジェストと、署名情報の復号化により取得した復号情報が一致すると、受信した第1のメールに含まれている証明書情報を管理用証明書情報データベース12aに記憶するとともに、受信した第1のメールに含まれている送信先のメールアドレス情報及び送信元のメールアドレス情報、受信した第1のメールに含まれている暗号情報の復号化により取得した本文情報、処理識別情報を含む第2のメール(非暗号化・署名無メール)をLANに送信する。
暗号化・署名付メールである第1のメールを、非暗号化・署名無メールである第2のメールに変換する際のメール管理装置10(管理用処理装置11)の動作を、図13に示すフローチャートを用いて説明する。図13に示すフローチャートの処理は、適宜の時期に開始される。
ステップE1では、管理用メール処理手段11aは、管理用メール送受信手段11fにより、外部通信回線から、送信先のメールアドレス情報がメール管理装置10が管理しているメールアドレス情報である第1のメール(暗号化・署名付メール)を受信したか否かを判断する。第1のメールを受信した場合にはステップE2に進み、第1のメールを受信しなかった場合には処理を終了する。なお、暗号化・署名付メールである第1のメールを受信したか否かは、証明書情報と暗号情報を含む第1のメールを受信したか否かによって判断することができる。
ステップE2では、管理用復号化手段11eは、受信した第1のメールの送信先のメールアドレス情報に対応する秘密鍵情報(送信先の秘密鍵情報)を管理用秘密鍵情報データベース12bから読み出す。そして、読み出した送信先の秘密鍵情報を用いて、受信した第1のメールに含まれている暗号情報(公開鍵){暗号情報(共通鍵)[署名情報・本文情報]・共通鍵情報}を復号化し、暗号情報(共通鍵)[署名情報・本文情報]と共通鍵情報を取得する。
ステップE3では、管理用署名情報検証手段11cは、送信先の公開鍵情報を用いた暗号情報(公開鍵)の復号化によって暗号情報(共通鍵)と共通鍵情報を取得することができたか否かを判断する。暗号情報(共通鍵)と共通鍵情報を取得することができた場合には、暗号情報が正常であること、すなわち、署名情報が正常であることを検証し、ステップE4に進む。一方、暗号情報(共通鍵)と共通鍵情報を取得することができなかった場合には、暗号情報が正常でない(異常である)こと、すなわち、署名情報が異常であることを検証し、LANへの第2のメールの送信を中止して処理を終了する。なお、暗号情報(共通鍵)と共通鍵情報を取得することができなかった場合には、前述した返信情報を送信するのが好ましい。
ステップE4では、管理用復号化手段11eは、ステップE2で取得した共通鍵情報を用いて、ステップE2で取得した暗号情報(共通鍵)[署名情報・本文情報]を復号化し、署名情報と本文情報を取得する。
ステップE5では、管理用署名情報検証手段11cは、共通鍵を用いた暗号情報(共通鍵)の復号化により署名情報と本文情報を取得したか否かを判断する。署名情報と本文情報を取得することができた場合には、暗号情報が正常であること、すなわち、署名情報が正常であることを検証し、ステップE6に進む。一方、署名情報と本文情報を取得することができなかった場合には、暗号情報が正常でない(異常である)こと、すなわち、署名情報が異常であることを検証し、LANへの第2のメールの送信を中止して処理を終了する。署名情報と本文情報を取得することができなかった場合には、前述した返信情報を送信するのが好ましい。
なお、ステップE3での暗号情報(共通鍵)と共通鍵情報を取得することができたか否かの判断、ステップE5での署名情報と本文情報を取得することができたか否かの判断は、管理用署名情報検証手段11c以外の検証手段(例えば、復号化検証手段)が行うように構成することもできる。
以下のステップE6〜E25では、受信した第1のメールに含まれている暗号情報の復号化により取得した署名情報とメッセージ本文情報を用いていることを除いて、図11に示したステップD3〜D22の処理と同様の処理が実行される。
なお、ステップE13、E25では、暗号化・署名解除処理を示す[decrypted・signed・removed]を処理識別情報として含む第2のメールが送信される。
本実施の形態のメール管理装置を用いた場合、LANに接続されている端末装置100では、受信した第2のメールに含まれている処理識別情報に対応する報知情報が出力される。例えば、暗号化・署名解除処理を示す処理識別情報[decrypted・signed・removed]に対応する報知情報が出力される。
これにより、端末装置100を使用してメールを受信する受信者は、受信した第2のメールに対応する第1のメールの送信状態を容易に判別することができる。例えば、暗号化・署名解除処理を示す処理識別情報[decrypted・signed・removed]に対応する報知情報が出力された場合には、第2のメールに対応する第1のメールは、暗号化されているとともに電子署名が付与された状態で送信され、メール管理装置10により暗号化が正常に解除(復号化が行われ)され、電子署名が正常である(署名情報が正常である)ことが検証されたことを判別することができる。
図14は、外部通信回線を介して受信した、メール管理装置10(管理用処理装置11)が管理しているメールアドレス情報で示されるメールアドレス宛の第1のメール(暗号化・署名無メール)を、暗号化されていないとともに送信者の電子署名が付与されていない(暗号化が解除された)第1のメール(非暗号化・署名無メール)に変換し、LAN(詳しくは、第1の送信先のメールアドレス情報が設定されている端末装置10)に送信する動作を説明する図である。
本実施の形態では、送信先の公開鍵情報を用いて本文情報を暗号化した暗号情報(公開鍵)[本文情報]を用いている。
端末装置200の端末用処理装置(図示省略)は、端末用入力装置を用いて入力された本文情報を、送信先の公開鍵情報を用いて暗号化し、暗号情報(公開鍵)[本文情報]を作成する。そして、送信先のメールアドレス情報、送信元のメールアドレス情報、暗号情報(公開鍵)[本文情報]を含む第1のメール(暗号化・署名無メール)を外部通信回線に送信する。いま、第1のメールの送信先のメールアドレス情報が、管理装置10が管理しているメールアドレス情報であるものとする。
メール管理装置10(管理用処理装置11)は、外部通信回線から、送信先のメールアドレス情報が管理装置10が管理しているメールアドレス情報である第1のメール(暗号化・署無付メール)を受信すると、受信した第1のメールの送信先のメールアドレス情報に対応する秘密鍵情報(送信先の秘密鍵情報)を管理用秘密鍵情報データベース12bから読み出す。次に、読み出した送信先の秘密鍵情報を用いて、受信した第1のメールに含まれている暗号情報(公開鍵)[本文情報]を復号化し、本文情報を取得する。そして、受信した第1のメールに含まれている送信先のメールアドレス情報及び送信元のメールアドレス情報、受信した第1のメールに含まれている暗号情報の復号化により取得した本文情報、処理識別情報を含む第2のメール(非暗号化・署名無メール)をLANに送信する。
暗号化・署名無メールである第2のメールを、非暗号化・署名無メールである第1のメールに変換する際のメール管理装置10(管理用処理装置11)の動作を、図15に示すフローチャートを用いて説明する。図15に示すフローチャートの処理は、適宜の時期に開始される。
ステップF1では、管理用メール処理手段11aは、管理用メール送受信手段11fにより、外部通信回線から第1のメール(暗号化メール)を受信したか否かを判断する。第1のメールを受信した場合にはステップF2に進み、第2のメールを受信しなかった場合には処理を終了する。暗号化メールである第1のメールを受信したか否かは、例えば、暗号情報を含む第1のメールを受信したか否かによって判断することができる。
ステップF2では、管理用メール処理手段11aは、受信した第1のメールの送信先のメールアドレス情報に対応する秘密鍵情報(送信先の秘密鍵情報)が管理用秘密鍵情報データベース12bに記憶されているか否かを判断する。送信先の秘密鍵譲歩が記憶されている場合にはステップF3に進み、送信先の秘密鍵情報が記憶されていない場合には、第2のメールのLANへの送信を中止して処理を終了する。
ステップF3では、管理用メール処理手段11aは、送信先の秘密鍵情報を管理用秘密鍵情報データベース12bから読み出す。
ステップF4では、管理用復号化手段11eは、ステップF3で読み出した送信先の秘密鍵情報を用いて、受信した第1のメールに含まれている暗号情報(公開鍵)[本文情報]を復号化し、本文情報を取得する。
