JP2014056392A - メールサーバ及びメール送受信方法 - Google Patents

メールサーバ及びメール送受信方法 Download PDF

Info

Publication number
JP2014056392A
JP2014056392A JP2012200462A JP2012200462A JP2014056392A JP 2014056392 A JP2014056392 A JP 2014056392A JP 2012200462 A JP2012200462 A JP 2012200462A JP 2012200462 A JP2012200462 A JP 2012200462A JP 2014056392 A JP2014056392 A JP 2014056392A
Authority
JP
Japan
Prior art keywords
unit
mail
character string
email
local part
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012200462A
Other languages
English (en)
Other versions
JP6223667B2 (ja
Inventor
Tatsuya Yoshino
達哉 芳野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Original Assignee
Chugoku Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc filed Critical Chugoku Electric Power Co Inc
Priority to JP2012200462A priority Critical patent/JP6223667B2/ja
Publication of JP2014056392A publication Critical patent/JP2014056392A/ja
Application granted granted Critical
Publication of JP6223667B2 publication Critical patent/JP6223667B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】既存のメールアドレスを利用しつつ、簡易的にセキュリティを向上させることができるメールサーバ及びメール送受信方法を提供すること。
【解決手段】メールサーバ1は、送信対象の電子メールの送信元のメールアドレスのローカル部の文字列の暗号化を行う暗号化部52と、送信対象の電子メールのローカル部を、暗号化部52により暗号化された文字列に置換する第1置換部53と、受信された電子メールの宛先のメールアドレスのうち、所定ドメインに対応するメールアドレスのローカル部の文字列の復号化を行う復号化部55と、受信された電子メールのローカル部を、復号化部55により復号化された文字列に置換する第2置換部56と、を備える。
【選択図】図2

