JP2019057234A - 配信制御装置、端末、配信制御方法、およびプログラム - Google Patents

配信制御装置、端末、配信制御方法、およびプログラム Download PDF

Info

Publication number
JP2019057234A
JP2019057234A JP2017182657A JP2017182657A JP2019057234A JP 2019057234 A JP2019057234 A JP 2019057234A JP 2017182657 A JP2017182657 A JP 2017182657A JP 2017182657 A JP2017182657 A JP 2017182657A JP 2019057234 A JP2019057234 A JP 2019057234A
Authority
JP
Japan
Prior art keywords
mail
encryption key
ticket
attached file
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017182657A
Other languages
English (en)
Other versions
JP6926887B2 (ja
Inventor
順平 宮内
Junpei Miyauchi
順平 宮内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2017182657A priority Critical patent/JP6926887B2/ja
Publication of JP2019057234A publication Critical patent/JP2019057234A/ja
Application granted granted Critical
Publication of JP6926887B2 publication Critical patent/JP6926887B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】メールの機密性とメールの受信者の安全とを、低コストで保障するシステムを提供する。【解決手段】配信制御装置は、特定のメールアドレスに関連づけられる端末から、前記特定のメールアドレス以外のメールアドレスの情報を送信元として指定する情報と、送信先を指定する情報とを含む、鍵生成依頼を受け付ける受付部と、受け付けられた前記鍵生成依頼に応じて、少なくとも前記指定された送信元と送信先との組に関連づけられる暗号鍵を生成する鍵生成部と、暗号化された添付ファイルを含むメールが受信された場合に、当該メールの送信元と送信先との組に関連づけられる前記暗号鍵を用いて、前記添付ファイルを復号するための復号処理を行う復号部と、前記復号手段により復号された復号後の添付ファイルを含む前記メールを、当該メールの送信先に関連づけられるメールボックスに格納する処理を行う格納処理部と、を備える。【選択図】 図11