ステップF5では、秘密鍵情報を用いた暗号情報(公開鍵)[本文情報]の復号化により本文情報を取得することができたか否かを判断する。本文情報を取得することができた場合にはステップF6に進み、本文情報を取得することができなかった場合には第2のメールのLANへの送信を中止して処理を終了する。
ステップF6では、受信した第1のメールに含まれている送信先のメールアドレス情報及び送信元のメールアドレス情報、受信した第1のメールに含まれている暗号情報(公開鍵)から取得した本文情報、処理識別情報(この場合、暗号化解除処理を示す処理識別情報[decrypted])を含む第2のメールをLANに送信する。
本実施の形態のメール管理装置を用いた場合、LANに接続されている端末装置100では、受信した第2のメールに含まれている処理識別情報に対応する報知情報が出力される。例えば、暗号化解除処理を示す処理識別情報[decrypted]に対応する報知情報が出力される。
これにより、端末装置100を使用してメールを受信する受信者は、受信した第2のメールに対応する第1のメールの送信状態を容易に判別することができる。例えば、暗号化解除処理を示す処理識別情報[decrypted]に対応する報知情報が出力された場合には、第2のメールに対応する第1のメールは、暗号化されているが電子署名が付与されていない状態で送信され、メール管理装置10により暗号化が正常に解除された(復号化された)ことを判別することができる。
なお、図14及び図15に示した実施の形態では、送信先の公開鍵情報を用いて本文情報を暗号化して暗号情報を作成し、送信先の秘密鍵情報を用いて暗号情報を復号化して復号情報を取得したが、暗号化及び復号化に使用する鍵情報はこれに限定されない。
例えば、メールの送信時に、共通鍵情報を作成し、作成した共通鍵情報を送信先の公開鍵情報で暗号化した暗号情報(公開鍵)[共通鍵情報]を含むメール(暗号化メール)を送信先のメールアドレス宛に送信する。送信先では、受信したメールを、送信先の(自己の)秘密鍵情報で復号化して共通鍵情報を取得する。以後、共通鍵を用いて暗号化した暗号情報を含むメールを送受信する。
このような態様を用いた場合、公開鍵情報を用いた暗号化処理や秘密鍵情報を用いた復号化処理に比べて処理負担が軽い共通鍵情報を用いた暗号化処理や復号化処理を行うことができる。また、メールを送信する毎に共通鍵を設定するため、盗聴(漏洩)や改竄の虞が少ない。
図12及び図13に示した実施の形態では、共通鍵情報を用いて署名情報と本文情報を暗号化して暗号情報(共通鍵)[署名情報・本文情報]を作成し、送信先の公開鍵情報を用いて暗号情報(公開鍵)[署名情報・本文情報]と共通鍵情報を暗号化して作成した暗号情報(公開鍵){暗号情報(共通鍵)[署名情報・本文情報]・共通鍵情報}を暗号情報として用いたが、暗号情報としては、種々の方法で作成した暗号情報を用いることができる。
図16は、暗号化されているとともに送信者の電子署名が付与されている第1のメール(暗号化・署名付メール)を、暗号化されていないとともに送信者の電子署名が付与されていない(暗号化及び電子署名が解除された)第1のメール(非暗号化・署名無メール)に変換する変更例の動作を説明する図である。
本実施の形態では、共通鍵情報を用いて本文情報を暗号化して暗号情報(共通鍵)[本文情報]を作成し、送信先の公開鍵情報を用いて暗号情報(共通鍵)[本文情報]と共通鍵情報を暗号化した暗号情報(公開鍵){暗号情報(共通鍵)[本文情報]・共通鍵情報}を暗号情報として用いている。
図16に示すメール管理装置10(管理用処理装置11)は、外部通信回線から、送信先のメールアドレス情報で示されるメールアドレスが管理装置10が管理しているメールアドレスである第1のメール(暗号化・署名付メール)を受信すると、第1のメールの送信先のメールアドレス情報に対応する秘密鍵情報(送信先の秘密鍵情報)を管理用秘密鍵情報データベース12bから読み出す。次に、読み出した送信先の秘密鍵情報を用いて、受信した第1のメールに含まれている暗号情報(公開鍵){暗号情報(共通鍵)[本文情報]・共通鍵情報}を復号化し、暗号情報(共通鍵)[本文情報]と共通鍵情報を取得する。次に、取得した共通鍵情報を用いて、取得した暗号情報(共通鍵)[本文情報]を復号化し、本文情報を取得する。次に、取得した本文情報からメッセージダイジェスト関数によりメッセージダイジェストを作成する。
次に、受信した第1のメールの送信元のメールアドレス情報を含む証明書情報(送信元の証明書情報)が管理用証明書情報データベース12aに記憶されているか否かを判断する。送信元の証明書情報が管理用証明書情報データベース12aに記憶されている場合には、送信元の証明書情報に含まれている公開鍵情報(送信元の公開鍵情報)を管理用証明書情報データベース12aから読み出す。次に、第1のメールに含まれている署名情報を、読み出した送信元の公開鍵情報を用いて復号化し復号情報を取得する。そして、本文情報から作成したメッセージダイジェストと、署名情報の復号化により取得した復号情報が一致すると、第1のメールに含まれている送信先のメールアドレス及び送信元のメールアドレス、第1のメールに含まれている暗号情報の復号化により取得した本文情報、処理識別情報(この場合、暗号化・署名解除処理を示す処理識別情報[decrypted・signed・remove])を含む第2のメール(非暗号化・署名無メール)をLANに送信する。
一方、送信元の証明書情報が管理用証明書情報データベース12aに記憶されていない場合には、受信した第1のメールに含まれている証明書情報から公開鍵情報を抽出する。次に、第1のメールに含まれている署名情報を、抽出した公開鍵情報を用いて復号化し復号情報を取得する。そして、本文情報から作成したメッセージダイジェストと、署名情報の復号化により取得した復号情報が一致すると、第1のメールに含まれている証明書情報を管理用証明書情報データベース12aに記憶するとともに、第1のメールに含まれている送信先のメールアドレス情報及び送信元のメールアドレス情報、第1のメールに含まれている暗号情報の復号化により取得した本文情報、処理識別情報を含む第2のメール(非暗号化・署名無メール)をLANに送信する。
図16に示すメール管理装置10の動作は、第1のメールに含まれている署名情報(暗号化されていない署名情報)を用いていることを除いて、図13に示すフローチャートの各ステップでの処理と同様の処理が実行される。
また、共通鍵情報を用いずに、公開鍵情報を用いて作成した暗号情報を用いることもできる。
図17は、暗号化されているとともに送信者の電子署名が付与されている第1のメール(暗号化・署名付メール)を、暗号化されていないとともに送信者の電子署名が付与されていない(暗号化及び電子署名が解除された)第1のメール(非暗号化・署名無メール)に変換する他の変更例の動作を説明する図である。
本実施の形態では、送信先の公開鍵情報を用いて署名情報と本文情報を暗号化した暗号情報(公開鍵)[署名情報・本文情報]を暗号情報として用いている。
図17に示すメール管理装置10(管理用処理装置11)は、外部通信回線から、送信先のメールアドレス情報で示されるアドレスが管理装置10が管理しているメールアドレスである第1のメール(暗号化・署名付メール)を受信すると、第1のメールの送信先のメールアドレス情報に対応する秘密鍵情報(送信先の秘密鍵情報)を管理用秘密鍵情報データベース12bから読み出す。次に、読み出した送信先の秘密鍵情報を用いて、第1のメールに含まれている暗号情報(公開鍵)[署名情報・本文情報]を復号化し、署名情報と本文情報を取得する。次に、取得した本文情報からメッセージダイジェスト関数によりメッセージダイジェストを作成する。
次に、受信した第1のメールの送信元のメールアドレス情報を含む証明書情報(送信元の証明書情報)が管理用証明書情報データベース12aに記憶されているか否かを判断する。送信元の証明書情報が管理用証明書情報データベース12aに記憶されている場合には、送信元の証明書情報に含まれている公開鍵情報(送信元の公開鍵情報)を管理用証明書情報データベース12aから読み出す。次に、暗号情報の復号化により取得した署名情報を、読み出した送信元の公開鍵情報を用いて復号化し復号情報を取得する。そして、本文情報から作成したメッセージダイジェストと、署名情報の復号化により取得した復号情報が一致すると、受信した第1のメールに含まれている送信先のメールアドレス情報及び送信元のメールアドレス情報、受信した第1のメールに含まれている暗号情報の復号化により取得した本文情報、処理識別情報(この場合、暗号化・署名解除処理を示す処理識別情報[decrypted・signed・remove])を含む第2のメール(非暗号化・署名無メール)をLANに送信する。