Description

本発明は、メールサーバ及びメール送受信方法に関する。
近年、電子メールによってコミュニケーションをとることが広く定着している。その一方で、個人又は企業に対して悪意のある電子メールを送りつける等の攻撃が増加している。
例えば、企業において、メールアドレスのローカル部を社員コードや社員名称等として、社員に電子メールアドレス(以下、単にメールアドレスという)を割り当てる場合がある。この場合、攻撃者によってブルートフォースアタックが行われると、いくつかのメールアドレスには攻撃者からのメールが届くおそれがある。更に、攻撃者から受信したメールに対してユーザがアクションを取ることにより、被害を受けるおそれがある。
このような問題に対して、例えば、特許文献1では、本来のメールアドレスとは異なる他のメールアドレスを用いて電子メールの送信を行うことが提案されている。
特開2011−041260号公報
しかしながら、企業において多くのメールアドレスを扱っている場合、全社員に対して異なるメールアドレスを新たに割り当てるのは管理者にとって負担が大きい。また、全社員に対して、異なるメールアドレスを用いた運用を周知徹底させることも難しい。そこで、既存のメールアドレスを利用しつつ、簡易的にセキュリティを向上させることが望まれている。
本発明は、既存のメールアドレスを利用しつつ、簡易的にセキュリティを向上させることができるメールサーバ及びメール送受信方法を提供することを目的とする。
本発明のメールサーバは、電子メールと当該電子メールの送信要求とを受け付ける受付部と、前記受付部により受け付けた電子メールの送信元のメールアドレスのローカル部の文字列の暗号化を行う暗号化部と、前記受付部により受け付けた電子メールの前記ローカル部を、前記暗号化部により暗号化された文字列に置換する第1置換部と、前記第1置換部により前記ローカル部が置換された電子メールを前記電子メールの送信先に送信する送信部と、所定ドメインの電子メールを受信する受信部と、前記受信部により受信された電子メールの宛先のメールアドレスのうち、前記所定ドメインに対応するメールアドレスのローカル部の文字列の復号化を行う復号化部と、前記受信部により受信された電子メールの前記ローカル部を、前記復号化部により復号化された文字列に置換する第2置換部と、前記第2置換部により前記ローカル部が置換された電子メールを記憶部に記憶させる記憶制御部と、を備えることを特徴とする。
また、本発明のメールサーバでは、前記暗号化部は、前記受付部により受け付けた電子メールの送信元のメールアドレスのローカル部の文字列に所定の文字列を連結し、連結された文字列の暗号化を行い、前記第2置換部は、前記復号化部により復号化された文字列から前記所定の文字列を除去し、前記受信部により受信された電子メールの前記ローカル部を、前記所定の文字列が除去された文字列に置換することが好ましい。
また、本発明のメールサーバでは、前記受付部は、受け付けた電子メールの宛先に前記所定ドメインのメールアドレスが含まれている場合、当該電子メールを前記記憶部に直接記憶させることが好ましい。
本発明のメール送受信方法は、電子メールの送受信を行うメール送受信方法であって、電子メールと当該電子メールの送信要求とを受け付ける受付ステップと、前記受付ステップにおいて受け付けた電子メールの送信元のメールアドレスのローカル部の文字列の暗号化を行う暗号化ステップと、前記受付ステップにおいて受け付けた電子メールの前記ローカル部を、前記暗号化ステップにより暗号化された文字列に置換する第1置換ステップと、前記第1置換ステップにおいて前記ローカル部が置換された電子メールを前記電子メールの送信先に送信する送信ステップと、所定ドメインの電子メールを受信する受信ステップと、前記受信ステップにおいて受信された電子メールの宛先のメールアドレスのうち、前記所定ドメインに対応するメールアドレスのローカル部の文字列の復号化を行う復号化ステップと、前記受信ステップにおいて受信された電子メールの前記ローカル部を、前記復号化ステップにおいて復号化された文字列に置換する第2置換ステップと、前記第2置換ステップにおいて前記ローカル部が置換された電子メールを記憶部に記憶させる記憶制御ステップと、を含むことを特徴とする。
本発明によれば、既存のメールアドレスを利用しつつ、簡易的にセキュリティを向上させることができる。
本実施形態に係るメールサーバと周辺装置との関係を示す図である。 本実施形態に係るメールサーバの機能構成を示す図である。 本実施形態に係る暗号化部の構成を示す図である。 本実施形態に係る復号化部の構成を示す図である。 本実施形態に係るメールサーバにおいて、電子メールの送信に係る処理の流れを示すフローチャートである。 図5の暗号化処理の詳細な流れを示すフローチャートである。 本実施形態に係るメールサーバにおいて、電子メールの受信に係る処理の流れを示すフローチャートである。 図7の復号化処理の詳細な流れを示すフローチャートである。
以下、本発明の実施形態について図を参照しながら説明する。
図1は、本実施形態に係るメールサーバ1と周辺装置との関係を示す図である。メールサーバ1は、第1ネットワークN1上の1又は複数の端末2と、第2ネットワークN2を介して接続される複数の外部装置3とに接続されており、電子メールの送受信を行う。メールサーバ1は、DMZ(De−Militarized Zone)に配置されており、ゲートウェイ等を介して外部装置3との通信を行う。第1ネットワークN1は、例えば、ローカルエリアネットワーク(Local Area Network)であり、第2ネットワークは、例えば、インターネットである。
図2は、本実施形態に係るメールサーバ1の機能構成を示す図である。
メールサーバ1は、表示部10と、入力部20と、記憶部30と、通信部40と、制御部50とを備える。
表示部10は、ブラウン管表示装置(CRT:Cathode Ray Tube)又は液晶表示装置(LCD:Liquid Crystal Display)等のディスプレイ装置により構成される。表示部10は、制御部50の制御に応じて、メールサーバ1の機能に係る表示を行う。
入力部20は、キーボード及びマウス等により構成される。入力部20は、メールサーバ1のユーザから入力操作を受け付ける。
記憶部30は、メモリ(RAM、ROM等)、ハードディスクドライブ(HDD)及び光ディスク(CD、DVD等)ドライブ等により構成される。記憶部30は、メールサーバ1を機能させるための各種プログラム(図示省略)を記憶する。各種プログラムは、制御部50により適宜実行、参照されることにより、制御部50と協働して本発明に係る各機能を実現する。各種プログラムは、必要に応じて通信回線を介して配布されたり、コンピュータ可読媒体に記録されて配布される。
また、記憶部30は、所定ドメインを宛先に含むメールを記憶するメールボックス31を備える。また、記憶部30は、所定ドメインのメールアドレスに対応するアカウント情報を記憶する。アカウント情報は、ユーザIDと、パスワードとを含む。このユーザIDは、例えば、所定ドメインのメールアドレスのローカル部と一致する。すなわち、アカウント情報は、所定ドメインのメールアドレスと関連付けられている。なお、ローカル部とは、メールアドレスを構成する文字列のうち、@より前の文字列をいう。