Description

本開示は、添付ファイルを含むメールの配信を制御する技術に関する。
メール(本開示では、電子メールを意味する)のやり取りを安全に行う方法として、S/MIME(Secure Multipurpose Internet Mail Extensions)が広く知られている。この方法によると、互いにやり取りされるメールは暗号化され、機密性が守られる。すなわち、通信経路の途中でデータが盗み見られたとしても内容を理解されることを防ぐことができる。しかし、S/MIMEの利用には、メール送信側と受信側とが、証明書を発行したり、S/MIME対応のメーラを利用したりする必要がある等といった制限が多い。
安全な添付ファイルのやりとりをより簡易な方法で実現する発明が、特許文献1から4に記載されている。
特許文献1に記載の方法は、電子ファイリングシステムがチケットメールを発行し、ユーザがそのチケットメールへの返信に対してファイルを添付して返信すると、返信メールを受信した電子ファイリングシステムが、返信メールの正当性をチェックした上で添付ファイルを所定の場所に格納する、という方法である。
特許文献2および3は、添付ファイルの暗号化と復号に関する技術を記載している。メールの受信側のサーバは、送信者にひもづいた暗号鍵をテーブルから取り出し、取り出した暗号鍵によって添付ファイルを復号する。
特許文献4に記載の方法では、メールサーバが、メールを受け取る毎に、そのメールに基づき暗号鍵を作成し、添付ファイルを暗号化する。メールの受信側である第2の端末はメールサーバから暗号鍵を受け取り、添付ファイルを復号する。
特開2006−24058号公報 特開2014−86835号公報 特開2001−237872号公報 特開2008−219742号公報
特許文献1の方法では、添付ファイルは暗号化されないため、インターネット上でのやり取りにこの方法を適用すると、機密性が十分でない。
特許文献2から4は機密性を保障する技術を開示しているが、送信者側で暗号鍵が生成される場合、復号のための鍵を受信側に伝える方法が問題となる。復号のための鍵を安全に送るためには、複雑な構成を要するか、さもなければ情報漏えいのリスクが高まる。また、送信者が信頼できる(すなわち、悪意のない)者であることを確認するためのしくみも必要となる。
また、特許文献1に記載の方法には、次のような問題もある。すなわち、送信側の信頼性は返信メールの送信元のメールアドレスのチェックによって保障されるが、チケットメールが第三者に漏えいした場合、その第三者はチケットメールに、送信元を偽った上で返信することで、悪意のあるファイルを送ることが可能である。送信元のメールアドレスを偽ることは、チケットメールの送信先を見ることにより容易にできてしまうため、なりすましが行われるリスクは高い。
このように、関連する技術は、受信者の安全、機密性、およびシステムの簡易さ(言い換えれば、コスト)のいずれかが、十分ではない。
本発明は、メールの機密性とメールの受信者の安全とを、低コストで保障するシステムを提供することを目的の1つとする。
本発明の一態様に係る配信制御装置は、特定のメールアドレスに関連づけられる端末から、前記特定のメールアドレス以外のメールアドレスの情報を送信元として指定する情報と、送信先を指定する情報とを含む、鍵生成依頼を受け付ける受付手段と、受け付けられた前記鍵生成依頼に応じて、少なくとも前記指定された送信元と送信先との組に関連づけられる暗号鍵を生成する鍵生成手段と、暗号化された添付ファイルを含むメールが受信された場合に、当該メールの送信元と送信先との組に関連づけられる前記暗号鍵を用いて、前記添付ファイルを復号するための復号処理を行う復号手段と、前記復号手段により復号された復号後の添付ファイルを含む前記メールを、当該メールの送信先に関連づけられるメールボックスに格納する処理を行う格納処理手段と、を備える。
本発明の一態様に係る端末は、特定のメールアドレス宛のメールを受信する通信手段と、前記特定のメールアドレス以外のメールアドレスの情報を送信元として指定する情報を含む、鍵生成依頼を、ユーザインタフェースを介して受け付ける受付手段と、受け付けられた前記鍵生成依頼に応じて、少なくとも前記指定された送信先に関連づけられる暗号鍵を生成する鍵生成手段と、暗号化された添付ファイルを含む前記メールが受信された場合に、当該メールの送信先に関連づけられる前記暗号鍵を用いて、前記添付ファイルを復号するための復号処理を行う復号手段と、前記復号手段により復号された復号後の添付ファイルを含む前記メールを記憶するメール記憶手段と、を備える。
本発明の一態様に係る配信制御方法は、特定のメールアドレスに関連づけられる端末から、前記特定のメールアドレス以外のメールアドレスの情報を送信元として指定する情報と、送信先を指定する情報とを含む、鍵生成依頼を受け付け、受け付けられた前記鍵生成依頼に応じて、少なくとも前記指定された送信元と送信先との組に関連づけられる暗号鍵を生成し、暗号化された添付ファイルを含むメールが受信された場合に、当該メールの送信元と送信先との組に関連づけられる前記暗号鍵を用いて、前記添付ファイルを復号するための復号処理を行い、復号された復号後の添付ファイルを含む前記メールを、当該メールの送信先に関連づけられるメールボックスに格納する処理を行う。
本発明の一態様に係るプログラムは、特定のメールアドレスに関連づけられる端末から、前記特定のメールアドレス以外のメールアドレスの情報を送信元として指定する情報と、送信先を指定する情報とを含む、鍵生成依頼を受け付ける受付処理と、受け付けられた前記鍵生成依頼に応じて、少なくとも前記指定された送信元と送信先との組に関連づけられる暗号鍵を生成する鍵生成処理と、暗号化された添付ファイルを含むメールが受信された場合に、当該メールの送信元と送信先との組に関連づけられる前記暗号鍵を用いて、前記添付ファイルの暗号化を解除するための復号処理を行う復号処理と、前記復号手段により復号された復号後の添付ファイルを含む前記メールを、当該メールの送信先に関連づけられるメールボックスに格納する処理を行う格納処理と、をコンピュータに実行させる。
本発明によれば、添付ファイルの安全なやりとりを簡易に行える。
本発明の第1の実施形態に係るメール通信システムの構成を示すブロック図である。 第1の実施形態に係る配信制御装置の構成を示すブロック図である。 チケットの発行申請を行う際にユーザ端末に表示される画面の例である。 第1の実施形態に係る配信制御装置による、チケットの発行に係る動作の流れを示すフローチャートである。 チケットデータベースに記憶されるチケット情報の例を示す図である。 鍵データベースに記憶される情報の例を示す図である。 第1の実施形態に係る配信制御装置による、メールの受信に係る動作の流れを示すフローチャートである。 添付ファイルの復号処理の具体的な処理の流れを示すフローチャートである。 第1の実施形態に係る配信制御装置の変形例の構成を示すブロック図である。 本発明の第2の実施形態に係るユーザ端末の構成を示すブロック図である。 本発明の一実施形態に係る配信制御装置の構成を示すブロック図である。 本発明の一実施形態に係る配信制御装置の動作の流れを示すブロック図である。 本発明の一実施形態に係る端末の構成を示すブロック図である。 本発明の一実施形態に係る端末の動作の流れを示すブロック図である。 本発明の各実施形態の各部を構成するハードウェアの例を示すブロック図である。
以下、図面を参照しながら、本発明の実施形態を詳細に説明する。
<<第1の実施形態>>
まず、本発明の第1の実施形態について説明する。
<構成>
図1は、第1の実施形態に係るメール通信システム1の構成を示すブロック図である。メール通信システム1は、メールサーバ41と、ユーザ端末21とを含む。
メールサーバ41は、他のメールサーバ42からメールを受信し、受信したメールを保持し、または他のメールサーバに転送する。メールサーバ41は、MTA15と、メールボックス19と、配信制御装置11と、を含む。
MTA15は、MTA(Mail Transfer Agent)である。MTA15は、通信ネットワーク8を介して他のメールサーバ42のMTA25からメールを受け取る。そして、MTA15は、受け取ったメールの配送先がメールサーバ41(当該MTA15を含むメールサーバ)であるかを判定する。なお、MTA15が他のMTA25との間で用いる一般的なプロトコルは、SMTP(Simple Mail Transfer Protocol)である。
MTA15は、受け取ったメールの配送先がメールサーバ41でない場合は、そのメールを、配送先であるメールサーバのMTAへ転送する。
MTA15は、受け取ったメールの配送先がメールサーバ41である場合は、そのメールを取り込む。「取り込む」とは、メールをメールサーバ41の外部へ転送せずに、メールサーバ41が保持するメールとして扱うことである。具体的には、MTA15は、配送先がメールサーバ41であるメールを、メールサーバ41内の配信制御装置11に送る。
メールボックス19は、メールを記憶する。メールは、MTA15から配信制御装置11に送られた後、配信制御装置11によりメールボックス19に格納される。メールサーバ41内のメールボックス19を使用するユーザが複数いる場合は、ユーザごとに異なるメールボックス19があってよい。
なお、メールサーバ41とメールを送受信する他のメールサーバ42の機能は、メールサーバ41の機能と同一でもよいし、同一でなくてもよい。
ユーザ端末21は、メールサーバ41のメールボックス19に記憶されるメールを閲覧するための端末である。本開示では、メールボックス19にアクセスしメールを閲覧する人を、ユーザと呼ぶ。ユーザ端末21は、PC(Personal Computer)、タブレット、携帯電話等の情報処理装置である。ユーザ端末21は、MUA(Mail User Agent)としての機能を備える。
メールサーバ41とユーザ端末21とは、例えば、LAN(Local Area Network)等の通信ネットワークにより、互いに通信可能に接続される。メールサーバ41とユーザ端末21との間の通信がセキュアな通信であれば、メールの機密性はより高くなる。
メールサーバ41とユーザ端末21との間でメールをやりとりする一般的なプロトコルは、IMAP4(Internet Message Access Protocol 4)やPOP3(Post Office Protocol version 3)である。
配信制御装置11について、以下詳述する。
図2は、配信制御装置11の構成を詳細に示すブロック図である。配信制御装置11は、チケット申請受付部111と、チケット発行部112と、鍵生成部113と、チケットデータベース122と、鍵データベース123と、メール受付部131と、メール解析部132と、チケット検索部133と、鍵取得部134と、復号部135と、有効性確認部136と、メール加工部137と、格納処理部138と、を備える。
チケット申請受付部111と、チケット発行部112と、鍵生成部113とは、チケットの発行に係る処理を行う構成要素である。
チケット申請受付部111は、ユーザ端末21から、チケットの発行の申請を受け付ける。
チケット発行部112は、チケットの発行の申請に基づき、チケットを発行する。
本開示におけるチケットとは、暗号鍵の使用に関する一群の情報である。チケットは、例えば、チケットを一意に識別可能なID(Identifier)(以下、「チケットID」と表記)、チケットの発行の申請を行う申請者、暗号鍵が使用されるメールの送信元および送信先を指定する情報、ならびに復号の条件を含む。
申請者、送信元および送信先を表す情報は、例えば、メールアドレスである。チケットIDは、例えば、チケット発行部112が任意のアルゴリズムを用いてチケットにIDを割り当てることにより生成される。復号の条件は、例えば、暗号鍵により復号される添付ファイルの条件と、添付ファイルが復号されるメールの条件とに大別される。暗号鍵により復号される添付ファイルの条件の一例は、添付ファイルのサイズの範囲の条件(例えば、「サイズが20MB以下であること」等)である。添付ファイルが復号されるメールの条件の一例は、メールが送信された時刻に関する条件(例えば、「メールが送信された時刻が、設定された『有効期間』内であること」等)である。有効期間が設定される場合、有効期間内に送信されたメールが、添付ファイルが復号されるメールとなる。有効期間は、暗号鍵の有効期間とも言うことができるし、チケットの有効期間ということもできる。有効期間は、チケットの発行の申請において指定されてもよいし、チケット発行部112が、申請が受け付けられた時刻に基づく所定の期間を有効期間として設定してもよい。