一方、送信元の証明書情報が管理用証明書情報データベース12aに記憶されていない場合には、受信した第1のメールに含まれている証明書情報から公開鍵情報を抽出する。次に、暗号情報の復号化により取得した署名情報を、抽出した公開鍵情報を用いて復号化し復号情報を取得する。そして、本文情報から作成したメッセージダイジェストと、署名情報の復号化により取得した復号情報が一致すると、第1のメールに含まれている証明書情報を管理用証明書情報データベース12aに記憶するとともに、第1のメールに含まれている送信先のメールアドレス情報、送信元のメールアドレス情報、受信した第1のメールに含まれている暗号情報の復号化により取得した本文情報、処理識別情報(この場合、暗号化・署名解除処理を示す処理識別情報[decrypted・signed・remove])を含む第2のメール(非暗号化・署名無メール)をLANに送信する。
図17に示すメール管理装置10の動作は、共通鍵情報を用いた復号化処理が省略されていることを除いて、図13に示すフローチャートの各ステップでの処理と同様の処理が実行される。
なお、図17に示す実施の形態では、送信先の公開鍵情報を用いて暗号化し、送信先の秘密鍵情報を用いて復号化したが、共通鍵情報を用いて暗号化するとともに、共通鍵情報を用いて復号化するように構成することもできる。例えば、前述したように、メールの送信前に共通鍵情報を決定し、決定した共通鍵情報を送信先の公開鍵情報を用いて暗号化した暗号情報(公開鍵)[共通鍵]を送信先に送信し、送信先では、受信した暗号情報(公開鍵)[共通鍵]を自己の(送信先の)秘密鍵情報を用いて復号化することにより共通鍵情報を認識し、以後、決定した共通鍵情報を用いて暗号化及び復号化を行う。
以上の実施の形態では、メール管理装置10は、外部通信回線から第1のメールを受信した場合、第1のメールに対応し、第1のメールを第2のメールに変換する際に行った処理を示す処理識別情報を含む第2のメールをLANに送信するように構成した。
ここで、メール管理装置10から送信された第2のメールがLANに接続されている端末装置100で受信されるまでの間に改竄される虞がある。このため、メール管理装置10から送信された第2のメールが改竄されたか否かを検証することができるように構成するのが好ましい。
以下に、メール管理装置から送信された第2のメールが改竄されたことを検証可能に構成した実施の形態を、図18を参照して説明する。図18は、メール管理装置10とLANに接続されている端末装置100の動作を説明する図である。なお、本実施の形態では、図1に示すメール管理装置10の管理用処理装置11に検証情報作成手段(図示省略)が設けられ、端末装置100の端末用処理装置101に検証情報検証手段(図示省略)が設けられる。
メール管理装置10の管理用メール処理手段11aは、前述した第2のメールを送信する際には、任意の可変情報を取得する。任意の可変情報は、例えば、乱数発生手段により発生している乱数を取得し、取得した乱数により定まる情報が用いられる。可変情報は、数字、記号、アルファベット等によって構成することができる。
次に、検証情報作成手段(図示省略)により、取得した可変情報から検証情報を作成する。検証情報は、例えば、可変情報から検証情報作成関数により作成される。好適には、検証情報としては、可変情報からハッシュ関数により作成されたハッシュ値が用いられる。なお、管理用メール処理手段11aは、取得した可変情報を、管理用記憶装置12に、第2のメールの送信先のアドレス情報(受信した第1のメールの送信先のメールアドレス情報)に対応させて記憶する。
そして、管理用メール処理手段11aは、送信先のメールアドレス情報、送信元のメールアドレス情報、本文情報、処理識別情報及び検証情報を含む第2のメールを管理用メール送受信手段11fによりLANに送信する。
LANに接続されている端末装置100の端末用メール処理手段101aは、LANから第2の送信情報を受信すると、メール管理装置10に可変情報送信要求情報を送信する。
メール管理装置10の管理用メール処理手段11aは、LANから可変情報送信要求情報を受信すると、受信した可変情報送信要求情報の送信元のメールアドレス情報を判別する。また、判別したメールアドレス情報で示されるメールアドレス宛に前回送信した第2の送信情報に含まれていた検証情報を作成する際に検証情報作成手段で用いた可変情報を管理用記憶装置12から読み出す。そして、読み出した可変情報を、可変情報送信要求情報を送信した端末装置100に設定されているアドレス情報で示されるアドレス宛に送信する。
端末装置100の検証情報検証手段は、メール管理装置10から可変情報を受信すると、受信した可変情報から検証情報を作成する、検証情報を作成する方法は、メール管理装置10の検証情報作成手段で用いている方法と同じ方法を用いる。例えば、可変情報からハッシュ関数によりハッシュ値を作成する。
そして、端末装置100の検証情報検証手段により、作成した検証情報と、受信した第2の送信情報に含まれている検証情報を比較する。両検証情報が一致した場合には、第2の送信情報が改竄されていないこと、すなわち、第2の送信情報が正常であることを検証する。この場合には、端末用メール処理手段101aは、受信した第2の送信情報に含まれている本文情報を端末用表示装置104に表示する。また、受信した第2の送信情報に含まれている処理識別情報に対応する報知情報を出力する。一方、両検証情報が一致しなかった場合には、第2の送信情報が改竄されている虞があること、すなわち、第2の送信情報が正常でない(異常である)ことを検証する。この場合には、端末用メール処理手段101aは、受信した第2の送信情報に含まれている本文情報の端末用表示装置104への表示を中止する。
以上では、任意の可変情報から検証情報を作成したが、検証情報を作成する方法としては種々の方法を用いることができる。
例えば、処理識別情報やメールに付与されているメール識別情報(メールID)を用いて検証情報を作成することもできる。例えば、[処理識別情報+可変情報+メール識別情報(メールID)]からハッシュ関数により作成したハッシュ値を検証情報として用いることができる。メール識別情報としては、第1のメールのメール識別情報を用いることもできるし、第2のメールのメール識別情報を用いることもできる。第1のメールのメール識別情報を用いる場合には、第1のメールのメール識別情報を含む第2のメールを送信する。これにより、端末装置100の検証情報検証手段は、第2のメールに含まれている処理識別情報、メール識別情報及びメール管理装置10から受信した可変情報から作成した検証情報と、受信した第2のメールに含まれている検証情報を比較することによって、第2のメールが改竄されているか否かを検証することができる。
なお、可変情報に代えて、予め定められている固定情報を用いることもできる。この場合には、メール管理装置10から、固定情報から作成した検証情報を含む第2のメールを送信する。端末装置100の検証情報検証手段は、受信した第2のメールに含まれている検証情報と、固定情報から作成した検証情報を比較することによって第2のメールが改竄されているか否かを検証する。あるいは、メール管理装置10は、[処理識別情報+固定情報+メール識別情報(メールID)]から作成した検証情報を含む第2のメールを送信する。端末装置100の検証情報検証手段は、受信した第2のメールに含まれている処理識別情報、メール識別情報及び固定情報から作成した検証情報と、受信した第2のメールに含まれている検証情報を比較することによって、受信した第2のメールが改竄されているか否かを検証する。
以上のように、本発明のメール管理装置は、外部通信回線である第1の通信回線から、メール管理装置が管理しているメールアドレス宛の第1のメールを受信すると、受信した第1のメールに対応する第2のメールに変換し、内部通信回線である第2の通信回線に送信する。例えば、非暗号化・署名付メール、暗号化・署名付メール、暗号化・署名無メールである第1のメールを、非暗号化・署名無メールである第2のメールに変換して内部通信回線に送信する。また、内部通信回線である第2の通信回線から、他のメール管理装置が管理しているメールアドレス宛の第2のメールを受信すると、受信した第2のメールに対応する第1のメールに変換し、外部通信回線である第1の通信回線に送信する。例えば、非暗号化・署名無メールである第2のメールを、非暗号化・署名付メール、暗号化・署名付メール、暗号化・署名無メールである第1のメールに変換して外部通信回線である第1の通信回線に送信する。