通信部40は、例えば、各種有線及び無線インターフェース装置等により構成される。通信部40は、制御部50の制御に応じて、端末2及び外部装置3とデータの送受信を行う。
制御部50は、CPU等により構成されており、メールサーバ1の全体を制御する。制御部50は、受付部としての送信要求受付部51と、暗号化部52と、第1置換部53と、送信部及び受信部としての通信制御部54と、復号化部55と、第2置換部56と、記憶制御部57と、受信要求受付部58とを備える。
送信要求受付部51は、第1ネットワークN1上の端末2から、電子メールと当該電子メールの送信要求とを受け付ける。ここで、当該電子メールの送信元のメールアドレスのドメインは、全て所定ドメインであるものとする。
また、送信要求受付部51は、電子メールのヘッダ情報を参照し、宛先に所定ドメインのメールアドレスが含まれているか否かを判定する。送信要求受付部51は、宛先に所定ドメインのメールアドレスが含まれていると判定した場合、記憶部30のメールボックス31に当該電子メールを直接記憶させる。つまり、送信要求受付部51は、送信要求を受け付けた電子メールの宛先に所定ドメインのメールアドレスが含まれている場合、当該電子メールを記憶部30に直接記憶させる。これにより当該電子メールは、暗号化部52による暗号化を行われていない状態で記憶部30に記憶される。
また、送信要求受付部51は、宛先に所定ドメインのメールアドレスしか含まれていない場合、当該電子メールを暗号化部52と第1置換部53に出力しないように制御する。
暗号化部52は、送信要求受付部51により受け付けた電子メールのヘッダ情報を参照し、電子メールの送信元のメールアドレスを特定する。暗号化部52は、特定した送信元のメールアドレスのローカル部を構成する文字列の暗号化を行うことで、当該文字列の変換を行う。
また、暗号化部52は、送信要求受付部51により受け付けた電子メールのヘッダ情報を参照し、電子メールの宛先のメールアドレスに所定ドメインのメールアドレスが含まれている場合に、当該メールアドレスのローカル部を構成する文字列の暗号化を行い、当該文字列の変換を行う。
また、暗号化部52は、送信要求受付部51により受け付けた電子メールのメッセージ本文に含まれている、所定ドメインのメールアドレスのローカル部を構成する文字列の暗号化を行い、当該文字列の変換を行う。ここでは、暗号化されるメールアドレスのローカル部が、20桁以下(例えば6桁の整数であってもよい)の整数Xであるものとして説明を進める。
以下、暗号化部52の暗号化について説明する。
暗号化部52は、図3に示すように、鍵生成部521と、第1暗号化部522と、第2暗号化部523とから構成されている。
鍵生成部521は、文字列を暗号化するための暗号鍵Eを予め生成しておき、この暗号鍵Eを記憶部30に記憶させる。また、鍵生成部521は、暗号鍵Eにより暗号化された文字列を復号化するための復号鍵Fを予め生成しておき、この復号鍵Fを記憶部30に記憶させる。
暗号鍵E及び復号鍵Fは、以下のように生成される。
まず、第1の素数Aと、第2の素数Bとを予め用意する。第1の素数A及び第2の素数Bは、これらの積Nが所定数Xを超えるような素数の組合せである。ここで、所定数Xとは、例えば、20桁の整数であり、乗算結果がレジスタで一度に表現できる範囲を超える整数である。また、所定数Xは、暗号化され得る全ての文字列よりも長い文字列であることとする。例えば、所定数Xは、一度に暗号化したい情報が整数で表現できる場合、この整数よりも大きい値である。なお、これらの素数は、鍵生成部521により算出させてもよいし、入力部20を介して受け付けるようにしてもよい。
鍵生成部521は、第1の素数Aより1少ない整数を整数A’とし、素数Bより1少ない整数を整数B’とする。そして、鍵生成部521は、整数A’と整数B’との最小公倍数Kと素である整数Eであって、所定数Xを底とし整数Eを指数として算出される数(べき乗)が、レジスタの表現できる桁数よりも大きい桁数としての所定桁数を超える(桁あふれが発生する)整数Eを生成する。鍵生成部521は、第1の素数A及び第2の素数Bの積Nを予め記憶部30に記憶させるとともに、整数Eを暗号鍵Eとして予め記憶部30に記憶させる。
また、鍵生成部521は、任意の整数をmとした場合に、上述した整数E、最小公倍数Kを用いて、以下の(1)式を満たすように整数Fを生成する。鍵生成部521は、この整数Fを、暗号化鍵Eに対応する復号鍵Fとし、記憶部30に記憶させる。整数Fは、(1)式を満たすものであれば、任意の数でよい。
Figure 2014056392
また、鍵生成部521は、換字式暗号化に用いられる整数Rを生成し、予め記憶部30に記憶させる。整数Rは、所定数Xより小さい正の整数をランダムに選択したものである。
第1暗号化部522は、所定数Xより小さい任意の正の整数、すなわち、暗号化される整数Xを底とし整数Eを指数としたべき乗を、第1の素数Aと第2の素数Bとの積Nで除算した場合の剰余を算出することにより、整数Xの暗号化数Yを算出する。すなわち、第1暗号化部522は、以下の(2)式で表される、整数Xの暗号化数Yを算出する。(2)式に示される「mod」は、剰余を算出する関数である。
Figure 2014056392
具体的には、第1暗号化部522は、繰り返し二乗法(高速冪乗法)を用いて整数Xの暗号化数Yを算出する。以下に、処理手順について以下に説明する。
まず、第1暗号化部522は、整数Eの2進数展開を行い、整数XのE乗を、整数Xの2のべき乗の積に展開する。ここで、kは、0からnまでの整数をとるものとし、nは、2のべき乗が整数Eを超えないべき数のうち、もっとも大きいべき数に対応するものとする。例えば、整数Eが287である場合、整数XのE乗は、以下の(3)式で表される。ここで、2の8乗が整数Eを超えない最も大きい数となるので、べき数「8」がnとなる。
Figure 2014056392
続いて、第1暗号化部522は、以下の(4)式に示すように、整数Xの2乗を積Nで除算した場合の剰余から順に、整数Xの2乗を積Nで除算した場合の剰余を算出する。例えば、整数Xの2乗は、(4)式に示されるように、整数Xの2乗を積Nで除算した場合の剰余を用いて簡易的に算出することができる。
Figure 2014056392
ここで、整数Eは、所定数XのE乗の演算結果がレジスタの表現できる桁数よりも大きい桁数となるように生成されているので、整数Xの2乗を算出する場合に、桁あふれが生じる場合がある。そこで、第1暗号化部522は、整数Xについて、以下の(5)式を用いて、上位の桁X及び下位の桁Xに分割された整数に展開し、上位の桁X及び下位の桁Xに基づいて、整数Xの2乗まで算出する。
Figure 2014056392
式中、Mは底であり、Cdは整数Xにおける下位の桁の数である。また、Cdは、1以上の整数である。