以下、チケットを構成する情報を「チケット情報」とも称する。チケット発行部112は、チケットの発行の申請に基づいてチケット情報を生成し(本開示ではこの処理を「発行する」と呼ぶ)、そのチケット情報をチケットデータベース122に格納する。チケット発行部112は、チケットデータベース122が記憶する情報を制御することから、記憶制御部と呼ぶこともできる。
チケット発行部112は、チケットの申請者が、申請を許可された者として配信制御装置11に登録されている者である場合に限り、チケットを発行してもよい。そのような構成により、悪意のある者による申請に基づくチケットの発行を防止することができる。
チケット申請受付部111が、所定の端末からの申請のみを受け付けるよう構成されていてもよい。たとえば、チケット申請受付部111は、配信制御装置11が含まれる所定のネットワーク内のユーザ端末21からの申請のみ受け付けてもよい。
チケット申請受付部111は、申請者の情報に基づき、チケットの発行の申請を受け付けるか否かを判定してもよい。例えば、チケット申請受付部111は、申請者の情報として記載されたメールアドレスが、メールサーバ41が取り込む対象であるメールアドレスである場合(例えばメールサーバ41が特定のドメイン名を含むメールアドレスを取り込む構成である場合において、申請者の情報として記載されたメールアドレスがそのドメイン名を含む場合)に、申請を受け付けることを決定してもよい。
鍵生成部113は、チケット発行部112が発行したチケット情報から、暗号鍵を生成する。暗号鍵を生成する方法には、暗号鍵を生成する既知の方法が採用されればよい。
暗号鍵の生成に用いられるチケット情報には、チケットの各々を一意に識別可能な情報が用いられる。それにより、生成される暗号鍵はチケットごとに異なる。チケットの各々を一意に識別可能な情報は、例えば、チケットの発行申請が送信された時刻と申請者との組、送信元と送信先と有効期間との組、または、チケットID等である。
鍵生成部113が生成する暗号鍵の種類は、例えば、共通鍵である。あるいは、鍵生成部113は、ファイルを暗号化するための第1の暗号鍵と、第1の暗号鍵により暗号化されたファイルを復号するための第2の暗号鍵と、を生成してもよい。この場合、公開鍵と秘密鍵との関係のように、第1の暗号鍵と第2の暗号鍵は異なっていてもよい。
鍵生成部113は、生成した暗号鍵(少なくとも、暗号化されたファイルを復号するための鍵)を、チケットIDに関連づけられる形式で、鍵データベース123に格納する。
また、鍵生成部113は、生成した、ファイルを暗号化するための暗号鍵を、申請者に通知する。例えば、鍵生成部113は、該暗号鍵を含む情報を、チケット申請受付部111を介して、申請者であるユーザ端末21に送信する。
チケットデータベース122は、チケット発行部112により発行されたチケットのチケット情報を記憶する。
鍵データベース123は、鍵生成部113が生成した暗号鍵を記憶する。鍵データベース123は、例えば、チケットIDと暗号鍵との組を記憶する。鍵データベース123では、チケットIDを検索キーとして、暗号鍵を抽出することが可能である。
メール受付部131と、メール解析部132と、チケット検索部133と、鍵取得部134と、復号部135と、有効性確認部136と、メール加工部137と、格納処理部138とは、メールの受信と、受信したメールのメールボックス19への格納とに係る処理を行う、構成要素である。
メール受付部131は、MTA15が取り込んだメールを受け付ける。メール受付部131は、受け付けたメールを、メール解析部132に渡す。
メール解析部132は、メール受付部131が受け付けたメールを解析する。具体的には、例えば、メール解析部132は、メールの送信元と送信先を抽出する。また、メール解析部132は、メールが添付ファイルを含むか否かを判定する。
メールが添付ファイルを含む場合、メール解析部132は、抽出した送信元および送信先の情報をチケット検索部133に送出する。
チケット検索部133は、メール解析部132から送信元および送信先の情報を受け取り、その送信元および送信先の組をチケット情報として含むチケットを、チケットデータベース122から検索する。検索の対象となるチケットがチケットデータベース122に存在した場合は、そのチケットのチケットIDを抽出する。
鍵取得部134は、チケット検索部133が検索により抽出したチケットIDに関連づけられる(すなわち、該チケットIDと組を成す)暗号鍵を、鍵データベース123から取得する。鍵取得部134は、取得した暗号鍵を復号部135に送る。
復号部135は、鍵取得部134から暗号鍵を受け取り、その暗号鍵を用いてメールの添付ファイルの復号を試みる。添付ファイルを復号できた場合は、配信制御装置11は、有効性確認部136による確認(後述)の後、メール加工部137(後述)により、メールの添付ファイルを復号後の添付ファイルに差し替える。
有効性確認部136は、復号部135による復号が成功した暗号鍵に関連づけられるチケットの有効性を確認(チェック)する。チケットの有効性とは、そのチケットに関連づけられる暗号鍵の有効性である。具体的には、有効性確認部136は、該チケットに含まれる復号の条件が満たされるかを確認する。復号の条件が満たされることがすなわち、チケットが有効であるということである。例えば、チケット情報に含まれる復号の条件として、有効期間と添付ファイルのサイズとが指定されている場合、メールの送信時刻がその有効期間に含まれており、かつ、添付ファイルのサイズが申請において指定されたサイズ以下であれば、そのチケットは有効である。
チケットが有効である場合は、有効性確認部136は、復号部135に添付ファイルを復号させる。
チケットが有効でない場合は、配信制御装置11は、エラー処理を行う。エラー処理の例は、添付ファイルを削除し、添付ファイルを削除したことを示すメッセージをメールの本文に挿入する処理である。
なお、有効性確認部136は、定期的に(例えば毎日決まった時刻に)、または不定期に、有効期間が過ぎたチケットを特定し、そのチケットのチケット情報および暗号鍵を、チケットデータベース122および鍵データベース123から削除してもよい。
メール加工部137は、メールを加工する。メール加工部137は、上述のエラー処理や、後述のセキュリティ処理における、メールを加工する処理を担う。
格納処理部138は、メールを送信先のユーザのメールボックス19に格納する処理を行う。
<動作>
配信制御装置11の動作の流れを説明する。
以下の説明では、メールの受信者側であるユーザをユーザUA、ユーザUA宛にファイル付きのメールを送信する者を送信者UBとする。例として、送信者UBは、外部からメールを送信する。すなわち、送信者UBは、メールサーバ41とは異なるメールサーバを経由するメールを送信する。
[チケットと暗号鍵の生成]
まず、チケットと暗号鍵の生成に係る動作を説明する。
例えば、ユーザUAが、外部の送信者UBからメールで添付ファイルを受信することを希望する場合、配信制御装置11に対してチケットの発行の申請(以下、「チケット発行申請」とも表記)を行う。
例えば、ユーザUAは、ユーザ端末21で、チケット発行申請を行うための画面を開く。チケット発行申請は、アプリケーションプログラムによって行われてもよいし、Webブラウザを通じて行われてもよい。例えば、ユーザ端末21はWebを介して配信制御装置にアクセスし、配信制御装置11が、チケット発行申請を行うための画面をユーザ端末に提供してもよい。
図3は、チケット発行申請を行うための、ユーザUAのユーザ端末21に表示される画面の例である。この画面の例においては、ユーザUAは、申請者を特定する情報、送信元のメールアドレス、送信先のメールアドレス、許容する添付ファイルのサイズの上限、チケットの有効期間、チケットの使用(すなわち、復号のための暗号鍵の使用)の回数の制限の指定を入力し、「チケット発行申請」ボタンを押下する。申請者を特定する情報は、例として、申請者が使用するユーザ端末21のメールアドレスである。
なお、図3の画面は一例であり、画面の構成は様々に設計されてよい。
チケット発行申請を行う形態は、上記の形態に限られない。メールサーバ41は、所定のフォーマットに基づいて申請事項を記載したメールを受信するのに応じて、チケットを発行する、という構成でもよい。
図4は、ユーザUAがチケット発行申請を実行した際の、配信制御装置11の動作の流れを示すフローチャートである。まず、配信制御装置11のチケット申請受付部111は、チケット発行申請を受け付ける(ステップS11)。そして、チケット申請受付部111は、チケット発行申請の内容に、問題があるか否かをチェックする(ステップS12)。
チケット発行申請の内容に問題があるケースとは、例えば、入力された文字が規定のフォーマットに適合しないケース、申請者がチケット発行申請を行う権利を持たない者であるケース、指定された有効期間が過去の期間であるケース、および、ファイルのサイズの上限を指定する数値が不適切である(0以下である等)ケース、等である。
チケット発行申請の内容に問題がある場合は(ステップS13においてYES)、チケット申請受付部111は、ユーザ端末21に対してエラー情報を送信する(ステップS17)。例えば、Webブラウザを通じてチケット発行申請が行われる場合、チケット申請受付部111は、エラーを示す画面情報をユーザ端末21に送信すればよい。チケット申請受付部111は、メールボックス19にエラーを示すメールを格納してもよい。
チケット発行申請の内容に問題がない場合は(ステップS13においてNO)、チケット発行部112が、その内容に基づき新たなチケットを生成し、生成したチケットのチケット情報をチケットデータベース122に登録する(ステップS14)。
図5は、チケットデータベース122が記憶するデータのうち、1つのチケットに係るデータの具体例を示す図である。チケットデータベース122は、チケットごとに、例えば、チケットID、申請者、送信元を指定する情報、送信先を指定する情報、添付ファイルのサイズの上限、チケットの有効期間、および回数制限を、1件のレコードとして記憶する。
なお、回数制限は、暗号鍵が復号に使用される回数の上限である。回数制限が「1」である場合、そのチケットに関連づけられる暗号鍵は、いわゆるワンタイムパスワードである。回数制限は設定されずに「なし」(何度でも使用可能であることを意味する)等の値であってもよい。
そして、鍵生成部113が、生成されたチケットのチケット情報から暗号鍵を生成する(ステップS15)。例えば、鍵生成部113は、チケット情報のうち、送信元と添付ファイルサイズ上限とチケットIDとを示す文字列(例として、「client−b@example.com50MB0000000001」)を使用して、暗号鍵を生成する既知の方法によって、暗号鍵を生成してもよい。例えば、暗号鍵は、上記文字列のハッシュ値でもよい。鍵生成部113は、生成した暗号鍵を、その暗号鍵の基となったチケットIDと共に鍵データベース123に登録する。図6は、鍵データベース123が記憶するデータの具体例を示す図である。この例では、暗号化のための暗号鍵と復号のための暗号鍵は同じであるとする。
鍵生成部113は、生成した暗号鍵を申請者に通知する(ステップS16)。Webブラウザを通じてチケット発行申請が行われる場合、鍵生成部113は、暗号鍵、または暗号鍵の所在(暗号鍵をダウンロードできるページへのリンク)を表示する画面情報を、申請者であるユーザ端末21に送信してもよい。
鍵生成部113は、申請者宛のメールが格納されるメールボックス19に、暗号鍵または暗号鍵の所在を記載した申請者宛のメールを、格納してもよい。
ユーザUAは、暗号鍵を通知されると、その暗号鍵を送信者UBに伝える。暗号鍵を送信者UBに伝える方法は任意である。ユーザUAは、暗号鍵、または暗号鍵の所在(暗号鍵をダウンロードできるページへのリンク)を記載したメール等を、送信者UB宛に送信してもよい。ユーザUAは、メール以外の、メッセージを送る方法で、暗号鍵を送信者UBに送ってもよい。