これにより、第2の通信回線に接続されている端末装置は、非暗号化・署名付メール、暗号化・署名付メール、暗号化・署名無メール等を送信するための処理あるいは受信するための処理を実行する必要がない。したがって、メール通信のセキュリティを高めるために必要な処理を行うことができない端末装置が使用されている場合でも、容易にメール通信のセキュリティを高めることができる。
さらに、メール管理装置は、第1のメールを第2のメールに変換する際に実行した処理を示す処理識別状を含む第2のメールを送信するように構成されている。このため、第2のメールを受信した端末装置は、受信した第2のメールに含まれている処理識別情報に対応する報知情報を出力することができる。したがって、端末装置を使用してメールを受信する受信者は、端末装置から出力される報知情報を確認することによって、受信した第2のメールに対応する第1のメールの送信状態を判別することができ、安心してメール通信を行うことができる。
以上の実施の形態では、メールを送受信するメール管理装置や、メール管理装置と内部通信回線に接続されている端末装置を有するメール通信装置について説明したが、本発明は、種々の送信情報を送受信する送信情報管理装置や、送信情報管理装置と内部通信回線に接続されている端末装置を有する送信情報通信装置として構成することができる。
例えば、Webサイトから送信情報管理装置を介して内部通信回線に接続されている端末装置に、送信側(Webサイト側)の電子署名が付与された送信情報(例えば、メールや画面情報等を含むWeb情報)、あるいは、暗号化された送信情報、あるいは、暗号化されているとともに送信側の電子署名が付与されている送信情報を送信し、また、内部通信回線に接続されている端末装置から送信情報管理装置を介してWebサイトに、電子署名が付与された送信情報(例えば、メールや、アンケート情報あるいは注文情報等の入力情報等を含むWeb情報)、あるいは、暗号化された送信情報、あるいは、暗号化されているとともに電子署名が付与された送信情報を送信する送信情報管理装置あるいは送信情報通信装置として構成することができる。
この場合、Webサイトのアドレス情報としてはURL情報やメールアドレス情報が用いられ、端末装置のアドレス情報としてはIPアドレス情報やメールアドレス情報が用いられる。例えば、送信情報管理装置は、Webサイトから送信された、送信元のURL情報、送信先のIPアドレス情報、本文情報を含む第1の送信情報を外部通信回線を介して受信し、受信した第1の送信情報に対応する第2の送信情報を内部通信回線に送信する。あるいは、内部通信回線に接続されている端末装置から送信された、送信元のIPアドレス情報、送信先のWebサイトのURL情報、本文情報を含む第2の送信情報を内部通信回線を介して受信し、受信した第2の送信情報に対応する第1の送信情報を外部通信回線に送信する。
本発明は、実施の形態で説明した構成に限定されず、種々の変更、追加、削除が可能である。
送信元から送信先に送信する送信情報としては、種々の送信情報を用いることができる。アドレス情報としては、送信情報を送信することができればよく、種々のアドレス情報を用いることができる。
電子署名を付与する方法、電子署名を解除する方法(電子署名を検証する方法)、暗号化方法、暗号化を解除する方法(復号化する方法)、暗号化するとともに電子署名を付与する方法、暗号化及び電子署名を解除する方法は、実施の形態で説明した方法に限定されず、種々の方法を用いることができる。この場合、送信情報管理装置や端末装置の処理内容は、電子署名を付与する方法、電子署名を解除する方法、暗号化方法、暗号化を解除する方法に応じて決定される。
送信情報管理装置や端末装置の構成は、実施の形態で説明した構成に限定されない。
実施の形態で説明した送信情報管理装置や端末装置の操作は、フローチャートで説明した動作に限定されない。
実施の形態で説明した個々の構成は単独で用いることもできるし、選択した複数を組み合わせて用いることもできる。複数の構成を組み合わせて構成する場合には、組み合わせに応じた構成を追加することができる。例えば、異なる暗号化態様(暗号化方式、暗号化する情報の種類)で暗号化された暗号情報を有する第1の送信情報を受信する場合には、受信した第1の送信情報に含まれている暗号情報の暗号化態様に対応する復号化態様で復号化する必要がある。この場合、受信する第1の送信情報に含まれる暗号情報の暗号化態様が予め分かっている場合には、受信した第1の送信情報に含まれている暗号情報を各暗号化態様に対応する復号化態様で順次復号化する方法を用いることができる。あるいは、第1の送信情報に暗号情報の暗号化態様を示す暗号化識別情報を含ませておき、送信情報管理装置は、受信した第1の送信情報に含まれている暗号化識別情報に対応する復号化態様で復号化する方法を用いることもできる。また、異なる暗号化態様で暗号化された暗号情報を有する第1の送信情報を送信可能に構成する場合、第2の送信情報を、暗号化された第1の送信情報に変換する際の暗号化形態を決定する必要がある。この場合には、例えば、第2の送信情報に暗号化態様を示す暗号化識別情報を含ませる方法を用いることができる。あるいは、第2の送信情報の送信元のアドレス情報と暗号化態様との関係を記憶させておく方法を用いることができる。
本発明の一実施の形態の概略構成を示す図である。 管理用証明書情報データベース、管理用秘密鍵情報データベース、管理用公開鍵情報データベースの一例を示す図である。 非暗号化・署名無メールを非暗号化・署名付メールに変換する動作を説明する図である。 非暗号化・署名無メールを暗号化・署名付メールに変換するメール管理装置の動作を説明するフローチャートである。 非暗号化・署名無メールを暗号化・署名付メールに変換する動作を説明する図である。 非暗号化・署名無メールを暗号化・署名付メールに変換するメール管理装置の動作を説明するフローチャートである。 非暗号化・署名無メールを暗号化・署名無メールに変換する動作を説明する図である。 非暗号化・署名無メールを暗号化・署名無メールに変換するメール管理装置の動作を説明するフローチャートである。 非暗号化・署名付メールを非暗号化・署名無メールに変換する動作を説明する図である。 処理内容と処理識別情報との関係を示す図である。 非暗号化・署名付メールを非暗号化・署名無メールに変更するメール管理装置の動作を説明するフローチャートである。 暗号化・署名付メールを非暗号化・署名無メールに変換する動作を説明する図である。 暗号化・署名付メールを非暗号化・署名無メールに変換するメール管理装置の動作を説明するフローチャートである。 暗号化・署名無メールを非暗号化・署名無メールに変換する動作を説明する図である。 暗号化・署名無メールを非暗号化・署名無メールに変換する動作を説明する図である。 暗号化・署名付メールを非暗号化・署名無メールに変更する変更例の動作を説明する図である。 暗号化・署名付メールを非暗号化・署名無メールに変更する変更例の動作を説明する図である。 メール管理装置と端末装置の動作の一例を説明する図である。
符号の説明
10 メール管理装置(メールサーバ)
11 管理用処理装置
11a 管理用メール処理手段
11b 管理用署名情報作成手段
11c 管理用署名情報検証手段
11d 管理用暗号化手段
11e 管理用復号化手段
11f 管理用メール送受信手段
12 管理用記憶装置
12a 管理用証明書情報データベース
12b 管理用秘密鍵情報データベース
12c 管理用公開鍵情報データベース
100、200 端末装置
101 端末用処理装置
101a 端末用メール処理手段
101b 端末用メール送受信手段
102 端末用記憶装置
103 端末用入力装置
104 端末用表示装置

Claims (18)

  1. 第1の通信回線と第2の通信回線の間に配置される送信情報管理装置であって、
    管理用処理装置を備え、
    前記管理用処理装置は、前記第1の通信回線から、公開鍵情報とアドレス情報を含む証明書情報と、署名情報と、本文情報を含む第1の送信情報を受信すると、前記受信した第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、前記抽出した公開鍵情報を用いて、前記受信した第1の送信情報に含まれている署名情報を検証し、前記受信した第1の送信情報に含まれている署名情報が正常であることを検証すると、前記受信した第1の送信情報の署名を解除した第2の送信情報であって、署名解除処理を実行したことを示す処理識別情報を含む第2の送信情報を、前記受信した第1の送信情報の送信先のアドレス情報で示されるアドレス宛に前記第2の通信回線に送信する、
    ことを特徴とする送信情報管理装置。
  2. 請求項1に記載の送信情報管理装置であって、