例えば、底であるMを2とし、整数Xの桁数を16桁、下位の桁数Cdを8桁とする場合、(5)式は、以下の(6)式のように表される。
Figure 2014056392
例えば、本実施形態に係るメールサーバ1が16ビット幅のレジスタのCPUを備える場合に、整数Xの値が10進数の65532であるとすると、この整数Xに対するべき乗の計算において、指数として、2を用いた時点で、16ビット幅のレジスタを用いて表現できる整数の上限値65535を超えてしまう。すなわち、単に整数Xをべき乗する通常の計算方法に従って(2)式の右辺に含まれる整数XのE乗の計算を実施すると、正確なべき乗の値が得られない場合がある。
これに対して、式(6)により表される桁の分割を用いて上位の桁と下位の桁をそれぞれ整数部分として分割すると、例えば、整数Xが10進数の65532、すなわち、2進数の1111111111111100は、上位8桁に含まれる整数11111111(10進数の255)と、下位8桁に含まれる整数11111100(10進数の252)とに分割される。この場合、分割された2つの数は、255の2乗よりも小さい値となるので、16ビット幅のレジスタが表現できる整数の範囲内となる。よって、桁あふれによる誤りを避けることが可能である。
また、本実施形態では、(5)式のように、2つの整数に分割することとしたが、例えば、整数Xを20桁とした場合には、以下の(7)式に示されるように、4つの整数に分割することとしてもよい。
Figure 2014056392
式中、X15は整数Xの16桁目から20桁目、X10は整数Xの11桁目から15桁目、Xは整数Xの6桁目から10桁目、Xは整数Xの1桁目から5桁目である。また、整数Xが20桁(所定桁数)に満たない場合(例えば、6桁の場合)に、上位の桁に対して所定の文字列を連結(例えば、所定桁数となるまで1又は複数の「0」を連結するゼロ詰め)して整数Xの桁数を増加させるようにしてもよい。このようにすることで、メールサーバ1は、桁あふれを発生する条件で整数Eを生成した後に、(3)〜(5)式を用いて整数Xを展開して暗号化数Yを算出することにより、桁あふれを避けて、暗号化数Yを正確に算出することができる。
なお、整数Xは、(6)式や(7)式のように、分割後の整数の桁数が等しくなるように分割されることが好ましい。
また、整数Xが所定桁数(例えば、20桁)に満たない場合に、上位の桁に対してゼロ詰めを行い所定桁数の文字列としたうえで暗号化を行うこととしたが、これに限らない。例えば、記憶部30に、メールアドレスと、当該メールアドレスのユーザ名(例えばユーザの氏名)とを関連付けて記憶させるようにしてもよい。そして、暗号化部52(第1暗号化部522)は、暗号化を行う前に、所定ドメインのメールアドレスのローカル部に、所定の文字列として、当該メールアドレスのユーザ名を連結することで、当該ユーザ名が連結された状態でローカル部の文字列の暗号化を行うこととしてもよい。この場合、暗号化部52は、連結された文字列に、数以外の文字列が含まれることから、数以外の文字列を数字に変換したうえで暗号化を行うようにする。なお、数字に変換した後の文字列長は、所定桁数以下となるようにする。
続いて、第1暗号化部522は、2のべき乗の積に展開された整数XのE乗の剰余を算出する。例えば、整数Eが287である場合、整数XのE乗の剰余は、以下の(8)式で示されるので、(4)式に示すように予め求められている整数Xの2乗を積Nで除算した場合の剰余から容易に算出することが可能となる。なお、この計算において、桁あふれを回避するように、被乗数を、(5)式と同様に上位の桁と下位の桁に分割して、剰余を算出するようにしてもよい。
Figure 2014056392
第2暗号化部523は、記憶部に記憶されている鍵Rを使用して、以下の(9)式を基づいて、暗号化数Yの換字式暗号を行い、整数Y’を算出する。
Figure 2014056392
(9)式中、Rot(Y,R)は、鍵Rを秘密鍵として用いて、暗号化数Yを換字式暗号する関数である。具体的には、Rot(Y,R)は、暗号化数Yを、所定数Xの範囲で鍵Rの値だけ加算する。また、暗号化数Yに鍵Rを加算した結果が所定数Xを超える場合、Rot(Y,R)は、整数Y’として、YにRを加算したことにより所定数Xを超えた分、すなわち、Y+R−Xを返す。
また、Rot(Y,R)は、暗号化数Yに鍵Rを加算する場合に、暗号化数Yについて、以下の(10)式を用いて、上位の桁Y及び下位の桁Yに分割された整数部分を生成し、この上位の桁Y及び下位の桁Yを用いて、整数Y’を算出する。
Figure 2014056392
(5)式と同様に、(10)式中、Mは底であり、Cdは暗号化数Yにおける下位の桁の数である。また、Cdは、少なくとも1である。
なお、第1暗号化部522及び第2暗号化部523は、複数回実行されてもよい。この場合、後述の第1復号化部551及び第2復号化部552は、第1暗号化部522及び第2暗号化部523が実行された回数だけ実行される。
第1置換部53は、送信要求受付部51により受け付けた電子メールの送信元、宛先及びメッセージ本文に含まれているメールアドレスのうち、所定ドメインのメールアドレスについて、当該メールアドレスのローカル部を構成する文字列を、暗号化部52により暗号化された文字列に置換する。
通信制御部54は、第1置換部53によってローカル部が置換された電子メールについて、当該電子メールのヘッダ情報を参照し、宛先のメールアドレスのドメインを特定する。そして、通信制御部54は、通信部40を介して、当該電子メールを、送信先のドメインに対応するメールサーバに送信する。電子メールは、送信先のドメインに対応するメールサーバに直接送信されるか、1又は複数の外部装置を介して送信される。
また、通信制御部54は、通信部40を介して、外部装置3から所定ドメインのメールアドレスを宛先に含む電子メールを受信する。
復号化部55は、通信制御部54により受信された電子メールのヘッダ情報を参照し、電子メールの宛先のメールアドレスを特定する。復号化部55は、特定されたメールアドレスのうち、所定ドメインに対応するメールアドレスのローカル部を構成する文字列の復号化を行い、当該文字列の変換を行う。
また、復号化部55は、通信制御部54により受信された電子メールのメッセージ本文に含まれている、所定ドメインのメールアドレスのローカル部を構成する文字列の復号化を行い、当該文字列の変換を行う。
以下、受信された電子メールに含まれている所定ドメインのメールアドレスのローカル部を構成する文字列が、暗号化部52により暗号化されている整数Y’であるものとして、説明を進める。
復号化部55は、図4に示すように、第1復号化部551と、第2復号化部552とから構成されている。
第1復号化部551は、第1暗号化部522に対応し、第2復号化部552は、第2暗号化部523に対応している。すなわち、第2復号化部552による復号の後に第1復号化部551による復号化が行われるため、ここでは、第2復号化部552の説明から行う。
第2復号化部552は、第2暗号化部523により換字式暗号された整数Y’から、換字式復号により暗号化数Yを算出する。具体的には、第2復号化部552は、以下の(11)式を用いた換字式復号を行い、暗号化数Yを算出する。