送信者UBは、伝えられた暗号鍵を用いて、ユーザUAに送信したいファイルを暗号化する。そして、送信者UBは、暗号化されたファイルをメールに添付して、そのメールをユーザUA宛に送信する。送信されたメールは通信ネットワーク8を介してメールサーバ41に到達する。
[添付ファイル付きメールの受信]
次に、添付ファイル付きメールの受信に係る動作を、図7のフローチャートを参照しながら説明する。
メールサーバ41のMTA15は、メールを取り込むと、取り込んだメールを配信制御装置11に送る。配信制御装置11において、メール受付部131がメールを受け取ると、メール解析部132が、受信したメールから送信元および送信先を取得する(ステップS21)。例えば、メール解析部132は、メールのヘッダにおける、「From」の項目に記載される情報を送信元のメールアドレスとして取得し、「To」の項目に記載される情報を送信先のメールアドレスとして取得すればよい。
また、メール解析部132は、そのメールに添付ファイルがあるかを確認する。添付ファイルがない場合(ステップS22においてNO)、格納処理部138が、受信したメールをメールボックス19に格納する(ステップS27)。添付ファイルがある場合(ステップS22においてYES)、メール解析部132は、その添付ファイルが暗号化されているかを確認する(ステップS23)。
添付ファイルが暗号化されていない場合、配信制御装置11は、後述のセキュリティ処理を行う(ステップS28)。
添付ファイルが暗号化されている場合(ステップS23においてYES)、チケット検索部133が、取得した送信先および送信元をチケット情報として含むチケットを、チケットデータベース122から検索する(ステップS24)。検索の結果、検索条件を満たす(すなわち、取得した送信先および送信元をチケット情報として含む)チケットが見つかった場合(ステップS25においてYES)、鍵取得部134と復号部135とが、添付ファイルの復号処理を行う(ステップS26)。添付ファイルの復号処理の詳細については後述する。検索条件を満たすチケットが見つからなかった場合(ステップS25においてNO)、配信制御装置11は、セキュリティ処理を行う(ステップS28)。
ステップS28のセキュリティ処理では、例えば、メール加工部137が、添付ファイルを削除し、添付ファイルを削除したことを示す通知文をメールの本文に挿入する。そして、格納処理部138が、そのメールをユーザUAのメールボックス19に格納する。これにより、暗号化されていない、または、復号できない、(すなわち、チケットデータベース122に記憶されているチケットに適合しない、)添付ファイルが開かれることが抑止される。また、ユーザUAは、チケットに適合しない添付ファイルが送られてきたことを知る。
[添付ファイルの復号処理]
ステップS26の添付ファイルの復号処理について、図8を参照しながら詳述する。図8は、添付ファイルの復号処理の詳細な具体例を示すフローチャートである。
配信制御装置11は、鍵取得部134と復号部135とにより、ステップS24の検索により見つかったチケット(以下、「対象のチケット」と表記)について、ステップS33の判定がYESであるチケットが見つかるか、または全てのチケットについてステップS33の判定がNOであることがわかるまで、順次、ステップS31からステップS33の処理を行う。
ステップS31では、鍵取得部134が、対象のチケットのチケットIDを用いて、鍵データベース123から、対象のチケットに関連づけられる暗号鍵を読み出す。そして、ステップS32では、復号部135が、読み出した暗号鍵を用いた添付ファイルの復号を試みる。
復号は、必ずしも成功するとは限らない。復号部135は、復号に成功したか(言い換えれば、復号が可能であるか)のチェックを行う。チェックの方法は、既知の方法(例えば、復号により生成されるデータを解析する等)でよい。
復号が可能であった場合(ステップS33においてYES)、処理はステップS34へ移る。この場合、以後、他のチケットについて、ステップS31からステップS33の処理を行う必要はない。
復号が可能でない場合(ステップS33においてNO)、配信制御装置11は、そのチケットを対象のチケットから除外する。配信制御装置11は、他の対象のチケットについて、ステップS31からステップS33の処理を行う。対象のチケットがなくなった場合(すなわち、対象のチケットに関連づけられるいずれの暗号鍵も、添付ファイルを復号可能でなかった場合)、配信制御装置11はエラー処理を行って(ステップS41)、動作は終了する。
ステップS41のエラー処理では、例えば、メール加工部137が、添付ファイルを復号できなかったことを示す通知文をメールの本文に挿入する。そして、格納処理部138が、そのメールをユーザUAのメールボックス19に格納する。これにより、ユーザUAは、復号できない(すなわち、チケットデータベース122に記憶されているチケットに適合しない)添付ファイルが送られてきたことを知る。メール加工部137は、添付ファイルを削除してもよい。
ステップS34では、有効性確認部136が、添付ファイルの復号が可能な暗号鍵が関連づけられたチケットの有効性を確認する。
チケットが有効である場合(ステップS35においてYES)、復号部135は、添付ファイルを復号する(ステップS36)。そして、格納処理部138が、復号後の添付ファイルを含む受信メールをメールボックス19に格納する(ステップS37)。これにより、ユーザUAは、復号済みの添付ファイルを含むメールを閲覧することができる。
チケットが有効でない場合(ステップS35においてNO)、配信制御装置11は、エラー処理を行う(ステップS42)。
ステップS42のエラー処理では、例えば、メール加工部137が、添付ファイルを削除し、添付ファイルを復号する暗号鍵に関連づけられたチケットが有効でないことを示す通知文をメールの本文に挿入する。そして、格納処理部138が、そのメールをユーザUAのメールボックス19に格納する。これにより、ユーザUAは、有効でないチケットに関連づけられた暗号鍵で暗号化されたファイルが送られてきたことを知る。
ステップS37の処理が行われる場合は、有効性確認部136は、チケットデータベース122において記憶される、該チケットの「回数制限」の値を、1減らす(ステップS38)。ただし、「回数制限」の値が「なし」である場合は、有効性確認部136は値を変更しなくてよい。ステップS38の処理によって「回数制限」の値が0になった場合(ステップS39においてYES)は、有効性確認部136は、該チケット情報および暗号鍵を、チケットデータベース122および鍵データベース123から削除する(ステップS40)。
なお、ステップS38からステップS40の処理は、ステップS37の処理の前に行われてもよい。
以上のような動作の流れにより、添付ファイルの復号処理は完了する。
<効果>
第1の実施形態に係るメール通信システム1によれば、暗号化されていない添付ファイル、鍵データベース123に記憶された暗号鍵で復号できない添付ファイル、および、申請されたチケットのチケット情報に適合しないメールの添付ファイルを、受信者が開いたり閲覧したりすることが、エラー処理またはセキュリティ処理により、抑制される。
すなわち、復号される添付ファイルの送信者は、次の両方に該当する者に限られる。
・チケット発行申請に基づいて生成されたチケットに関連づけられた暗号鍵を知っている者
・チケットにおいて指定されている送信元の情報に適合するメールアドレスを、ファイルが添付されたメールの送信元として設定している者
少なくとも、暗号鍵が漏えいしない限り、受信者は安全に添付ファイルを受け取ることができる。また、暗号鍵の更新は容易であるため、頻繁に更新を行うことで漏えいのリスクを容易に軽減することができる。
そして、暗号鍵が漏えいしたとしても、送信元(From)のメールアドレスが偽装されない限り、第三者からの添付ファイルは復号化されず、受信者に届かない。メール通信システム1は、特許文献1に記載されるような、チケットメールの返信を条件とする構成ではないため、暗号鍵の漏えいと送信元のメールアドレスの漏えいとが同時に起こるリスクを低減することができる。例えば、暗号鍵を、送信元のメールアドレスとは別の連絡先に通知することで、リスクを分散できる。
さらに、チケットに条件が設定されることにより、なりすましが行われたメールの添付ファイルが受信者により開かれるリスクをさらに低減することができる。添付ファイルのサイズや有効期間等が細かく設定されるほど、復号の条件を満たすメールを第三者が作成することはより困難となる。
また、暗号化された添付ファイルは、通常、一般的なウイルス対策ではチェックの対象外となるが、本実施形態では、暗号化された添付ファイルは復号されてからメールボックスに格納されるため、一般的なウイルス対策が適用可能である。
このように、メール通信システム1では、メールの受信者の安全が保障される。
また、添付ファイルは、送信者側から受信者側のメールサーバまでの経路において、暗号化された状態で通信されるため、機密性が保障される。
他の効果として、メールの誤送信によるリスクを低減することができる。例えば、送信者が宛先を誤ってメールを送信してしまった場合に、メールを受信した人は添付ファイルを復号できないため、意図しない相手に添付ファイルを閲覧されることを防ぐことができる。
以上のように、メール通信システム1では、安全性および機密性が、低コストで保障される。言い換えれば、ユーザは、添付ファイルの安全なやりとりを簡易に行える。
<<変形例>>
[変形例1]
チケット情報のうち、送信元の情報として、メールアドレスの代わりにメールアドレスのドメイン名が指定されてもよい。そのような構成では、特定のメールアドレスのユーザからのメールではなく、特定のドメイン名を有するメールアドレスのユーザからのメールの、添付ファイルが復号される。
[変形例2]
チケット発行部112は、チケット発行申請における、送信先を指定する情報が、MTA15が取り込む対象であるメールアドレスまたはドメイン名である場合のみ、チケットを発行するよう、構成されていてもよい。チケット申請受付部111が、MTA15が取り込む対象であるメールアドレスまたはドメイン名を送信先として指定するチケット発行申請のみ受け付けるよう構成されていてもよい。すなわち、チケット申請受付部111は、MTA15が取り込む対象であるメールアドレスまたはドメイン名を送信先として指定していないチケット発行申請を拒否してもよい。
[変形例3]
暗号鍵を送信者UBに伝える方法は任意であるが、配信制御装置11が送信者UBに暗号鍵を伝えるよう構成されていてもよい。例えば、配信制御装置11は、図9に示される配信制御装置11aのように、暗号鍵を送信者UBに通知する暗号鍵通知部114を備えてもよい。暗号鍵通知部114は、例えば、チケット情報において「送信元」として指定されたメールアドレス宛に、鍵生成部113が生成した暗号鍵または暗号鍵の所在を記載したメールを発信してもよい。そのような構成によれば、チケット発行申請を行った者が、わざわざ暗号鍵を伝達する必要がなくなる。
[変形例4]
チケット発行申請における、復号の条件の他の例を挙げる。
例えば、復号の条件として、メールの件名または本文に含まれる文字列、送信された時刻、経由すべきサーバ、経由すべきでないサーバ、添付ファイルの数、添付ファイルの種類、等々に関する条件が採用されてもよい。
[変形例5]
暗号鍵の生成方法が、再現性がある方法であれば、暗号鍵自体を記憶しておかなくてもよい。つまり、配信制御装置11は、鍵データベース123を備えていなくてもよい。暗号鍵を生成するための情報を記憶しておけば、その情報に基づいて暗号鍵をいつでも生成可能である。この場合、ステップS31の処理は「暗号鍵を生成するための情報から復号のための暗号鍵を生成する」という処理に、ステップS32の処理は「生成された暗号鍵を用いた復号を試みる」という処理に、それぞれ変更されればよい。暗号鍵がデータベースに記録されないことで、暗号鍵が盗まれるリスクを低減することができる。
<<第2の実施形態>>
本発明の第2の実施形態は、ユーザ端末が、第1の実施形態の配信制御装置11と同様の機能を備える形態である。
図10は、第2の実施形態に係るユーザ端末22の構成を示すブロック図である。ユーザ端末22は、第1の実施形態の配信制御装置11と同様に、チケット申請受付部111、チケット発行部112、鍵生成部113、チケットデータベース122、鍵データベース123、メール受付部131、メール解析部132、チケット検索部133、鍵取得部134、復号部135、有効性確認部136、メール加工部137、および格納処理部138を備える。これらの部は、ユーザ端末22のプロセッサが所定のアプリケーションプログラムを実行することにより実現されてもよい。
また、ユーザ端末22は、通信部220と、メールボックス29と、表示制御部221と、表示部222と、を備える。表示部222は、液晶パネル等、画像を出力するハードウェアである。変形例として、表示部222はユーザ端末22の外部に、ユーザ端末22に接続される形態で存在する装置であってもよい。
通信部220は、他の装置から、ユーザ端末22が使用するメールアドレス宛のメールを受信する。通信部220は、受信したメールをメール受付部131に渡す。
メールボックス29は、メールを記憶する。メールボックス29は、格納処理部138からメール(添付ファイルを含んでいてもよい)を受け取り、そのメールを記憶する。
表示制御部221は、表示部222に表示させる画面(画像)を制御する。表示制御部221は、たとえば、チケット発行申請を行うための画面、生成された鍵を表示する画面、メールボックスを閲覧するための画面等を、表示部222に表示させる。
配信制御装置11が備える構成要素と同じ構成要素の機能は、配信制御装置11における機能と同一でよい。ただし、チケット申請受付部111は、ユーザ端末22に対する直接の入力操作を受け付けることにより、チケット発行申請を受け付ければよい。また、チケット発行申請における「申請者」および「送信先」の欄で指定される情報は、このユーザ端末22が使用するメールアドレスであることは既に決まっていてよく、この情報の入力は省略されてもよい。
このような構成によっても、第1の実施形態と同じ効果が得られる。
<<第3の実施形態>>
本発明の一実施形態に係る配信制御装置10について説明する。
図11は、配信制御装置10の構成を示すブロック図である。
配信制御装置10は、受付部101と、鍵生成部102と、復号部103と、格納処理部104と、を備える。
受付部101は、特定のメールアドレスに関連づけられる端末から、鍵生成依頼を受け付ける。
特定のメールアドレスに関連づけられる端末とは、特定のメールアドレスの使用のもと、メールの送受信を行う端末である。特定のメールアドレスに関連づけられる端末は、例えば、特定のメールアドレス宛のメールを記憶するメールボックスから、メールを取得して該メールを表示したり、送信元の情報(Fromに記載される情報)が特定のメールアドレスであるようなメールを送信したりする。
鍵生成依頼は、鍵を生成する依頼である。上記各実施形態のチケット発行申請は、鍵生成依頼の一例である。鍵生成依頼は、上記特定のメールアドレス以外のメールアドレスの情報を送信元として指定する情報と、送信先を指定する情報とを含む。指定された送信元および送信先は、復号部103が復号処理を行う際に用いる暗号鍵を取得する際に使用される。なお、「メールアドレスの情報」とは、例えば、メールアドレスそれ自体、または、メールアドレスの一部(例えば、ドメイン名)である。
受付部101は、送信先として指定する情報が、上記特定のメールアドレス、または上記特定のメールアドレスのドメイン名である、鍵生成依頼のみを受け付けるよう、構成されていてもよい。
なお、第1の実施形態のチケット申請受付部111は、受付部101の一例である。
鍵生成部102は、受け付けられた鍵生成依頼に応じて、少なくとも指定された送信元と送信先との組に関連づけられる暗号鍵を生成する。暗号鍵は、指定された送信元と送信先との組の他、復号の条件を示す情報とも関連づけられてもよい。鍵生成部102は、受け付けられた鍵生成依頼ごとに異なる暗号鍵を生成してもよい。
第1の実施形態の鍵生成部113は、鍵生成部102の一例である。
復号部103は、暗号化された添付ファイルを含むメールが受信された場合に、そのメールの送信元と送信先との組に関連づけられる暗号鍵を用いて、添付ファイルを復号する(すなわち、添付ファイルの暗号化を解除する)ための復号処理を行う。第1の実施形態の復号部135は、復号部103の一例である。
なお、復号処理により添付ファイルの復号が成功しない場合があってもよい。添付ファイルの復号が成功しなかった場合は、そのメールの受信者が添付ファイルを開くことを抑制するためのメールの加工(例えば、添付ファイルの削除、件名や本文への注意書きの挿入等)が行われてもよい。第1の実施形態のメール加工部137は、そのような加工を行う部の例である。
格納処理部104は、復号部103により復号された復号後の添付ファイルを含むメールを、そのメールの送信先に関連づけられるメールボックス(言い換えれば、そのメールの送信先に記載されるメールアドレス宛のメールを記憶するためのメールボックス)に格納する処理を行う。これにより、そのメールの受信者(すなわち、そのメールの送信先のメールアドレスに関連づけられる端末を使用する者)が、復号後の添付ファイルを開くことが可能な状態になる。
第1の実施形態の格納処理部138は、格納処理部104の一例である。
図12は、配信制御装置10の動作の流れを示すフローチャートである。
まず、受付部101が、特定のメールアドレスに関連づけられる端末から、鍵生成依頼を受け付ける(ステップS101)。
次に、鍵生成部102が、受け付けられた鍵生成依頼に応じて、少なくとも指定された送信元と送信先との組に関連づけられる暗号鍵を生成する(ステップS102)。
そして、復号部103が、暗号化された添付ファイルを含むメールが受信された場合に、復号処理を行う(ステップS103)。
そして、格納処理部104が、復号された復号後の添付ファイルを含むメールを、そのメールの送信先に関連づけられるメールボックスに格納する処理を行う(ステップS104)。
配信制御装置10によれば、添付ファイルの安全なやりとりを、簡易に行うことができる。その理由は、特定のメールアドレスに関連づけられる端末により指定された送信先が、鍵生成部102により生成された暗号鍵を用いてファイルを暗号化すれば、そのファイルが通信経路の途中で盗み見られることを防止できるからである。そして、復号部103が用いる暗号鍵は指定された送信元と送信先との組に関連づけられる暗号鍵であることから、ファイルの復号ができた場合、そのファイルは鍵生成依頼にて指定された送信先からのファイルであることが保障されるからである。また、暗号鍵は鍵生成依頼に応じて生成されるため、暗号鍵が漏えいするリスクが低い。さらに、暗号鍵に復号の条件(有効期間等)が関連づけられれば、第三者によるなりすましの被害を受けるリスクをさらに低減することができる。
<<第4の実施形態>>
本発明の一実施形態に係る端末20について説明する。第2の実施形態のユーザ端末22が、端末20の一例である。
図13は、端末20の構成を示すブロック図である。
端末20は、通信部200と、受付部201と、鍵生成部202と、復号部203と、メール記憶部204と、を備える。
通信部200は、特定のメールアドレス宛のメールを受信する。第2の実施形態の通信部220は、通信部200の一例である。
受付部201は、鍵生成依頼を、ユーザインタフェースを介して受け付ける。鍵生成依頼は、特定のメールアドレス以外のメールアドレスの情報を送信元として指定する情報を含む。第2の実施形態のチケット申請受付部111は、受付部201の一例である。
鍵生成部202は、受け付けられた前記鍵生成依頼に応じて、少なくとも指定された送信先に関連づけられる暗号鍵を生成する。第2の実施形態の鍵生成部113は、鍵生成部202の一例である。
復号部203は、暗号化された添付ファイルを含むメールが受信された場合に、そのメールの送信元と送信先との組に関連づけられる暗号鍵を用いて、添付ファイルを復号するための復号処理を行う。第2の実施形態の復号部135は、復号部203の一例である。
メール記憶部204は、復号された復号後の添付ファイルを含むメールを記憶する。第2の実施形態のメールボックス29は、メール記憶部204の一例である。
図14は、端末20の動作の流れを示すフローチャートである。
まず、受付部201は、鍵生成依頼を、ユーザインタフェースを介して受け付ける(ステップS201)。
そして、鍵生成部202は、受け付けられた前記鍵生成依頼に応じて、少なくとも指定された送信先に関連づけられる暗号鍵を生成する(ステップS202)。
そして、通信部200が暗号化された添付ファイルを含むメールを受信する(ステップS203)と、復号部203が、そのメールの送信元と送信先との組に関連づけられる暗号鍵を用いて、添付ファイルを復号するための復号処理を行う(ステップS204)。
そして、メール記憶部204が、復号された復号後の添付ファイルを含むメールを記憶する(ステップS205)。
端末20によれば、添付ファイルの安全なやりとりを、簡易に行うことができる。その理由は、第3の実施形態で説明した理由と同様である。
<実施形態の各部を実現するハードウェアの構成>
以上で説明された本発明の各実施形態において、各装置の各構成要素を示すブロックは、機能単位で示されている。しかし、構成要素を示すブロックは、各構成要素が別個のモジュールにより構成されることを必ずしも意味していない。
各構成要素の処理は、たとえば、コンピュータシステムが、コンピュータ読み取り可能な記憶媒体により記憶された、その処理をコンピュータシステムに実行させるプログラムを、読み出し、実行することによって、実現されてもよい。「コンピュータ読み取り可能な記憶媒体」は、たとえば、光ディスク、磁気ディスク、光磁気ディスク、および不揮発性半導体メモリ等の可搬媒体、ならびに、コンピュータシステムに内蔵されるROM(Read Only Memory)およびハードディスク等の記憶装置である。「コンピュータ読み取り可能な記憶媒体」は、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントにあたるコンピュータシステム内部の揮発性メモリのように、プログラムを一時的に保持しているものも含む。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、更に前述した機能をコンピュータシステムにすでに記憶されているプログラムとの組み合わせで実現できるものであってもよい。
「コンピュータシステム」とは、一例として、図15に示されるようなコンピュータ900を含むシステムである。コンピュータ900は、以下のような構成を含む。
・1つまたは複数のCPU(Central Processing Unit)901
・ROM902
・RAM(Random Access Memory)903
・RAM903へロードされるプログラム904Aおよび記憶情報904B
・プログラム904Aおよび記憶情報904Bを格納する記憶装置905
・記憶媒体906の読み書きを行うドライブ装置907
・通信ネットワーク909と接続する通信インタフェース908
・データの入出力を行う入出力インタフェース910
・各構成要素を接続するバス911
たとえば、各実施形態における各装置の各構成要素は、その構成要素の機能を実現するプログラム904AをCPU901がRAM903にロードして実行することで実現される。各装置の各構成要素の機能を実現するプログラム904Aは、例えば、予め、記憶装置905やROM902に格納される。そして、必要に応じてCPU901がプログラム904Aを読み出す。記憶装置905は、たとえば、ハードディスクである。プログラム904Aは、通信ネットワーク909を介してCPU901に供給されてもよいし、予め記憶媒体906に格納されており、ドライブ装置907に読み出され、CPU901に供給されてもよい。なお、記憶媒体906は、たとえば、光ディスク、磁気ディスク、光磁気ディスク、および不揮発性半導体メモリ等の、可搬媒体である。
各装置の実現方法には、様々な変形例がある。例えば、各装置は、構成要素毎にそれぞれ別個のコンピュータ900とプログラムとの可能な組み合わせにより実現されてもよい。また、各装置が備える複数の構成要素が、一つのコンピュータ900とプログラムとの可能な組み合わせにより実現されてもよい。
また、各装置の各構成要素の一部または全部は、その他の汎用または専用の回路、コンピュータ等やこれらの組み合わせによって実現されてもよい。これらは、単一のチップによって構成されてもよいし、バスを介して接続される複数のチップによって構成されてもよい。
各装置の各構成要素の一部または全部が複数のコンピュータや回路等により実現される場合には、複数のコンピュータや回路等は、集中配置されてもよいし、分散配置されてもよい。例えば、コンピュータや回路等は、クライアントアンドサーバシステム、クラウドコンピューティングシステム等、各々が通信ネットワークを介して接続される形態として実現されてもよい。
本願発明は以上に説明した実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
上記実施形態の一部または全部は以下の付記のようにも記載され得るが、以下には限られない。
<<付記>>
[付記1]
特定のメールアドレスに関連づけられる端末から、前記特定のメールアドレス以外のメールアドレスの情報を送信元として指定する情報と、送信先を指定する情報とを含む、鍵生成依頼を受け付ける受付手段と、
受け付けられた前記鍵生成依頼に応じて、少なくとも前記指定された送信元と送信先との組に関連づけられる暗号鍵を生成する鍵生成手段と、
暗号化された添付ファイルを含むメールが受信された場合に、当該メールの送信元と送信先との組に関連づけられる前記暗号鍵を用いて、前記添付ファイルを復号するための復号処理を行う復号手段と、
前記復号手段により復号された復号後の添付ファイルを含む前記メールを、当該メールの送信先に関連づけられるメールボックスに格納する処理を行う格納処理手段と、
を備える、配信制御装置。
[付記2]
前記鍵生成依頼は復号の条件を指定する情報を含み、
前記配信制御装置は、
前記暗号鍵に関連づけられる前記条件を、記憶手段に記憶させる記憶制御手段と、
前記添付ファイルを復号可能である前記暗号鍵に関連づけられている前記条件が満たされるかを確認する有効性確認手段と、
前記条件が満たされない場合、前記メールの受信者が当該添付ファイルを開くことを抑制するための前記メールの加工を行うメール加工手段と、
をさらに備える、付記1に記載の配信制御装置。
[付記3]
前記メールの送信元と送信先との組に関連づけられる前記暗号鍵を用いて前記添付ファイルを復号できない場合に、前記メールの受信者が当該添付ファイルを開くことを抑制するための当該メールの加工を行うメール加工手段を、さらに備える、付記1に記載の配信制御装置。
[付記4]
暗号化されていない添付ファイルを含むメールが受信された場合に、前記メールの受信者が当該添付ファイルを開くことを抑制するための当該メールの加工を行うメール加工手段を、さらに備える、付記1に記載の配信制御装置。
[付記5]
前記記憶制御手段は、前記暗号鍵ごとに、当該暗号鍵の生成に使用された情報を、前記記憶手段に記憶させ、
前記復号手段は、前記暗号鍵の生成に使用された情報に基づいて再生成されることにより取得された前記暗号鍵を用いて、前記復号処理を行う、
付記2に記載の配信制御装置。
[付記6]
前記受付手段は、送信先として指定する情報が、前記特定のメールアドレス、または前記特定のメールアドレスのドメイン名である、前記鍵生成依頼のみを受け付ける、付記1から5のいずれか一つに記載の配信制御装置。
[付記7]
付記1から6のいずれか一つに記載の前記配信制御装置と、
前記特定のメールアドレスのドメイン名を含むメールアドレス宛のメールを受信して、受信した前記メールを前記配信制御装置に渡すMTA(Mail Transfer Agent)と、
前記メールボックスと、
を含むメールサーバ。
[付記8]
特定のメールアドレス宛のメールを受信する通信手段と、
前記特定のメールアドレス以外のメールアドレスの情報を送信元として指定する情報を含む、鍵生成依頼を、ユーザインタフェースを介して受け付ける受付手段と、
受け付けられた前記鍵生成依頼に応じて、少なくとも前記指定された送信先に関連づけられる暗号鍵を生成する鍵生成手段と、
暗号化された添付ファイルを含む前記メールが受信された場合に、当該メールの送信先に関連づけられる前記暗号鍵を用いて、前記添付ファイルを復号するための復号処理を行う復号手段と、
前記復号手段により復号された復号後の添付ファイルを含む前記メールを記憶するメール記憶手段と、
を備える、端末。
[付記9]
前記鍵生成依頼は復号の条件を指定する情報を含み、
前記端末は、
前記暗号鍵に関連づけられる前記条件を、記憶手段に記憶させる記憶制御手段と、
前記添付ファイルを復号可能である前記暗号鍵に関連づけられている前記条件が満たされるかを確認する有効性確認手段と、
前記条件が満たされない場合、前記端末の使用者が当該添付ファイルを開くことを抑制するための前記メールの加工を行うメール加工手段と、
をさらに備える、付記8に記載の端末。
[付記10]
前記メールの送信先に関連づけられる前記暗号鍵を用いて前記添付ファイルを復号できない場合に、前記端末の使用者が当該添付ファイルを開くことを抑制するための当該メールの加工を行うメール加工手段を、さらに備える、付記8に記載の端末。
[付記11]
暗号化されていない添付ファイルを含むメールが受信された場合に、前記端末の使用者が当該添付ファイルを開くことを抑制するための当該メールの加工を行うメール加工手段を、さらに備える、付記8に記載の端末。
[付記12]
前記記憶制御手段は、前記暗号鍵ごとに、当該暗号鍵の生成に使用された情報を、前記記憶手段に記憶させ、
前記復号手段は、前記暗号鍵の生成に使用された情報に基づいて再生成されることにより取得された前記暗号鍵を用いて、前記復号処理を行う、
付記9に記載の端末。
[付記13]
特定のメールアドレスに関連づけられる端末から、前記特定のメールアドレス以外のメールアドレスの情報を送信元として指定する情報と、送信先を指定する情報とを含む、鍵生成依頼を受け付け、
受け付けられた前記鍵生成依頼に応じて、少なくとも前記指定された送信元と送信先との組に関連づけられる暗号鍵を生成し、
暗号化された添付ファイルを含むメールが受信された場合に、当該メールの送信元と送信先との組に関連づけられる前記暗号鍵を用いて、前記添付ファイルを復号するための復号処理を行い、
復号された復号後の添付ファイルを含む前記メールを、当該メールの送信先に関連づけられるメールボックスに格納する処理を行う、
配信制御方法。
[付記14]
前記鍵生成依頼は復号の条件を指定する情報を含み、
前記暗号鍵に関連づけられる前記条件を、記憶手段に記憶させ、
前記添付ファイルを復号可能である前記暗号鍵に関連づけられている前記条件が満たされるかを確認し、
前記条件が満たされない場合、前記メールの受信者が当該添付ファイルを開くことを抑制するための前記メールの加工を行う、
付記13に記載の配信制御方法。
[付記15]
前記メールの送信元と送信先との組に関連づけられる前記暗号鍵を用いて前記添付ファイルを復号できない場合に、前記メールの受信者が当該添付ファイルを開くことを抑制するための当該メールの加工を行う、付記13に記載の配信制御方法。
[付記16]
暗号化されていない添付ファイルを含むメールが受信された場合に、前記メールの受信者が当該添付ファイルを開くことを抑制するための当該メールの加工を行う、付記13に記載の配信制御方法。
[付記17]
前記暗号鍵ごとに、当該暗号鍵の生成に使用された情報を、前記記憶手段に記憶させ、
前記暗号鍵の生成に使用された情報に基づいて再生成されることにより取得された前記暗号鍵を用いて、前記復号処理を行う、
付記14に記載の配信制御方法。
[付記18]
送信先として指定する情報が、前記特定のメールアドレス、または前記特定のメールアドレスのドメイン名である、前記鍵生成依頼のみを受け付ける、付記13から17のいずれか一つに記載の配信制御方法。
[付記19]
特定のメールアドレスに関連づけられる端末から、前記特定のメールアドレス以外のメールアドレスの情報を送信元として指定する情報と、送信先を指定する情報とを含む、鍵生成依頼を受け付ける受付処理と、
受け付けられた前記鍵生成依頼に応じて、少なくとも前記指定された送信元と送信先との組に関連づけられる暗号鍵を生成する鍵生成処理と、
暗号化された添付ファイルを含むメールが受信された場合に、当該メールの送信元と送信先との組に関連づけられる前記暗号鍵を用いて、前記添付ファイルを復号するための処理である復号処理と、
前記復号処理により復号された復号後の添付ファイルを含む前記メールを、当該メールの送信先に関連づけられるメールボックスに格納する処理を行う格納処理と、
をコンピュータに実行させるプログラム。
[付記20]
前記鍵生成依頼は復号の条件を指定する情報を含み、
前記プログラムは、
前記暗号鍵に関連づけられる前記条件を、記憶手段に記憶させる記憶制御処理と、
前記添付ファイルを復号可能である前記暗号鍵に関連づけられている前記条件が満たされるかを確認する有効性確認処理と、
前記条件が満たされない場合、前記メールの受信者が当該添付ファイルを開くことを抑制するための前記メールの加工を行うメール加工処理と、
をコンピュータにさらに実行させる、付記19に記載のプログラム。
[付記21]
前記メールの送信元と送信先との組に関連づけられる前記暗号鍵を用いて前記添付ファイルを復号できない場合に、前記メールの受信者が当該添付ファイルを開くことを抑制するための当該メールの加工を行うメール加工処理を、コンピュータにさらに実行させる、付記19に記載のプログラム。
[付記22]
暗号化されていない添付ファイルを含むメールが受信された場合に、前記メールの受信者が当該添付ファイルを開くことを抑制するための当該メールの加工を行うメール加工処理を、コンピュータにさらに実行させる、付記19に記載のプログラム。
[付記23]
前記記憶制御処理は、前記鍵情報として、当該暗号鍵の生成に使用された情報を、前記記憶手段に記憶させ、
前記復号処理は、前記鍵情報に基づいて再生成されることにより取得された前記暗号鍵を用いる、
付記20に記載のプログラム。
[付記24]
前記受付処理は、送信先として指定する情報が、前記特定のメールアドレス、または前記特定のメールアドレスのドメイン名である、前記鍵生成依頼のみを受け付ける、付記19から23のいずれか一つに記載のプログラム。
[付記25]
特定のメールアドレス宛のメールを受信する通信処理と、
前記特定のメールアドレス以外のメールアドレスの情報を送信元として指定する情報を含む、鍵生成依頼を、ユーザインタフェースを介して受け付ける受付処理と、
受け付けられた前記鍵生成依頼に応じて、少なくとも前記指定された送信先に関連づけられる暗号鍵を生成する鍵生成処理と、
暗号化された添付ファイルを含む前記メールが受信された場合に、当該メールの送信先に関連づけられる前記暗号鍵を用いて、前記添付ファイルを復号するための処理である復号処理と、
前記復号処理により復号された復号後の添付ファイルを含む前記メールを記憶するメール記憶処理と、
をコンピュータに実行させるプログラム。
本願発明は以上に説明した実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
1 メール通信システム
8 通信ネットワーク
10、11、11a 配信制御装置
15、25 MTA
19、29 メールボックス
20 端末
21、22 ユーザ端末
41、41a メールサーバ
101 受付部
102 鍵生成部
103 復号部
104 格納処理部
111 チケット申請受付部
112 チケット発行部
113 鍵生成部
122 チケットデータベース
123 鍵データベース
131 メール受付部
132 メール解析部
133 チケット検索部
134 鍵取得部
135 復号部
136 有効性確認部
137 メール加工部
138 格納処理部
200、220 通信部
201 受付部
202 鍵生成部
203 復号部
204 メール記憶部
221 表示制御部
222 表示部
900 コンピュータ
901 CPU
902 ROM
903 RAM
904A プログラム
904B 記憶情報
905 記憶装置
906 記憶媒体
907 ドライブ装置
908 通信インタフェース
909 通信ネットワーク
910 入出力インタフェース
911 バス

Claims (10)

  1. 特定のメールアドレスに関連づけられる端末から、前記特定のメールアドレス以外のメールアドレスの情報を送信元として指定する情報と、送信先を指定する情報とを含む、鍵生成依頼を受け付ける受付手段と、
    受け付けられた前記鍵生成依頼に応じて、少なくとも前記指定された送信元と送信先との組に関連づけられる暗号鍵を生成する鍵生成手段と、
    暗号化された添付ファイルを含むメールが受信された場合に、当該メールの送信元と送信先との組に関連づけられる前記暗号鍵を用いて、前記添付ファイルを復号するための復号処理を行う復号手段と、
    前記復号手段により復号された復号後の添付ファイルを含む前記メールを、当該メールの送信先に関連づけられるメールボックスに格納する処理を行う格納処理手段と、
    を備える、配信制御装置。
  2. 前記鍵生成依頼は復号の条件を指定する情報を含み、
    前記配信制御装置は、
    前記暗号鍵に関連づけられる前記条件を、記憶手段に記憶させる記憶制御手段と、
    前記添付ファイルを復号可能である前記暗号鍵に関連づけられている前記条件が満たされるかを確認する有効性確認手段と、
    前記条件が満たされない場合、前記メールの受信者が当該添付ファイルを開くことを抑制するための前記メールの加工を行うメール加工手段と、
    をさらに備える、請求項1に記載の配信制御装置。
  3. 前記メールの送信元と送信先との組に関連づけられる前記暗号鍵を用いて前記添付ファイルを復号できない場合に、前記メールの受信者が当該添付ファイルを開くことを抑制するための当該メールの加工を行うメール加工手段を、さらに備える、請求項1に記載の配信制御装置。
  4. 暗号化されていない添付ファイルを含むメールが受信された場合に、前記メールの受信者が当該添付ファイルを開くことを抑制するための当該メールの加工を行うメール加工手段を、さらに備える、請求項1に記載の配信制御装置。
  5. 前記記憶制御手段は、前記暗号鍵ごとに、当該暗号鍵の生成に使用された情報を、前記記憶手段に記憶させ、
    前記復号手段は、前記暗号鍵の生成に使用された情報に基づいて再生成されることにより取得された前記暗号鍵を用いて、前記復号処理を行う、
    請求項2に記載の配信制御装置。
  6. 前記受付手段は、送信先として指定する情報が、前記特定のメールアドレス、または前記特定のメールアドレスのドメイン名である、前記鍵生成依頼のみを受け付ける、請求項1から5のいずれか一項に記載の配信制御装置。
  7. 請求項1から6のいずれか一項に記載の前記配信制御装置と、
    前記特定のメールアドレスのドメイン名を含むメールアドレス宛のメールを受信して、受信した前記メールを前記配信制御装置に渡すMTA(Mail Transfer Agent)と、
    前記メールボックスと、
    を含むメールサーバ。
  8. 特定のメールアドレス宛のメールを受信する通信手段と、
    前記特定のメールアドレス以外のメールアドレスの情報を送信元として指定する情報を含む、鍵生成依頼を、ユーザインタフェースを介して受け付ける受付手段と、
    受け付けられた前記鍵生成依頼に応じて、少なくとも前記指定された送信先に関連づけられる暗号鍵を生成する鍵生成手段と、
    暗号化された添付ファイルを含む前記メールが受信された場合に、当該メールの送信先に関連づけられる前記暗号鍵を用いて、前記添付ファイルを復号するための復号処理を行う復号手段と、
    前記復号手段により復号された復号後の添付ファイルを含む前記メールを記憶するメール記憶手段と、
    を備える、端末。
  9. 特定のメールアドレスに関連づけられる端末から、前記特定のメールアドレス以外のメールアドレスの情報を送信元として指定する情報と、送信先を指定する情報とを含む、鍵生成依頼を受け付け、
    受け付けられた前記鍵生成依頼に応じて、少なくとも前記指定された送信元と送信先との組に関連づけられる暗号鍵を生成し、
    暗号化された添付ファイルを含むメールが受信された場合に、当該メールの送信元と送信先との組に関連づけられる前記暗号鍵を用いて、前記添付ファイルを復号するための復号処理を行い、
    復号された復号後の添付ファイルを含む前記メールを、当該メールの送信先に関連づけられるメールボックスに格納する処理を行う、
    配信制御方法。
  10. 特定のメールアドレスに関連づけられる端末から、前記特定のメールアドレス以外のメールアドレスの情報を送信元として指定する情報と、送信先を指定する情報とを含む、鍵生成依頼を受け付ける受付処理と、
    受け付けられた前記鍵生成依頼に応じて、少なくとも前記指定された送信元と送信先との組に関連づけられる暗号鍵を生成する鍵生成処理と、
    暗号化された添付ファイルを含むメールが受信された場合に、当該メールの送信元と送信先との組に関連づけられる前記暗号鍵を用いて、前記添付ファイルを復号するための復号処理を行う復号処理と、
    前記復号手段により復号された復号後の添付ファイルを含む前記メールを、当該メールの送信先に関連づけられるメールボックスに格納する処理を行う格納処理と、
    をコンピュータに実行させるプログラム。
JP2017182657A 2017-09-22 2017-09-22 配信制御装置、端末、配信制御方法、およびプログラム Active JP6926887B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017182657A JP6926887B2 (ja) 2017-09-22 2017-09-22 配信制御装置、端末、配信制御方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017182657A JP6926887B2 (ja) 2017-09-22 2017-09-22 配信制御装置、端末、配信制御方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2019057234A true JP2019057234A (ja) 2019-04-11
JP6926887B2 JP6926887B2 (ja) 2021-08-25

Family

ID=66107500

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017182657A Active JP6926887B2 (ja) 2017-09-22 2017-09-22 配信制御装置、端末、配信制御方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP6926887B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000031957A (ja) * 1998-07-16 2000-01-28 Sumitomo Electric Ind Ltd 通信システム
JP2001237872A (ja) * 2000-02-21 2001-08-31 Murata Mach Ltd メール装置
JP2006013747A (ja) * 2004-06-24 2006-01-12 Murata Mach Ltd 電子メールサーバ装置および電子メールネットワークシステム
JP2006024058A (ja) * 2004-07-09 2006-01-26 Fuji Xerox Co Ltd 文書管理用コンピュータプログラムならびに文書管理装置および方法
JP2008187280A (ja) * 2007-01-26 2008-08-14 Orange Soft:Kk 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP2009033402A (ja) * 2007-07-26 2009-02-12 Mitsubishi Electric Corp Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置
JP2017055274A (ja) * 2015-09-10 2017-03-16 株式会社日立ソリューションズ・クリエイト メールシステム、電子メールの転送方法及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000031957A (ja) * 1998-07-16 2000-01-28 Sumitomo Electric Ind Ltd 通信システム
JP2001237872A (ja) * 2000-02-21 2001-08-31 Murata Mach Ltd メール装置
JP2006013747A (ja) * 2004-06-24 2006-01-12 Murata Mach Ltd 電子メールサーバ装置および電子メールネットワークシステム
JP2006024058A (ja) * 2004-07-09 2006-01-26 Fuji Xerox Co Ltd 文書管理用コンピュータプログラムならびに文書管理装置および方法
JP2008187280A (ja) * 2007-01-26 2008-08-14 Orange Soft:Kk 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP2009033402A (ja) * 2007-07-26 2009-02-12 Mitsubishi Electric Corp Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置
JP2017055274A (ja) * 2015-09-10 2017-03-16 株式会社日立ソリューションズ・クリエイト メールシステム、電子メールの転送方法及びプログラム

Also Published As

Publication number Publication date
JP6926887B2 (ja) 2021-08-25

Similar Documents

Publication Publication Date Title
US11176226B2 (en) Secure messaging service with digital rights management using blockchain technology
US9721119B2 (en) System and method for secure use of messaging systems
US6539093B1 (en) Key ring organizer for an electronic business using public key infrastructure
KR101612751B1 (ko) 디지털 인증서의 제공
US9852276B2 (en) System and methods for validating and managing user identities
CN110169033A (zh) 增强型电子邮件服务
US11848921B2 (en) System for sending e-mail and/or files securely
US9917817B1 (en) Selective encryption of outgoing data
US20160134642A1 (en) Secure content and encryption methods and techniques
KR101387600B1 (ko) 전자 파일 전달 방법
KR100932266B1 (ko) 전자문서중계 서비스 제공 방법
US20110016308A1 (en) Encrypted document transmission
US20200110897A1 (en) System and method for controlling operations performed on personal information
US20230353518A1 (en) File Transfer System
JP6926887B2 (ja) 配信制御装置、端末、配信制御方法、およびプログラム
JP4479389B2 (ja) 文書管理用コンピュータプログラムならびに文書管理装置および方法
WO2022264457A1 (ja) ファイル転送システム
WO2008040996A2 (en) Personal electronic device security
AU2015271867A1 (en) System and method for secure use of messaging systems
KR101644070B1 (ko) 모바일 기기를 위한 이메일 서비스 방법 및 시스템
JP2015222576A (ja) 情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム
JP2002041523A (ja) 電子メール検索型データベースシステム及び電子メールを用いたデータベース検索方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210413

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210706

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210719

R150 Certificate of patent or registration of utility model

Ref document number: 6926887

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150