    前記管理用処理装置は、管理用送信情報処理手段と、管理用署名情報検証手段と、管理用送信情報送受信手段を有しており、
    前記管理用送信情報送受信手段は、前記第1の通信回線から前記第1の送信情報を受信し、前記第2の送信情報を前記第2の通信回線に送信し、
    前記管理用署名情報検証手段は、公開鍵情報を用いて署名情報を復号化し、復号情報を取得することができたことにより前記署名情報が正常であることを検証し、
    前記管理用送信情報処理手段は、前記管理用送信情報送受信手段により、前記第1の通信回線から前記第1の送信情報を受信すると、前記受信した第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、前記管理用署名情報検証手段により、前記抽出した公開鍵情報を用いて前記受信した第1の送信情報に含まれている署名情報を検証し、前記管理用署名情報検証手段により、前記受信した第1の送信情報に含まれている署名情報が正常であることが検証されると、前記受信した第1の送信情報に含まれている本文情報と前記処理識別情報を含み、署名情報と証明書情報を含んでいない送信情報を前記第2の送信情報として、前記受信した第1の送信情報の送信先のアドレス情報で示されるアドレス宛に前記管理用送信情報送受信手段により前記第2の通信回線に送信する、
    ことを特徴とする送信情報管理装置。
  3. 請求項1に記載の送信情報管理装置であって、
    管理用記憶装置を備え、
    前記管理用記憶装置には、公開鍵情報とアドレス情報を含む証明書情報が記憶されており、
    前記管理用処理装置は、第1の通信回線から前記第1の送信情報を受信すると、当該受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が前記管理用記憶装置に記憶されているか否かを判別し、
    前記受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が前記管理用記憶装置に記憶されている場合には、当該証明書情報に含まれている公開鍵情報を前記管理用記憶装置から読み出し、前記読み出した公開鍵情報を用いて前記受信した第1の送信情報に含まれている署名情報を検証し、前記受信した第1の送信情報に含まれている署名情報が正常であることを検証すると、前記第2の送信情報を前記第2の通信回線に送信し、
    前記受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が前記管理用記憶装置に記憶されていない場合には、前記受信した第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、前記抽出した公開鍵情報を用いて前記受信した第1の送信情報に含まれている署名情報を検証し、前記受信した第1の送信情報に含まれている署名情報が正常であることを検証すると、前記受信した第1の送信情報に含まれている証明書情報を前記管理用記憶装置に記憶するとともに、前記第2の送信情報を前記第2の通信回線に送信する、
    ことを特徴とする送信情報管理装置。
  4. 請求項3に記載の送信情報管理装置であって、
    前記管理用処理装置は、管理用送信情報処理手段と、管理用署名情報検証手段と、管理用送信情報送受信手段を有しており、
    前記管理用送信情報送受信手段は、前記第1の通信回線から前記第1の送信情報を受信し、前記第2の送信情報を前記第2の通信回線に送信し、
    前記管理用署名情報検証手段は、公開鍵情報を用いて署名情報を復号化し、復号情報を取得することができたことにより前記署名情報が正常であることを検証し、
    前記管理用送信情報処理手段は、前記管理用送信情報送受信手段により、第1の通信回線から前記第1の送信情報を受信すると、当該受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が前記管理用記憶装置に記憶されているか否かを判別し、
    前記受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が前記管理用記憶装置に記憶されている場合には、当該証明書情報に含まれている公開鍵情報を前記管理用記憶装置から読み出し、前記管理用署名情報検証手段により、前記読み出した公開鍵情報を用いて前記受信した第1の送信情報に含まれている署名情報を検証し、前記管理用署名情報検証手段により、前記受信した第1の送信情報に含まれている署名情報が正常であることが検証されると、前記受信した第1の送信情報に含まれている本文情報と前記処理識別情報を含み、署名情報と証明書情報を含んでいない送信情報を前記第2の送信情報として、前記受信した第1の送信情報の送信先のアドレス情報で示されるアドレス宛に前記管理用送信情報送受信手段により前記第2の通信回線に送信し、
    前記受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が前記管理用記憶装置に記憶されていない場合には、前記受信した第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、前記管理用署名情報検証手段により、前記抽出した公開鍵情報を用いて前記受信した第1の送信情報に含まれている署名情報を検証し、前記管理用署名情報検証手段により、前記受信した第1の送信情報に含まれている署名情報が正常であることが検証されると、前記受信した第1の送信情報に含まれている証明書情報を前記管理用記憶装置に記憶するとともに、前記受信した第1の送信情報に含まれている本文情報と前記処理識別情報を含み、署名情報と証明書情報を含んでいない送信情報を前記第2の送信情報として、前記受信した第1の送信情報の送信先のアドレス情報で示されるアドレス宛に前記管理用送信情報送受信手段により前記第2の通信回線に送信する、
    ことを特徴とする送信情報管理装置。
  5. 第1の通信回線と第2の通信回線の間に配置される送信情報管理装置であって、
    管理用処理装置と、管理用記憶装置を備え、
    前記管理用記憶装置には、秘密鍵情報がアドレス情報に対応して記憶されており、
    前記管理用処理装置は、前記第1の通信回線から、公開鍵情報とアドレス情報を含む証明書情報と、暗号情報を含む第1の送信情報を受信すると、
    前記受信した第1の送信情報の送信先のアドレス情報に対応する秘密鍵情報を前記管理用記憶装置から読み出し、前記読み出した秘密鍵情報を用いて前記受信した第1の送信情報に含まれている暗号情報を復号化して署名情報と本文情報を取得し、
    また、前記受信した第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、前記抽出した公開鍵情報を用いて前記取得した署名情報を検証し、前記取得した署名情報が正常であることを検証すると、前記受信した第1の送信情報の暗号化及び署名を解除した第2の送信情報であって、暗号化・署名解除処理を実行したことを示す処理識別情報を含む第2の送信情報を、前記受信した第1の送信情報の送信先のアドレス情報で示されるアドレス宛に前記第2の通信回線に送信する、
    ことを特徴とする送信情報管理装置。
  6. 請求項5に記載の送信情報管理装置であって、
    前記管理用処理装置は、管理用送信情報処理手段と、管理用復号化手段と、管理用署名情報検証手段と、管理用送信情報送受信手段を有しており、
    前記管理用送信情報送受信手段は、前記第1の通信回線から前記第1の送信情報を受信し、前記第2の送信情報を前記第2の通信回線に送信し、
    前記管理用復号化手段は、秘密鍵情報を用いて暗号情報を復号化して署名情報と本文情報を取得し、
    前記管理用署名情報検証手段は、公開鍵情報を用いて署名情報を復号化し、復号情報を取得することができたことにより前記署名情報が正常であることを検証し、
    前記管理用送信情報処理手段は、前記管理用送信情報送受信手段により、前記第1の通信回線から前記第1の送信情報を受信すると、
    前記受信した第1の送信情報の送信先のアドレス情報に対応する秘密鍵情報を前記管理用記憶装置から読み出し、前記管理用復号化手段により、前記読み出した秘密鍵情報を用いて前記受信した第1の送信情報に含まれている暗号情報を復号化して署名情報と本文情報を取得し、