Figure 2014056392
式中に示される鍵Rは、換字式暗号化の秘密鍵として用いられる整数であり、上述したように記憶部30に記憶されている。
Rot−1()は、整数Y’を、所定数Xの範囲で鍵Rの値だけ減算した値を関数の戻り値として返す。整数Y’に鍵Rを減算した結果が0未満となる場合、Rot−1()は、暗号化数Yとして、整数Y’にRを減算したことにより0より小さい分を所定数Xから減算した値、すなわち、Y−R+Xを関数の戻り値として返す。
また、Rot−1()は、整数Y’にRを減算する場合に、整数Y’について、(10)式と同様に、上位の桁及び下位の桁に分割された整数部分を生成し、この上位の桁及び下位の桁を用いて、暗号化数Yを算出する。
第1復号化部551は、記憶部30に記憶されている復号鍵Fを用いて、暗号化数Yを底とし復号鍵Fを指数としたべき乗を、積Nで除算した場合の剰余を算出することにより、暗号化数Yの元の数、すなわち整数Xを算出する。すなわち、第1復号化部551は、以下の(12)式に基づいて、暗号化数Yの元の整数Xを算出する。第1復号化部551は、第1暗号化部522と同様に、繰り返し二乗法(高速冪乗法)を用いることにより、暗号化数Yの元の整数Xを算出する。第1復号化部551の詳細な処理は、第1暗号化部522の処理と同様であるので、説明を省略する。
Figure 2014056392
なお、復号化部55(第1復号化部551)は、復号化することによって得られた文字列から、所定文字列を除去する。すなわち、復号化部55は、復号化することによって得られた文字列について、所定の文字列としての、ゼロ詰めにより付加された文字列、又は、メールアドレスに対応したユーザ名に対応する文字列を除去することにより、これらが連結される前の文字列に変換する。これにより、所定の文字列が除去された文字列、すなわち、暗号化される前の文字列Xが得られる。
第2置換部56は、通信制御部54により受信された電子メールの宛先及びメッセージ本文に含まれているメールアドレスのうち、所定ドメインのメールアドレスについて、当該メールアドレスのローカル部を構成する文字列を、復号化部55により復号化された文字列Xに置換する。
記憶制御部57は、第2置換部56によりローカル部が置換された電子メールをメールボックス31に記憶させる。
受信要求受付部58は、端末2から、電子メールの受信要求を受け付ける。受信要求は、アカウント情報を含んでいる。受信要求受付部58は、受信要求に含まれるアカウント情報と、記憶部30に記憶されているアカウント情報との照合を行う。続いて、受信要求受付部58は、一致するアカウント情報がある場合、当該アカウント情報に関連付けられている所定ドメインのメールアドレスを特定する。続いて、受信要求受付部58は、特定されたメールアドレスを宛先とする電子メールをメールボックス31から抽出し、受信要求を行った端末2に当該電子メールを送信する。
続いて、図5から図8を参照して、メールサーバ1における処理の流れを説明する。
図5は、本実施形態に係るメールサーバ1において、電子メールの送信に係る処理の流れを示すフローチャートである。
ステップS1において、制御部50(送信要求受付部51)は、端末2から電子メールの送信要求を受け付ける。
ステップS2において、制御部50(送信要求受付部51)は、宛先に所定ドメインのメールアドレスが含まれているか否かを判定する。制御部50(送信要求受付部51)は、この判定がYESの場合、ステップS3に処理を移す。また、制御部50は、この判定がNOの場合、ステップS4に処理を移す。
ステップS3において、制御部50(送信要求受付部51)は、送信要求が行われている電子メールをメールボックス31に記憶させる。
ステップS4において、制御部50(送信要求受付部51)は、宛先に含まれているメールアドレスが所定ドメインのメールアドレスのみか否かを判定する。制御部50(送信要求受付部51)は、この判定がYESの場合、本フローチャートに係る処理を終了する。制御部50(送信要求受付部51)は、この判定がNOの場合、ステップS5に処理を移す。
ステップS5において、制御部50(暗号化部52)は、送信対象の電子メールに含まれている所定ドメインのメールアドレスのローカル部を構成する文字列の暗号化を行うことで、当該文字列の変換を行う。
具体的には、制御部50(暗号化部52)は、送信対象の電子メールの送信元のメールアドレスのローカル部を構成する文字列の暗号化を行う。また、制御部50(暗号化部52)は、送信対象の電子メールの宛先に所定ドメインのメールアドレスが含まれている場合、当該メールアドレスのローカル部を構成する文字列の暗号化を行う。また、制御部50(暗号化部52)は、送信対象の電子メールのメッセージ本文に所定ドメインのメールアドレスが含まれている場合、当該メールアドレスのローカル部を構成する文字列の暗号化を行う。ステップS5における暗号化の処理は、図6で詳述する。
ステップS6において、制御部50(第1置換部53)は、送信対象の電子メールに含まれている所定ドメインのメールアドレスのローカル部を構成する文字列を、ステップS5によって変換された文字列に置換する。
具体的には、制御部50(第1置換部53)は、送信対象の電子メールの送信元のメールアドレスのローカル部の文字列を、ステップS5によって変換された文字列に置換する。また、制御部50(第1置換部53)は、送信対象の電子メールの宛先に含まれている所定ドメインのメールアドレスのローカル部を構成する文字列を、ステップS5によって変換された文字列に置換する。また、制御部50(第1置換部53)は、送信対象の電子メールのメッセージ本文に含まれている所定ドメインのメールアドレスを、ステップS5によって変換された文字列に置換する。
ステップS7において、制御部50(通信制御部54)は、ステップS6においてローカル部の文字列が置換された電子メールを、送信先のメールアドレスのドメインに基づいて送信する。
図6は、図5のステップS5に示される暗号化処理の詳細な流れを示すフローチャートである。
ステップS51において、制御部50(第1暗号化部522)は、整数Eの2進数展開を行い、この展開式に基づいて、整数XのE乗を、この整数Xの2のべき乗の積に展開する。
ステップS52において、制御部50(第1暗号化部522)は、kを0に設定する。
ステップS53において、制御部50(第1暗号化部522)は、整数Xの2乗を、積Nで除算した場合の剰余を算出する。具体的には、制御部50(第1暗号化部522)は、直前に算出した整数Xの2k−1乗を積Nで除算した場合の剰余を2乗し、更にこの値を積Nで除算した場合の剰余を算出する。また、制御部50(第1暗号化部522)は、整数Xを、桁あふれが生じないように上述の(5)式に基づいて、複数の整数の和に変換し、変換された整数に基づいて、整数Xの2乗を積Nで除算した場合の剰余を算出する。
ステップS54において、制御部50(第1暗号化部522)は、kに1を加算する。