    また、前記受信した第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、前記管理用署名情報検証手段により、前記抽出した公開鍵情報を用いて前記取得した署名情報を検証し、前記管理用署名情報検証手段により、前記取得した署名情報が正常であることが検証されると、前記取得した本文情報と前記処理識別情報を含み、署名情報と証明書情報を含んでいない送信情報を前記第2の送信情報として、前記受信した第1の送信情報の送信先のアドレス情報で示されるアドレス宛に前記管理用送信情報送受信手段により前記第2の通信回線に送信する、
    ことを特徴とする送信情報管理装置。
  7. 請求項5に記載の送信情報管理装置であって、
    管理用記憶装置を備え、
    前記管理用記憶装置には、公開鍵情報とアドレス情報を含む証明書情報が記憶されており、
    前記管理用処理装置は、第1の通信回線から前記第1の送信情報を受信すると、前記受信した第1の送信情報の送信先のアドレス情報に対応する秘密鍵情報を前記管理用記憶装置から読み出し、前記読み出した秘密鍵情報を用いて前記受信した第1の送信情報に含まれている暗号情報を復号化して署名情報と本文情報を取得し、
    また、前記受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が前記管理用記憶装置に記憶されているか否かを判別し、
    前記受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が前記管理用記憶装置に記憶されている場合には、当該証明書情報に含まれている公開鍵情報を前記管理用記憶装置から読み出し、前記読み出した公開鍵情報を用いて前記取得した署名情報を検証し、前記取得した署名情報が正常であることを検証すると、前記第2の送信情報を前記第2の通信回線に送信し、
    前記受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が前記管理用記憶装置に記憶されていない場合には、前記受信した第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、前記抽出した公開鍵情報を用いて前記取得した署名情報を検証し、前記取得した署名情報が正常であることを検証すると、前記2の送信情報を前記第2の通信回線に送信する、
    ことを特徴とする送信情報管理装置。
  8. 請求項7に記載の送信情報管理装置であって、
    前記管理用処理装置は、管理用送信情報処理手段と、管理用復号化手段と、管理用署名情報検証手段と、管理用送信情報送受信手段を有しており、
    前記管理用送信情報送受信手段は、前記第1の通信回線から前記第1の送信情報を受信し、前記第2の送信情報を前記第2の通信回線に送信し、
    前記管理用復号化手段は、秘密鍵情報を用いて暗号情報を復号化して署名情報と本文情報を取得し、
    前記管理用署名情報検証手段は、公開鍵情報を用いて署名情報を復号化し、復号情報を取得することができたことにより前記署名情報が正常であることを検証し、
    前記管理用送信情報処理手段は、前記管理用送信情報送受信手段により、前記第1の通信回線から前記第1の送信情報を受信すると、
    前記受信した第1の送信情報の送信先のアドレス情報に対応する秘密鍵情報を前記管理用記憶装置から読み出し、前記管理用復号化手段により、前記読み出した秘密鍵情報を用いて前記受信した第1の送信情報に含まれている暗号情報を復号化して署名情報と本文情報を取得し、
    また、前記受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が前記管理用記憶装置に記憶されているか否かを判別し、
    前記受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が前記管理用記憶装置に記憶されている場合には、当該証明書情報に含まれている公開鍵情報を前記管理用記憶装置から読み出し、前記管理用署名情報検証手段により、前記読み出した公開鍵情報を用いて前記取得した署名情報を検証し、前記管理用署名情報検証手段により、前記取得した署名情報が正常であることが検証されると、前記取得した本文情報と前記処理識別情報を含み、署名情報と証明書情報を含んでいない送信情報を前記第2の送信情報として、前記受信した第1の送信情報の送信先のアドレス情報で示されるアドレス宛に前記管理用送信情報送受信手段により前記第2の通信回線に送信し、
    前記受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が前記管理用記憶装置に記憶されていない場合には、前記受信した第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、前記管理用署名情報検証手段により、前記抽出した公開鍵情報を用いて前記取得した署名情報を検証し、前記管理用署名情報検証手段により、前記取得した署名情報が正常であることが検証されると、前記受信した第1の送信情報に含まれている証明書情報を前記記管理用憶装置に記憶するとともに、前記取得した本文情報と前記処理識別情報を含み、署名情報と証明書情報を含んでいない送信情報を前記第2の送信情報として、前記受信した第1の送信情報の送信先のアドレス情報で示されるアドレス宛に前記管理用送信情報送受信手段により前記第2の通信回線に送信する、
    ことを特徴とする送信情報管理装置。
  9. 第1の通信回線と第2の通信回線の間に配置される送信情報管理装置であって、
    管理用処理装置と、管理用記憶装置を備え、
    前記管理用記憶装置には、秘密鍵情報がアドレス情報に対応して記憶されており、
    前記管理用処理装置は、前記第1の通信回線から、公開鍵情報とアドレス情報を含む証明書情報と、署名情報と、暗号情報を含む第1の送信情報を受信すると、
    前記受信した第1の送信情報の送信先のアドレス情報に対応する秘密鍵情報を前記管理用記憶装置から読み出し、前記読み出した秘密鍵情報を用いて前記受信した第1の送信情報に含まれている暗号情報を復号化して本文情報を取得し、
    また、前記受信した第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、前記抽出した公開鍵情報を用いて前記受信した第1の送信情報に含まれている署名情報を検証し、前記受信した第1の送信情報に含まれている署名情報が正常であることを検証すると、前記受信した第1の送信情報の暗号化及び署名を解除した第2の送信情報であって、暗号化・署名解除処理を実行したことを示す処理識別情報を含む第2の送信情報を、前記受信した第1の送信情報の送信先のアドレス情報で示されるアドレス宛に前記第2の通信回線に送信する、
    ことを特徴とする送信情報管理装置。
  10. 請求項9に記載の送信情報管理装置であって、
    前記管理用処理装置は、管理用送信情報処理手段と、管理用復号化手段と、管理用署名情報検証手段と、管理用送信情報送受信手段を有しており、
    前記管理用送信情報送受信手段は、前記第1の通信回線から前記第1の送信情報を受信し、前記第2の送信情報を前記第2の通信回線に送信し、
    前記管理用復号化手段は、秘密鍵情報を用いて暗号情報を復号化して本文情報を取得し、
    前記管理用署名情報検証手段は、公開鍵情報を用いて署名情報を復号化し、復号情報を取得することができたことにより前記署名情報が正常であることを検証し、
    前記管理用送信情報処理手段は、前記管理用送信情報送受信手段により、前記第1の通信回線から前記第1の送信情報を受信すると、
    前記受信した第1の送信情報の送信先のアドレス情報に対応する秘密鍵情報を前記管理用記憶装置から読み出し、前記管理用復号化手段により、前記読み出した秘密鍵情報を用いて前記受信した第1の送信情報に含まれている暗号情報を復号化して本文情報を取得し、
    また、前記受信した第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、前記管理用署名情報検証手段により、前記抽出した公開鍵情報を用いて前記受信した第1の送信情報に含まれている署名情報を検証し、前記管理用署名情報検証手段により、前記受信した第1の送信情報に含まれている署名情報が正常であることが検証されると、前記取得した本文情報と前記処理識別情報を含み、署名情報と証明書情報を含んでいない送信情報を前記第2の送信情報として、前記受信した第1の送信情報の送信先のアドレス情報で示されるアドレス宛に前記管理用送信情報送受信手段により前記第2の通信回線に送信する、
    ことを特徴とする送信情報管理装置。
  11. 請求項9に記載の送信情報管理装置であって、
    管理用記憶装置を備え、
    前記管理用記憶装置には、公開鍵情報とアドレス情報を含む証明書情報が記憶されており、
    前記管理用処理装置は、前記第1の通信回線から前記第1の送信情報を受信すると、前記受信した第1の送信情報の送信先のアドレス情報に対応する秘密鍵情報を前記管理用記憶装置から読み出し、前記読み出した秘密鍵情報を用いて前記受信した第1の送信情報に含まれている暗号情報を復号化して本文情報を取得し、
    また、前記受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が前記管理用記憶装置に記憶されているか否かを判別し、
    前記受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が前記管理用記憶装置に記憶されている場合には、当該証明書情報に含まれている公開鍵情報を前記管理用記憶装置から読み出し、前記読み出した公開鍵情報を用いて前記受信した第1の送信情報に含まれている署名情報を検証し、前記受信した第1の送信情報に含まれている署名情報が正常であることを検証すると、前記第2の送信情報を前記第2の通信回線に送信し、
    前記受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が前記管理用記憶装置に記憶されていない場合には、前記受信した第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、前記抽出した公開鍵情報を用いて前記受信した第1の送信情報に含まれている署名情報を検証し、前記受信した第1の送信情報に含まれている署名情報が正常であることを検証すると、前記2の送信情報を前記第2の通信回線に送信する、
    ことを特徴とする送信情報管理装置。
  12. 請求項11に記載の送信情報管理装置であって、
    前記管理用処理装置は、管理用送信情報処理手段と、管理用復号化手段と、管理用署名情報検証手段と、管理用送信情報送受信手段を有しており、
    前記管理用送信情報送受信手段は、前記第1の通信回線から前記第1の送信情報を受信し、前記第2の送信情報を前記第2の通信回線に送信し、
    前記管理用復号化手段は、秘密鍵情報を用いて暗号情報を復号化して本文情報を取得し、
    前記管理用署名情報検証手段は、公開鍵情報を用いて署名情報を復号化し、復号情報を取得することができたことにより前記署名情報が正常であることを検証し、
    前記管理用送信情報処理手段は、前記管理用送信情報送受信手段により、前記第1の通信回線から前記第1の送信情報を受信すると、
    前記受信した第1の送信情報の送信先のアドレス情報に対応する秘密鍵情報を前記管理用記憶装置から読み出し、前記管理用復号化手段により、前記読み出した秘密鍵情報を用いて前記受信した第1の送信情報に含まれている暗号情報を復号化して本文情報を取得し、
    また、前記受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が前記管理用記憶装置に記憶されているか否かを判別し、
    前記受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が前記管理用記憶装置に記憶されている場合には、当該証明書情報に含まれている公開鍵情報を前記管理用記憶装置から読み出し、前記管理用署名情報検証手段により、前記読み出した公開鍵情報を用いて前記受信した第1の送信情報に含まれている署名情報を検証し、前記管理用署名情報検証手段により、前記受信した第1の送信情報に含まれている署名情報が正常であることが検証されると、前記取得した本文情報と前記処理識別情報を含み、署名情報と証明書情報を含んでいない送信情報を前記第2の送信情報として、前記受信した第1の送信情報の送信先のアドレス情報で示されるアドレス宛に前記管理用送信情報送受信手段により前記第2の通信回線に送信し、
    前記受信した第1の送信情報の送信元のアドレス情報を含む証明書情報が前記管理用記憶装置に記憶されていない場合には、前記受信した第1の送信情報に含まれている証明書情報から公開鍵情報を抽出し、前記管理用署名情報検証手段により、前記抽出した公開鍵情報を用いて前記受信した第1の送信情報に含まれている署名情報を検証し、前記管理用署名情報検証手段により、前記受信した第1の送信情報に含まれている署名情報が正常であることが検証されると、前記受信した第1の送信情報に含まれている証明書情報を前記管理用記憶装置に記憶するとともに、前記取得した本文情報と前記処理識別情報を含み、署名情報と証明書情報を含んでいない送信情報を前記第2の送信情報として、前記受信した第1の送信情報の送信先のアドレス情報で示されるアドレス宛に前記管理用送信情報送受信手段により前記第2の通信回線に送信する、
    ことを特徴とする送信情報管理装置。
  13. 請求項1〜12のいずれかに記載の送信情報管理装置であって、
    前記管理用処理装置は、前記受信した第1の送信情報に含まれている署名情報あるいは前記取得した署名情報を前記公開鍵情報を用いて復号化して復号情報を取得することができ、さらに、前記受信した第1の送信情報に含まれている本文情報あるいは前記取得した本文情報からメッセージダイジェスト関数によりメッセージダイジェストを作成し、前記作成したメッセージダイジェストと前記取得した復号情報が一致したことにより前記署名情報が正常であることを検証する、
    ことを特徴とする送信情報管理装置。
  14. 第1の通信回線と第2の通信回線の間に配置される送信情報管理装置であって、
    管理用処理装置と、管理用記憶装置を備え、
    前記管理用記憶装置には、秘密鍵情報がアドレス情報に対応して記憶されており、
    前記管理用処理装置は、前記第1の通信回線から、暗号情報を含む第1の送信情報を受信すると、前記受信した第1の送信情報の送信先のアドレス情報に対応する秘密鍵情報を前記管理用記憶装置から読み出し、前記読み出した秘密鍵情報を用いて前記受信した第1の送信情報に含まれている暗号情報を復号化して本文情報を取得し、前記受信した第1の送信情報の暗号化を解除した第2の送信情報であって、暗号化解除処理を実行したことを示す処理識別情報を含む第2の送信情報を、前記受信した第1の送信情報の送信先のアドレス情報で示されるアドレス宛に前記第2の通信回線に送信する、
    ことを特徴とする送信情報管理装置。
  15. 請求項14に記載の送信情報管理装置であって、
    前記管理用処理装置は、管理用送信情報処理手段と、管理用復号化手段と、管理用送信情報送受信手段を有しており、
    前記管理用送信情報送受信手段は、前記第1の通信回線から前記第1の送信情報を受信し、前記第2の送信情報を前記第2の通信回線に送信し、
    前記管理用復号化手段は、秘密鍵情報を用いて暗号情報を復号化して本文情報を取得し、
    前記管理用送信情報処理手段は、前記管理用送信情報送受信手段により、前記第1の通信回線から前記第1の送信情報を受信すると、前記受信した第1の送信情報の送信先のアドレス情報に対応する秘密鍵情報を前記管理用記憶装置から読み出し、前記管理用復号化手段により、前記読み出した秘密鍵情報を用いて前記受信した第1の送信情報に含まれている暗号情報を復号化して本文情報を取得し、前記取得した本文情報と前記処理識別情報を含む第2の送信情報を前記管理用送信情報送受信手段により前記第2の通信回線に送信する、
    ことを特徴とする送信情報管理装置。
  16. 請求項1〜15のいずれかに記載の送信情報管理装置であって、
    前記管理用処理装置は、任意の可変情報から処理検証情報作成関数により処理検証情報を作成し、前記作成した処理検証情報を含む第2の送信情報を前記第2の通信回線に送信し、また、第2の通信回線から可変情報送信要求情報を受信すると、前記受信した可変情報送信要求情報の送信元のアドレス情報で示されるアドレス宛に送信した処理検証情報を作成する際に用いた可変情報を、前記可変情報送信要求情報の送信元のアドレス情報で示されるアドレス宛に前記第2の通信回線に送信する、
    ことを特徴とする送信情報管理装置。
  17. 第1の通信回線と第2の通信回線の間に配置されている送信情報管理装置と、前記第2の通信回線に接続されている端末装置を備える送信情報通信装置であって、
    前記送信情報管理装置として請求項1〜16のいずれかに記載の送信情報管理装置が用いられ、
    前記端末装置は、端末用処理装置と、端末用表示装置を有し、
    前記端末用処理装置は、前記第2の通信回線から前記第2の送信情報を受信すると、前記受信した第2の送信情報に含まれている本文情報を前記端末用表示装置に表示し、また、前記受信した第2の送信情報に含まれている処理識別情報で示される処理に対応する報知情報を出力する、
    ことを特徴とする送信情報通信装置。
  18. 第1の通信回線と第2の通信回線の間に配置されている送信情報管理装置と、前記第2の通信回線に接続されている端末装置を備える送信情報通信装置であって、
    前記送信情報管理装置として請求項16に記載の送信情報管理装置が用いられ、
    前記端末装置は、端末用処理装置と、端末用表示装置を有し、
    前記端末用処理装置は、前記第2の通信回線から前記第2の送信情報を受信すると、可変情報送信要求情報を前記第2の通信回線を介して前記送信情報管理装置に送信し、前記送信情報管理装置から送信された可変情報を前記第2の通信回線から受信すると、前記受信した可変情報から処理検証情報作成関数により処理検証情報を作成し、前記作成した処理検証情報と前記受信した第2の送信情報に含まれている処理検証情報が一致した場合に、前記受信した第2の送信情報に含まれている本文情報を前記端末用表示装置に表示し、また、前記受信した第2の送信情報に含まれている処理識別情報で示される処理に対応する報知情報を出力する、
    ことを特徴とする送信情報通信装置。
JP2006306026A 2006-11-10 2006-11-10 送信情報管理装置 Pending JP2008124767A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006306026A JP2008124767A (ja) 2006-11-10 2006-11-10 送信情報管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006306026A JP2008124767A (ja) 2006-11-10 2006-11-10 送信情報管理装置

Publications (1)

Publication Number Publication Date
JP2008124767A true JP2008124767A (ja) 2008-05-29

Family

ID=39509070

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006306026A Pending JP2008124767A (ja) 2006-11-10 2006-11-10 送信情報管理装置

Country Status (1)

Country Link
JP (1) JP2008124767A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010081400A (ja) * 2008-09-26 2010-04-08 Nec Commun Syst Ltd 電子メール検証システム、送信端末、受信端末、電子メール処理端末、電子メール検証、送信および受信方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111606A (ja) * 1999-10-08 2001-04-20 Open Loop:Kk 通信制御装置及び記録媒体
JP2001283144A (ja) * 2000-03-30 2001-10-12 Sogo Keibi Hosho Co Ltd 電子委任処理システム、電子委任状作成装置および電子申請書作成装置
JP2006094422A (ja) * 2004-09-27 2006-04-06 Nippon Telegr & Teleph Corp <Ntt> メール配送システム、メール配送方法、メール配送プログラムおよびメール中継装置
JP2006148658A (ja) * 2004-11-22 2006-06-08 Murata Mach Ltd 暗号メールサーバとそのプログラム
JP2006244081A (ja) * 2005-03-02 2006-09-14 Fuji Xerox Co Ltd 認証機能付きサーバ及び方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111606A (ja) * 1999-10-08 2001-04-20 Open Loop:Kk 通信制御装置及び記録媒体
JP2001283144A (ja) * 2000-03-30 2001-10-12 Sogo Keibi Hosho Co Ltd 電子委任処理システム、電子委任状作成装置および電子申請書作成装置
JP2006094422A (ja) * 2004-09-27 2006-04-06 Nippon Telegr & Teleph Corp <Ntt> メール配送システム、メール配送方法、メール配送プログラムおよびメール中継装置
JP2006148658A (ja) * 2004-11-22 2006-06-08 Murata Mach Ltd 暗号メールサーバとそのプログラム
JP2006244081A (ja) * 2005-03-02 2006-09-14 Fuji Xerox Co Ltd 認証機能付きサーバ及び方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010081400A (ja) * 2008-09-26 2010-04-08 Nec Commun Syst Ltd 電子メール検証システム、送信端末、受信端末、電子メール処理端末、電子メール検証、送信および受信方法

Similar Documents

Publication Publication Date Title
JP4991035B2 (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
US8417941B2 (en) Apparatus and method to prevent man in the middle attack
US8321669B2 (en) Electronic data communication system
JP2007081482A (ja) 端末認証方法及びその装置、プログラム
US20080229109A1 (en) Human-recognizable cryptographic keys
JP2007028014A (ja) デジタル署名プログラム、デジタル署名システム、デジタル署名方法、署名検証方法
JP2007142930A (ja) 画像処理装置、ジョブログ生成方法、およびプログラム
JP2007060352A (ja) 文書管理システム、文書管理プログラム及び文書管理方法
JP2009060384A (ja) 画像通信システムおよび画像通信装置
CN1783853B (zh) 密码邮件服务器设备
CN101924635A (zh) 一种用户身份认证的方法及装置
JP2009100345A (ja) メール中継装置
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP2008134985A (ja) ネットワークシステム
JP2008097170A (ja) 暗号化機能付き処理装置、暗号化装置、および暗号化機能付き処理プログラム
JPH11168460A (ja) 暗号ネットワーク・システムおよび方法
JP3563649B2 (ja) 通信制御装置及び記録媒体
JPWO2006033150A1 (ja) データ通信方法
KR20100008729A (ko) 피싱공격 방지 방법
CN105743884A (zh) 邮件隐藏方法和系统
US20090217040A1 (en) Information processing apparatus, information processing method, and computer readable recording medium
CN103326992B (zh) 一种用于实现可信任邮箱的电子公证系统及方法
JP2008124767A (ja) 送信情報管理装置
JP4220671B2 (ja) 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体
JP2008176429A (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091009

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110620

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111012