ステップS55において、制御部50(第1暗号化部522)は、kがnより大きいか否かを判定する。制御部50(第1暗号化部522)は、この判定がYESの場合、処理をステップS56に移し、この判定がNOの場合、処理をステップS53に移す。
ステップS56において、制御部50(第1暗号化部522)は、ステップS53で算出した剰余に基づいて、整数XのE乗を、積Nで除算した場合の剰余を暗号化数Yとして算出する。
ステップS57において、制御部50(第2暗号化部523)は、記憶部30に記憶されている鍵Rを用いて、(9)式に基づいて、暗号化数Yの換字式暗号を行い、整数Y’を算出する。
図7は、本実施形態に係るメールサーバ1において、電子メールの受信に係る処理の流れを示すフローチャートである。
ステップS11において、制御部50(通信制御部54)は、外部装置から所定ドメインのメールアドレスを宛先に含む電子メールを受信する。
ステップS12において、制御部50(復号化部55)は、ステップS11において受信された電子メールに含まれている所定ドメインのメールアドレスのローカル部を構成する文字列の復号化を行う。
具体的には、制御部50(復号化部55)は、通信制御部54により受信された電子メールの宛先に含まれている所定ドメインのメールアドレスのローカル部を構成する文字列の復号化を行い、当該文字列の変換を行う。また、復号化部55は、通信制御部54により受信された電子メールのメッセージ本文に含まれている、所定ドメインのメールアドレスのローカル部を構成する文字列の復号化を行い、当該文字列の変換を行う。
ステップS13において、制御部50(第2置換部56)は、ステップS11において受信した電子メールの宛先及びメッセージ本文に含まれている所定ドメインのメールアドレスのローカル部を構成する文字列を、ステップS12において復号化された文字列に置換する。
ステップS14において、制御部50(記憶制御部57)は、ステップS13においてローカル部が置換された電子メールをメールボックス31に記憶させる。メールボックス31に記憶された電子メールは、受信要求受付部58により端末2から受信要求を受け付け、当該受信要求に含まれるアカウント情報が正当なものである場合に、当該端末2に対して送信される。
図8は、図7のステップS12に示される復号化処理の詳細な流れを示すフローチャートである。
ステップS121において、制御部50(第2復号化部552)は、記憶部30に記憶されている鍵Rを用いて、上述の(11)式に基づいて、第2暗号化部523により換字式暗号された整数Y’から、暗号化数Yを算出する。
ステップS122において、制御部50(第1復号化部551)は、暗号化数Yの2進数展開を行い、この展開式に基づいて、暗号化数YのF乗を、この暗号化数Yの2のべき乗の積に展開する。
ステップS123において、制御部50(第1復号化部551)は、kを0に設定する。
ステップS124において、制御部50(第1復号化部551)は、暗号化数Yの2乗を、積Nで除算した場合の剰余を算出する。具体的には、制御部50(第1復号化部551)は、直前に算出した暗号化数Yの2k−1乗を積Nで除算した場合の剰余を2乗し、更にこの値を積Nで除算した場合の剰余を算出する。また、制御部50(第1復号化部551)は、暗号化数Yを、桁あふれが生じないように上述の(10)式に基づいて複数の整数の和に変換し、変換された整数に基づいて、暗号化数Yの2乗を積Nで除算した場合の剰余を算出する。
ステップS125において、制御部50(第1復号化部551)は、kに1を加算する。
ステップS126において、制御部50(第1復号化部551)は、kがnより大きいか否かを判定する。制御部50(第1復号化部551)は、この判定がYESの場合、処理をステップS127に移し、この判定がNOの場合、処理をステップS124に移す。
ステップS127において、制御部50(第1復号化部551)は、ステップS124で算出した剰余に基づいて、暗号化数YのF乗を、積Nで除算した場合の剰余を整数Xとして算出(復号)する。
以上、本実施形態によれば、メールサーバ1は、暗号化部52により送信対象の電子メールの送信元のメールアドレスのローカル部の文字列の暗号化を行い、第1置換部53により、送信対象の電子メールのローカル部を暗号化された文字列に置換し、復号化部55により、受信された電子メールの宛先のメールアドレスのうち、所定ドメインに対応するメールアドレスのローカル部の文字列の復号化を行い、第2置換部56により、受信された電子メールのローカル部を復号化された文字列に置換する。
このようにすることで、メールサーバ1は、既存のメールアドレスを含む電子メールについて、インターネットを介して外部装置に送信する場合に、ローカル部の暗号化を行ったうえで送信することができる。これにより、例えば、既存のメールアドレスのローカル部が短い桁数(例えば6桁)であっても、暗号化によって、ローカル部の文字列を、長い桁数の文字列に変換することができる。よって、メールサーバ1は、既存のメールアドレスを利用しつつ、簡易的にセキュリティを向上させることができる。
また、メールサーバ1は、暗号化部52により、送信要求受付部51により受け付けた電子メールの送信元のメールアドレスのローカル部の文字列に所定の文字列を連結し、連結された文字列の暗号化を行い、第2置換部56により、復号化部55により復号化された文字列から所定の文字列を除去し、通信制御部54により受信された電子メールのローカル部を、所定の文字列が除去された文字列に置換する。
このようにすることで、メールサーバ1は、所定桁数の文字列をそのまま暗号化する場合に比べて、文字列を連結するという工程を付加することによって、より複雑な暗号化を行い、メールアドレスのセキュリティを高めることができる。
また、メールサーバ1は、送信要求受付部51により、受け付けた電子メールの宛先に所定ドメインのメールアドレスが含まれている場合、当該電子メールを記憶部30に直接記憶させる。
所定ドメインのメールアドレスが宛先として含まれている場合、社内メールである。この場合においては、従来通り、メールアドレスを変換せずに記憶部30に電子メールを記憶させるので、メールサーバ1は、当該宛先とされたユーザ、すなわち、社内ユーザに、従来通りメールを利用させることができる。
以上、本発明の実施形態について説明したが、本発明は本実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。
上述した実施形態では、メールサーバ1がメールアドレスのローカル部の暗号化及び復号化を行うこととしたが、これに限らない。例えば、ゲートウェイサーバにおいてメールアドレスのローカル部の暗号化及び復号化を行うこととしてもよい。
1 メールサーバ
10 表示部
20 入力部
30 記憶部
40 通信部
50 制御部
51 送信要求受付部
52 暗号化部
521 鍵生成部
522 第1暗号化部
523 第2暗号化部
53 第1置換部
54 通信制御部
55 復号化部
551 第1復号化部
552 第2復号化部
56 第2置換部
57 記憶制御部
58 受信要求受付部

Claims (4)

  1. 電子メールと当該電子メールの送信要求とを受け付ける受付部と、
    前記受付部により受け付けた電子メールの送信元のメールアドレスのローカル部の文字列の暗号化を行う暗号化部と、
    前記受付部により受け付けた電子メールの前記ローカル部を、前記暗号化部により暗号化された文字列に置換する第1置換部と、
    前記第1置換部により前記ローカル部が置換された電子メールを前記電子メールの送信先に送信する送信部と、
    所定ドメインの電子メールを受信する受信部と、
    前記受信部により受信された電子メールの宛先のメールアドレスのうち、前記所定ドメインに対応するメールアドレスのローカル部の文字列の復号化を行う復号化部と、
    前記受信部により受信された電子メールの前記ローカル部を、前記復号化部により復号化された文字列に置換する第2置換部と、
    前記第2置換部により前記ローカル部が置換された電子メールを記憶部に記憶させる記憶制御部と、
    を備えるメールサーバ。
  2. 前記暗号化部は、前記受付部により受け付けた電子メールの送信元のメールアドレスのローカル部の文字列に所定の文字列を連結し、連結された文字列の暗号化を行い、
    前記第2置換部は、前記復号化部により復号化された文字列から前記所定の文字列を除去し、前記受信部により受信された電子メールの前記ローカル部を、前記所定の文字列が除去された文字列に置換する、
    請求項1に記載のメールサーバ。
  3. 前記受付部は、受け付けた電子メールの宛先に前記所定ドメインのメールアドレスが含まれている場合、当該電子メールを前記記憶部に直接記憶させる、
    請求項1又は2に記載のメールサーバ。
  4. 電子メールの送受信を行うメール送受信方法であって、
    電子メールと当該電子メールの送信要求とを受け付ける受付ステップと、
    前記受付ステップにおいて受け付けた電子メールの送信元のメールアドレスのローカル部の文字列の暗号化を行う暗号化ステップと、
    前記受付ステップにおいて受け付けた電子メールの前記ローカル部を、前記暗号化ステップにより暗号化された文字列に置換する第1置換ステップと、
    前記第1置換ステップにおいて前記ローカル部が置換された電子メールを前記電子メールの送信先に送信する送信ステップと、
    所定ドメインの電子メールを受信する受信ステップと、
    前記受信ステップにおいて受信された電子メールの宛先のメールアドレスのうち、前記所定ドメインに対応するメールアドレスのローカル部の文字列の復号化を行う復号化ステップと、
    前記受信ステップにおいて受信された電子メールの前記ローカル部を、前記復号化ステップにおいて復号化された文字列に置換する第2置換ステップと、
    前記第2置換ステップにおいて前記ローカル部が置換された電子メールを記憶部に記憶させる記憶制御ステップと、
    を含むメール送受信方法。
JP2012200462A 2012-09-12 2012-09-12 メールサーバ及びメール送受信方法 Expired - Fee Related JP6223667B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012200462A JP6223667B2 (ja) 2012-09-12 2012-09-12 メールサーバ及びメール送受信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012200462A JP6223667B2 (ja) 2012-09-12 2012-09-12 メールサーバ及びメール送受信方法

Publications (2)

Publication Number Publication Date
JP2014056392A true JP2014056392A (ja) 2014-03-27
JP6223667B2 JP6223667B2 (ja) 2017-11-01

Family

ID=50613654

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012200462A Expired - Fee Related JP6223667B2 (ja) 2012-09-12 2012-09-12 メールサーバ及びメール送受信方法

Country Status (1)

Country Link
JP (1) JP6223667B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073492A (ja) * 2000-08-24 2002-03-12 Hideji Ogawa 電子メールサーバ装置、電子メールサービス方法、ならびに、情報記録媒体
JP2003196216A (ja) * 2001-12-27 2003-07-11 Nobuhiko Ido 電子メールアドレス処理方式
JP2005010879A (ja) * 2003-06-17 2005-01-13 Nec Commun Syst Ltd 電子メールシステムおよび電子メールサーバ
JP2006244318A (ja) * 2005-03-04 2006-09-14 Murata Mach Ltd 電子メール中継装置
JP2008139926A (ja) * 2006-11-30 2008-06-19 Database Consultants Corp 電子メールサーバ装置および電子メールサーバプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073492A (ja) * 2000-08-24 2002-03-12 Hideji Ogawa 電子メールサーバ装置、電子メールサービス方法、ならびに、情報記録媒体
JP2003196216A (ja) * 2001-12-27 2003-07-11 Nobuhiko Ido 電子メールアドレス処理方式
JP2005010879A (ja) * 2003-06-17 2005-01-13 Nec Commun Syst Ltd 電子メールシステムおよび電子メールサーバ
JP2006244318A (ja) * 2005-03-04 2006-09-14 Murata Mach Ltd 電子メール中継装置
JP2008139926A (ja) * 2006-11-30 2008-06-19 Database Consultants Corp 電子メールサーバ装置および電子メールサーバプログラム

Also Published As

Publication number Publication date
JP6223667B2 (ja) 2017-11-01

Similar Documents

Publication Publication Date Title
JP6720424B1 (ja) 鍵共有デバイス及び方法
KR101829267B1 (ko) 암호문의 크기가 감소되는 동형 암호화 방법
US20110246433A1 (en) Random number based data integrity verification method and system for distributed cloud storage
US8675864B2 (en) Apparatus for encrypting data
JP5000365B2 (ja) ハッシュ値生成装置、プログラム及びハッシュ値生成方法
JP2016513825A (ja) 安全通信方法および装置
US8958547B2 (en) Generation of relative prime numbers for use in cryptography
CN108604984B (zh) 用于内容中心网络中的兴趣加密的方法和系统
Sengupta et al. Message mapping and reverse mapping in elliptic curve cryptosystem
US20180302220A1 (en) User attribute matching method and terminal
JP2008513811A (ja) 計算変換の方法及びシステム
US20130322620A1 (en) Apparatus and method for generating secret key for id-based encryption system and recording medium having program recorded thereon for causing computer to execute the method
WO2023030316A1 (zh) 密钥生成和分发方法、密钥生成装置、密钥管理系统
CN102187617A (zh) 密码系统
CN114443718A (zh) 一种数据查询方法及系统
KR101922965B1 (ko) 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템
JP2020513169A (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
JP2023520776A (ja) 圧縮暗号化のための方法及びシステム
JP6223667B2 (ja) メールサーバ及びメール送受信方法
JP2011198079A (ja) データベース暗号化システム及び方法
WO2019220900A1 (ja) 暗号化システム、暗号化装置、復号装置、暗号化方法、復号方法、及びプログラム
KR100951034B1 (ko) 암호문 크기를 줄이기 위한 공개키 기반의 검색가능암호문생성 방법과, 그에 따른 공개키 기반의 데이터 검색 방법
JP5713947B2 (ja) プロキシ暗号システム,プロキシ暗号方法,委託装置,プロキシ装置
KR100577875B1 (ko) 전송 데이터의 암호화 및 복호화 방법
WO2015008769A1 (ja) ディレクトリサービス装置、クライアント装置、鍵クラウドシステム、それらの方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160831

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170112

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170131

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20170217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171004

R150 Certificate of patent or registration of utility model

Ref document number: 6223667

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees