JP4278477B2 - メール配送システム、メール配送方法およびメール配送プログラム - Google Patents

メール配送システム、メール配送方法およびメール配送プログラム Download PDF

Info

Publication number
JP4278477B2
JP4278477B2 JP2003352130A JP2003352130A JP4278477B2 JP 4278477 B2 JP4278477 B2 JP 4278477B2 JP 2003352130 A JP2003352130 A JP 2003352130A JP 2003352130 A JP2003352130 A JP 2003352130A JP 4278477 B2 JP4278477 B2 JP 4278477B2
Authority
JP
Japan
Prior art keywords
address
mail
disclosure
delivery
recipient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003352130A
Other languages
English (en)
Other versions
JP2005115830A (ja
Inventor
正久 川島
克己 高橋
剛 安部
三宅  潤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2003352130A priority Critical patent/JP4278477B2/ja
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to PCT/JP2003/016396 priority patent/WO2004057480A1/ja
Priority to EP03780966A priority patent/EP1577784A4/en
Priority to EP11164732A priority patent/EP2357595A1/en
Priority to KR1020057011421A priority patent/KR100748569B1/ko
Priority to AU2003289474A priority patent/AU2003289474A1/en
Priority to US10/538,855 priority patent/US7580980B2/en
Priority to CN2003801070139A priority patent/CN1729460B/zh
Publication of JP2005115830A publication Critical patent/JP2005115830A/ja
Application granted granted Critical
Publication of JP4278477B2 publication Critical patent/JP4278477B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、着信者アドレスを有する着信者が利用する着信者通信端末と、この着信者アドレスを宛先としたメールを発信する発信者通信端末とをネットワークを介して接続し、着信者アドレスを宛先としたメールを着信者通信端末まで配送するメール配送システム、メール配送方法およびメール配送プログラムに関する。
従来、インターネット上のEメールシステムでは、各ユーザを一意に特定するメールアドレスをそれぞれ発行しておき、メールを送信する場合には、メール着信者のメールアドレスを宛先としたメールを作成して、メールサーバやプロバイダの送信サーバ(SMTPサーバ)にメール送信を依頼することになる。
このようにして送信依頼されたメールは、インターネットを経由して宛先アドレスのメールサーバまたは着信サーバ(POPサーバ)に到達して該当するメールボックスに格納されるため、着信ユーザによるメールボックスからのメールの取り出しが可能となる。
ここで、上記メールアドレスは、アドレス管理の効率化を図るために、原則としては「一ユーザに一つ」付与されるものであり、たとえば特許文献1では、公衆電子メールサービスへのオンラインでの申込み者に対して、複数のアカウント候補のうちの一つを付与することとしている。
特開平10−198613号公報
しかしながら、かかる従来技術のように「一ユーザ一メールアドレス」を原則とした場合には、各ユーザのメールアドレスが第三者へ不正に漏洩することにより、各ユーザに対して迷惑メールが発生するという問題がある。
たとえば、ユーザがWEB上で懸賞に応募したり通信販売の申込みをおこなう場合には、連絡先としてメールアドレスを記入することが多いが、記入したメールアドレスがメーリングリストとして第三者に伝播してしまうと、結果的にユーザにダイレクトメールが集中し、メールアドレスの効率的な使用が阻害されてしまう。
したがって、かかる場合には、ユーザはすでに取得済みのメールアドレスを破棄して新たなメールアドレスを取得する必要が生ずるが、新たなメールアドレスの取得までには時間を要するし、アドレス変更を知人に通知するという本来不要な手続をユーザがおこなわねばならなくなる。これらのことから、Eメールなどを利用する場合に、メールアドレスの漏洩および拡散に伴う迷惑メールをいかにして抑制するかが極めて重要な課題となっている。
この発明は、上述した従来技術による課題(問題点)を解決するためになされたものであって、メールアドレスの漏洩および拡散に伴う該メールアドレスの用途外使用を抑制することができるメール配送システム、メール配送方法およびメール配送プログラムを提供することを目的とする。
上述した課題を解決するために、本発明は、着信者アドレスを有する着信者が利用する着信者通信端末と、前記着信者アドレスを宛先としたメールを発信する発信者通信端末とをネットワークを介して接続し、前記着信者アドレスを宛先としたメールを前記着信者通信端末まで配送するメール配送システムであって、前記着信者に配送するメールの配送条件を示す配送条件情報と前記着信者アドレスを埋め込んだ開示用アドレスを発行する開示用アドレス発行装置と、前記開示用アドレスを宛先とするメールを受け付けた際に、該開示用アドレスから前記着信者アドレスの復元および前記配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を当該メールが満たす場合に、該メールの宛先を前記開示用アドレスから復元した着信者アドレスに置き換えて当該メールを転送するメール転送装置とを備えたことを特徴とする。
また、本発明は、上記発明において、前記開示用アドレス発行装置は、前記着信者に配送するメールの配送条件を示す配送条件情報と前記着信者アドレスを受け付ける受付手段と、前記受付手段により受け付けた配送条件情報と前記着信者アドレスを暗号化して開示用アドレスを生成する開示用アドレス生成手段と、前記開示用アドレス生成手段により生成した開示用アドレスを前記着信者通信端末に返信する開示用アドレス返信手段とを備え、前記メール転送装置は、前記開示用アドレスを宛先とするメールを着信した際に、該開示用アドレスを復号化して前記着信者アドレスの復元および前記配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を満たすメールを抽出するフィルタ処理手段と、前記フィルタ処理手段により抽出されたメールの宛先を前記開示用アドレスから復元した着信者アドレスに置き換えて当該メールを転送する転送処理手段とを備えたことを特徴とする。
また、本発明は、上記発明において、前記開示用アドレス発行装置は、複数の暗号鍵を登録した暗号鍵テーブルをさらに備え、前記開示用アドレス生成手段は、前記暗号鍵テーブルに登録した所定の暗号鍵を用いて前記受付手段により受け付けた配送条件情報と前記着信者アドレスを暗号化して開示用アドレスを生成し、前記メール転送装置は、前記暗号鍵テーブルに登録された各暗号鍵に対応する復号鍵を登録した復号鍵テーブルをさらに備え、前記フィルタ処理手段は、前記所定の暗号鍵に対応する復号鍵を前記復号鍵テーブルから取り出し、取り出した復号鍵を用いて前記開示用アドレスを復号化して前記着信者アドレスの復元および前記配送条件情報の抽出をおこなうことを特徴とする。
また、本発明は、上記発明において、前記開示用アドレス生成手段は、前記暗号鍵テーブルに登録した所定の暗号鍵を用いて暗号化する暗号化対象データのデータ長が所定長未満である場合に該所定長を満たすように乱数を付加することを特徴とする。
また、本発明は、上記発明において、前記暗号鍵テーブルは、複数の暗号鍵にそれぞれ鍵識別子を対応付けて登録し、前記開示用アドレス生成手段は、前記配送条件情報と前記着信者アドレスを暗号化する際に用いた暗号鍵の鍵識別子を前記開示用アドレスに含め、前記フィルタ処理手段は、前記開示用アドレスから抽出した鍵識別子を有する復号鍵を前記復号鍵テーブルから取り出し、取り出した復号鍵を用いて前記開示用アドレスを復号化して前記着信者アドレスの復元および前記配送条件情報の抽出をおこなうことを特徴とする。
また、本発明は、上記発明において、前記暗号鍵テーブルと前記復号鍵テーブルは、複数の共通鍵にそれぞれ鍵識別子を対応付けて登録した同一のテーブルであることを特徴とする。
また、本発明は、上記発明において、前記暗号鍵テーブルは、複数の公開鍵をそれぞれ鍵識別子と対応付けて登録し、前記復号鍵テーブルは、前記暗号鍵テーブルに登録された各公開鍵に対応する秘密鍵をそれぞれ同じ鍵識別子に対応づけて登録したことを特徴とする。
また、本発明は、上記発明において、前記開示用アドレス生成手段は、前記開示用アドレスへの通信の利用を許可する発信者アドレス、前記開示用アドレスへの通信の利用を許可する発ドメイン、前記開示用アドレスの有効期限または前記開示用アドレスの有効開始日若しくはこれらの組み合わせを前記配送条件情報としたことを特徴とする。
また、本発明は、上記発明において、前記開示用アドレス生成手段は、指定された配送条件の種別・組み合わせを前記開示用アドレスに含めることを特徴とする。
また、本発明は、上記発明において、前記開示用アドレス生成手段は、前記発信者アドレスまたは前記発ドメインを前記配送条件情報とする場合に、該発信者アドレスまたは発ドメインのハッシュ値の全部または一部を前記開示用アドレスに含めることを特徴とする。
また、本発明は、上記発明において、前記開示用アドレス発行装置は、複数の乱数列を記憶する乱数列テーブルをさらに備え、前記開示用アドレス生成手段は、前記乱数列テーブルから抽出した乱数列を用いて暗号化対象となる情報の一部を可逆変換処理することを特徴とする。
また、本発明は、上記発明において、前記開示用アドレス生成手段は、前記開示用アドレスの生成に用いられる情報の一部に基づき前記乱数列テーブルから抽出する乱数を決定することを特徴とする。
また、本発明は、上記発明において、前記開示用アドレス生成手段は、前記配送条件情報に基づいて前記乱数列テーブルから乱数列を選択し、選択した乱数列を用いて前記着信者アドレスを可逆変換処理することを特徴とする。
また、本発明は、上記発明において、前記開示用アドレス発行装置および前記メール転送装置は、各着信者アドレスを所定のアドレス識別子に対応付けて記憶するアドレステーブルをそれぞれさらに備え、前記開示用アドレス生成手段は、前記着信者アドレスに対応する前記アドレステーブルに記憶したアドレス識別子と前記配送条件情報を暗号化して開示用アドレスを生成し、前記フィルタ処理手段は、前記開示用アドレスを宛先とするメールを着信した際に、該開示用アドレスを復号化して前記アドレス識別子の復元および前記配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を満たすメールを抽出し、前記転送処理手段は、前記開示用アドレスから復元したアドレス識別子に対応する前記アドレステーブルに記憶した着信者アドレスに前記フィルタ処理手段により抽出されたメールの宛先を置き換えて当該メールを転送することを特徴とする。
また、本発明は、所定の着信者アドレスを宛先としたメールを該メールを発信した発信者通信端末から前記着信者アドレスを有する着信者が利用する着信者通信端末までネットワークを介して配送するメール配送システムのメール配送方法であって、開示用アドレス発行装置が、前記着信者に配送するメールの配送条件を示す配送条件情報と前記着信者アドレスを埋め込んだ開示用アドレスを発行する開示用アドレス発行工程と、メール転送装置が前記開示用アドレスを宛先とするメールを受け付けた際に、該開示用アドレスから前記着信者アドレスの復元および前記配送条件情報の抽出をおこなう復元工程と、前記復元工程により抽出した配送条件情報に含まれる配送条件を当該メールが満たす場合に、前記メール転送装置が、該メールの宛先を前記開示用アドレスから復元した着信者アドレスに置き換えて当該メールを転送するメール転送工程とを含んだことを特徴とする。
また、本発明は、上記発明において、前記開示用アドレス発行工程は、前記着信者に配送するメールの配送条件を示す配送条件情報と前記着信者アドレスを受け付ける受付工程と、前記受付工程により受け付けた配送条件情報と前記着信者アドレスを暗号化して開示用アドレスを生成する開示用アドレス生成工程と、前記開示用アドレス生成工程により生成した開示用アドレスを前記着信者通信端末に返信する開示用アドレス返信工程とを含み、前記メール転送工程は、前記開示用アドレスを宛先とするメールを着信した際に、該開示用アドレスを復号化して前記着信者アドレスの復元および前記配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を満たすメールを抽出するフィルタ処理工程と、前記フィルタ処理工程により抽出されたメールの宛先を前記開示用アドレスから復元した着信者アドレスに置き換えて当該メールを転送する転送処理工程とを含んだことを特徴とする。
また、本発明は、上記発明において、前記開示用アドレス生成工程は、暗号鍵テーブルに登録した所定の鍵識別子を有する暗号鍵を用いて前記受付工程により受け付けた配送条件情報と前記着信者アドレスを暗号化して開示用アドレスを生成し、前記フィルタ処理工程は、前記所定の鍵識別子を有する復号鍵を復号鍵テーブルから取り出し、取り出した復号鍵を用いて前記開示用アドレスを復号化して前記着信者アドレスの復元および前記配送条件情報の抽出をおこなうことを特徴とする。
また、本発明は、上記発明において、前記開示用アドレス生成工程は、前記開示用アドレスの利用を許可する発信者アドレス、前記開示用アドレスの利用を許可する発ドメイン、前記開示用アドレスの有効期限または前記開示用アドレスの有効開始日若しくはこれらの組み合わせを前記配送条件情報としたことを特徴とする。
また、本発明は、上記発明において、前記開示用アドレス生成工程は、指定された配送条件の種別・組み合わせを前記開示用アドレスに含めることを特徴とする。
また、本発明は、上記発明において、前記開示用アドレス発行装置が、各着信者アドレスを所定のアドレス識別子に対応付けてアドレステーブルに記憶するアドレス記憶工程をさらに含み、前記開示用アドレス生成工程は、前記着信者アドレスに対応する前記アドレステーブルに記憶したアドレス識別子と前記配送条件情報を暗号化して開示用アドレスを生成し、前記フィルタ処理工程は、前記開示用アドレスを宛先とするメールを着信した際に、該開示用アドレスを復号化して前記アドレス識別子の復元および前記配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を満たすメールを抽出し、前記転送処理工程は、前記開示用アドレスから復元したアドレス識別子に対応する前記アドレステーブルに記憶した着信者アドレスに前記フィルタ処理工程により抽出されたメールの宛先を置き換えて当該メールを転送することを特徴とする。
また、本発明は、所定の着信者アドレスを宛先としたメールを該メールを発信した発信者通信端末から前記着信者アドレスを有する着信者が利用する着信者通信端末まで配送するメール配送プログラムであって、前記着信者に配送するメールの配送条件を示す配送条件情報と前記着信者アドレスを埋め込んだ開示用アドレスを発行する開示用アドレス発行手順と、前記開示用アドレスを宛先とするメールを受け付けた際に、該開示用アドレスから前記着信者アドレスの復元および前記配送条件情報の抽出をおこなう復元手順と、前記復元手順により抽出した配送条件情報に含まれる配送条件を当該メールが満たす場合に、該メールの宛先を前記開示用アドレスから復元した着信者アドレスに置き換えて当該メールを転送するメール転送手順とをコンピュータに実行させることを特徴とする。
また、本発明は、上記発明において、前記開示用アドレス発行手順は、前記着信者に配送するメールの配送条件を示す配送条件情報と前記着信者アドレスを受け付ける受付手順と、前記受付手順により受け付けた配送条件情報と前記着信者アドレスを暗号化して開示用アドレスを生成する開示用アドレス生成手順と、前記開示用アドレス生成手順により生成した開示用アドレスを前記着信者通信端末に返信する開示用アドレス返信手順とを含み、前記メール転送手順は、前記開示用アドレスを宛先とするメールを着信した際に、該開示用アドレスを復号化して前記着信者アドレスの復元および前記配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を満たすメールを抽出するフィルタ処理手順と、前記フィルタ処理手順により抽出されたメールの宛先を前記開示用アドレスから復元した着信者アドレスに置き換えて当該メールを転送する転送処理手順とを含んだことを特徴とする。
また、本発明は、上記発明において、前記開示用アドレス生成手順は、暗号鍵テーブルに登録した所定の鍵識別子を有する暗号鍵を用いて前記受付手順により受け付けた配送条件情報と前記着信者アドレスを暗号化して開示用アドレスを生成し、前記フィルタ処理手順は、前記所定の鍵識別子を有する復号鍵を復号鍵テーブルから取り出し、取り出した復号鍵を用いて前記開示用アドレスを復号化して前記着信者アドレスの復元および前記配送条件情報の抽出をおこなうことを特徴とする。
また、本発明は、上記発明において、前記開示用アドレス生成手順は、前記開示用アドレスの利用を許可する発信者アドレス、前記開示用アドレスの利用を許可する発ドメイン、前記開示用アドレスの有効期限または前記開示用アドレスの有効開始日若しくはこれらの組み合わせを前記配送条件情報としたことを特徴とする。
また、本発明は、上記発明において、前記開示用アドレス生成手順は、指定された配送条件の種別・組み合わせを前記開示用アドレスに含めることを特徴とする。
また、本発明は、上記発明において、各着信者アドレスを所定のアドレス識別子に対応付けてアドレステーブルに記憶するアドレス記憶手順をさらに含み、前記開示用アドレス生成手順は、前記着信者アドレスに対応する前記アドレステーブルに記憶したアドレス識別子と前記配送条件情報を暗号化して開示用アドレスを生成し、前記フィルタ処理手順は、前記開示用アドレスを宛先とするメールを着信した際に、該開示用アドレスを復号化して前記アドレス識別子の復元および前記配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を満たすメールを抽出し、前記転送処理手順は、前記開示用アドレスから復元したアドレス識別子に対応する前記アドレステーブルに記憶した着信者アドレスに前記フィルタ処理手順により抽出されたメールの宛先を置き換えて当該メールを転送することを特徴とする。
本発明にかかるメール配送システムは、開示用アドレス発行装置が、着信者に配送するメールの配送条件を示す配送条件情報と着信者アドレスを埋め込んだ開示用アドレスを発行し、メール転送装置が、開示用アドレスを宛先とするメールを受け付けた際に、該開示用アドレスから着信者アドレスの復元および配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を当該メールが満たす場合に、該メールの宛先を開示用アドレスから復元した着信者アドレスに置き換えて当該メールを転送するよう構成したので、メールアドレスの漏洩および拡散に伴う該メールアドレスの用途外使用を抑制することができる。特に、本来の着信者アドレスを第三者に開示する必要がなくなるため、本来のメールアドレス自体の漏洩および拡散を防ぐことができるとともに、たとえ開示用アドレスが漏洩した場合であっても、本来の正しい使用がなされたもの以外は着信者に配送されないため、不正な開示用アドレスの無効化を図ることができる。
また、本発明にかかるメール配送システムは、開示用アドレス発行装置が、着信者に配送するメールの配送条件を示す配送条件情報と着信者アドレスを受け付け、受け付けた配送条件情報と着信者アドレスを暗号化して開示用アドレスを生成し、生成した開示用アドレスを着信者通信端末に返信し、メール転送装置は、開示用アドレスを宛先とするメールを着信した際に、該開示用アドレスを復号化して着信者アドレスの復元および配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を満たすメールを抽出し、抽出したメールの宛先を開示用アドレスから復元した着信者アドレスに置き換えて当該メールを転送するよう構成したので、暗号化技術を用いて開示用アドレスの生成並びに開示用アドレスからの着信者アドレスの復元および配送条件情報の抽出をおこなうことができるため、周知の暗号技術を用いて通信条件情報を開示用アドレスに埋め込み等が可能になるとともに、併せて第三者による通信条件情報の改竄を防止することができる。
また、本発明にかかるメール配送システムは、暗号鍵テーブルに登録した所定の暗号鍵を用いて配送条件情報と着信者アドレスを暗号化して開示用アドレスを生成し、暗号鍵テーブルに登録された各暗号鍵に対応する復号鍵を登録した復号鍵テーブルから復号鍵を取り出し、取り出した復号鍵を用いて開示用アドレスを復号化して着信者アドレスの復元および配送条件情報の抽出をおこなうよう構成したので、様々な暗号鍵を場合によって使い分けつつ暗号強度を高めることができる。
また、本発明にかかるメール配送システムは、暗号鍵テーブルに登録した所定の暗号鍵を用いて暗号化する暗号化対象データのデータ長が所定長未満である場合に該所定長を満たすように乱数を付加するよう構成したので、第三者による既知平文攻撃による暗号鍵解析を困難にすることができる。
また、本発明にかかるメール配送システムは、複数の暗号鍵にそれぞれ鍵識別子を対応付けて暗号鍵テーブルに登録し、配送条件情報と着信者アドレスを暗号化する際に用いた暗号鍵の鍵識別子を開示用アドレスに含め、開示用アドレスから抽出した鍵識別子を有する復号鍵を復号鍵テーブルから取り出し、取り出した復号鍵を用いて開示用アドレスを復号化して着信者アドレスの復元および配送条件情報の抽出をおこなうよう構成したので、開示用アドレスを媒介として鍵識別子を受け渡し、もって効率的な鍵配送をおこなうことができる。
また、本発明にかかるメール配送システムは、暗号鍵テーブルと復号鍵テーブルは、複数の共通鍵にそれぞれ鍵識別子を対応付けて登録した同一のテーブルとするよう構成したので、テーブルの同期さえ確保すれば周知の共通鍵暗号系を用いて効率良く暗号化処理・復号化処理をおこなうことができる。
また、本発明にかかるメール配送システムは、複数の公開鍵をそれぞれ鍵識別子と対応付けて暗号鍵テーブルに登録し、この暗号鍵テーブルに登録された各公開鍵に対応する秘密鍵をそれぞれ同じ鍵識別子に対応づけて復号鍵テーブルに登録するよう構成したので、周知の公開鍵暗号系を利用して効率良く暗号化処理・復号化処理をおこなうことができる。
また、本発明にかかるメール配送システムは、開示用アドレスへの通信の利用を許可する発信者アドレス、開示用アドレスへの通信の利用を許可する発ドメイン、開示用アドレスの有効期限または開示用アドレスの有効開始日若しくはこれらの組み合わせを配送条件情報とするよう構成したので、開示用アドレスの利用者、利用者群、利用可能期間を特定してかかる利用者または利用者群若しくは期間に適合しないメールを配送対象外とし、もって着信者がダイレクトメールなどを大量に受信せねばならない状況を回避することができる。
また、本発明にかかるメール配送システムは、指定された配送条件の種別・組み合わせを開示用アドレスに含めるよう構成したので、アドレスの開示先ごとに最適な配送条件・種別の組み合わせを選択することが可能となり、より適切な条件の設定が可能となる。また、開示用アドレスにすべての配送条件に対応する欄を設ける必要がなくなり、開示用アドレスのデータ長を短くすることができる。
また、本発明にかかるメール配送システムは、発信者アドレスまたは発ドメインを配送条件情報とする場合に、該発信者アドレスまたは発ドメインのハッシュ値の全部または一部を開示用アドレスに含めるよう構成したので、配送条件情報のデータ長を一定にし、もって開示用アドレスのデータ長を制限することができる。
また、本発明にかかるメール配送システムは、複数の乱数列を記憶する乱数列テーブルから抽出した乱数列を用いて暗号化対象となる情報の一部を可逆変換処理するよう構成したので、第三者の差分攻撃による暗号鍵解析を困難にすることができる。
また、本発明にかかるメール配送システムは、開示用アドレスの生成に用いられる情報の一部に基づき乱数列テーブルから抽出する乱数を決定するよう構成したので、乱数列の選択を開示用アドレスの生成に用いられる情報の一部に依存させ、もって乱数列の選択を容易かつ効率的なものにすることができる。
また、本発明にかかるメール配送システムは、配送条件情報に基づいて乱数列テーブルから乱数列を選択し、選択した乱数列を用いて着信者アドレスを可逆変換処理するよう構成したので、上記差分攻撃による暗号鍵解析の困難化のほかに、本来最も漏洩を防ぐべき着信者アドレスをスクランブルし、もって第三者への着信者アドレスの漏洩を防ぐことができる。
また、本発明にかかるメール配送システムは、開示用アドレス発行装置およびメール転送装置に対して、各着信者アドレスを所定のアドレス識別子に対応付けて記憶するアドレステーブルを設け、着信者アドレスに対応するアドレステーブルに記憶したアドレス識別子と配送条件情報を暗号化して開示用アドレスを生成し、開示用アドレスを宛先とするメールを着信した際に、該開示用アドレスを復号化してアドレス識別子の復元および配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を満たすメールを抽出し、開示用アドレスから復元したアドレス識別子に対応する前記アドレステーブルに記憶した着信者アドレスにメールの宛先を置き換えて当該メールを転送するよう構成したので、開示用アドレスのデータ長を一定にすることができるとともに、アドレステーブル上のアドレス識別子を秘密にすることにより第三者の既知平文攻撃による暗号鍵解析を困難にすることができる。
また、本発明にかかるメール配送方法は、開示用アドレス発行装置が、着信者に配送するメールの配送条件を示す配送条件情報と着信者アドレスを埋め込んだ開示用アドレスを発行し、メール転送装置が開示用アドレスを宛先とするメールを受け付けた際に、該開示用アドレスから着信者アドレスの復元および配送条件情報の抽出をおこない、抽出した配送条件情報に含まれる配送条件を当該メールが満たす場合に、メール転送装置が該メールの宛先を開示用アドレスから復元した着信者アドレスに置き換えて当該メールを転送するよう構成したので、メールアドレスの漏洩および拡散に伴う該メールアドレスの用途外使用を抑制することができる。特に、本来の着信者アドレスを第三者に開示する必要がなくなるため、本来のメールアドレス自体の漏洩および拡散を防ぐことができるとともに、たとえ開示用アドレスが漏洩した場合であっても、本来の正しい使用がなされたもの以外は着信者に配送されないため、不正な開示用アドレスの無効化を図ることができる。
また、本発明にかかるメール配送方法は、着信者に配送するメールの配送条件を示す配送条件情報と着信者アドレスを受け付け、受け付けた配送条件情報と着信者アドレスを暗号化して開示用アドレスを生成し、生成した開示用アドレスを着信者通信端末に返信するとともに、開示用アドレスを宛先とするメールを着信した際に、該開示用アドレスを復号化して着信者アドレスの復元および配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を満たすメールを抽出し、抽出したメールの宛先を開示用アドレスから復元した着信者アドレスに置き換えて当該メールを転送するよう構成したので、暗号化技術を用いて開示用アドレスの生成並びに開示用アドレスからの着信者アドレスの復元および配送条件情報の抽出をおこなうことができるため、周知の暗号技術を用いて通信条件情報を開示用アドレスに埋め込み等が可能になるとともに、併せて第三者による通信条件情報の改竄を防止することができる。
また、本発明にかかるメール配送方法は、暗号鍵テーブルに登録した所定の鍵識別子を有する暗号鍵を用いて受け付けた配送条件情報と着信者アドレスを暗号化して開示用アドレスを生成し、所定の鍵識別子を有する復号鍵を復号鍵テーブルから取り出し、取り出した復号鍵を用いて開示用アドレスを復号化して着信者アドレスの復元および配送条件情報の抽出をおこなうよう構成したので、様々な暗号鍵を場合によって使い分けつつ暗号強度を高めることができる。
また、本発明にかかるメール配送方法は、開示用アドレスの利用を許可する発信者アドレス、開示用アドレスの利用を許可する発ドメイン、開示用アドレスの有効期限または開示用アドレスの有効開始日若しくはこれらの組み合わせを配送条件情報とするよう構成したので、開示用アドレスの利用者、利用者群、利用可能期間を特定してかかる利用者または利用者群若しくは期間に適合しないメールを配送対象外とし、もって着信者がダイレクトメールなどを大量に受信せねばならない状況を回避することができる。
また、本発明にかかるメール配送方法は、指定された配送条件の種別・組み合わせを開示用アドレスに含めるよう構成したので、アドレスの開示先ごとに最適な配送条件・種別の組み合わせを選択することが可能となり、より適切な条件の設定が可能となる。また、開示用アドレスにすべての配送条件に対応する欄を設ける必要がなくなり、開示用アドレスのデータ長を短くすることができる。
また、本発明にかかるメール配送方法は、開示用アドレス発行装置が、各着信者アドレスを所定のアドレス識別子に対応付けてアドレステーブルに記憶しておき、着信者アドレスに対応するアドレステーブルに記憶したアドレス識別子と配送条件情報を暗号化して開示用アドレスを生成するとともに、開示用アドレスを宛先とするメールを着信した際に、該開示用アドレスを復号化してアドレス識別子の復元および配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を満たすメールを抽出し、開示用アドレスから復元したアドレス識別子に対応するアドレステーブルに記憶した着信者アドレスにメールの宛先を置き換えて当該メールを転送するよう構成したので、開示用アドレスのデータ長を一定にすることができるとともに、アドレステーブル上のアドレス識別子を秘密にすることにより第三者の既知平文攻撃による暗号鍵解析を困難にすることができる。
また、本発明にかかるメール配送プログラムは、着信者に配送するメールの配送条件を示す配送条件情報と着信者アドレスを埋め込んだ開示用アドレスを発行するとともに、開示用アドレスを宛先とするメールを受け付けた際に、該開示用アドレスから着信者アドレスの復元および配送条件情報の抽出をおこない、抽出した配送条件情報に含まれる配送条件を当該メールが満たす場合に、該メールの宛先を開示用アドレスから復元した着信者アドレスに置き換えて当該メールを転送するよう構成したので、メールアドレスの漏洩および拡散に伴う該メールアドレスの用途外使用を抑制することができる。特に、本来の着信者アドレスを第三者に開示する必要がなくなるため、本来のメールアドレス自体の漏洩および拡散を防ぐことができるとともに、たとえ開示用アドレスが漏洩した場合であっても、本来の正しい使用がなされたもの以外は着信者に配送されないため、不正な開示用アドレスの無効化を図ることができる。
また、本発明にかかるメール配送プログラムは、着信者に配送するメールの配送条件を示す配送条件情報と着信者アドレスを受け付け、受け付けた配送条件情報と記着信者アドレスを暗号化して開示用アドレスを生成し、生成した開示用アドレスを着信者通信端末に返信するとともに、開示用アドレスを宛先とするメールを着信した際に、該開示用アドレスを復号化して着信者アドレスの復元および配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を満たすメールを抽出し、抽出したメールの宛先を開示用アドレスから復元した着信者アドレスに置き換えて当該メールを転送するよう構成したので、暗号化技術を用いて開示用アドレスの生成並びに開示用アドレスからの着信者アドレスの復元および配送条件情報の抽出をおこなうことができるため、周知の暗号技術を用いて通信条件情報を開示用アドレスに埋め込み等が可能になるとともに、併せて第三者による通信条件情報の改竄を防止することができる。
また、本発明にかかるメール配送プログラムは、暗号鍵テーブルに登録した所定の鍵識別子を有する暗号鍵を用いて配送条件情報と着信者アドレスを暗号化して開示用アドレスを生成するとともに、所定の鍵識別子を有する復号鍵を復号鍵テーブルから取り出し、取り出した復号鍵を用いて開示用アドレスを復号化して着信者アドレスの復元および配送条件情報の抽出をおこなうよう構成したので、様々な暗号鍵を場合によって使い分けつつ暗号強度を高めることができる。
また、本発明にかかるメール配送プログラムは、開示用アドレスの利用を許可する発信者アドレス、開示用アドレスの利用を許可する発ドメイン、開示用アドレスの有効期限または前記開示用アドレスの有効開始日若しくはこれらの組み合わせを配送条件情報とするよう構成したので、開示用アドレスの利用者、利用者群、利用可能期間を特定してかかる利用者または利用者群若しくは期間に適合しないメールを配送対象外とし、もって着信者がダイレクトメールなどを大量に受信せねばならない状況を回避することができる。
また、本発明にかかるメール配送プログラムは、指定された配送条件の種別・組み合わせを開示用アドレスに含めるよう構成したので、アドレスの開示先ごとに最適な配送条件・種別の組み合わせを選択することが可能となり、より適切な条件の設定が可能となる。また、開示用アドレスにすべての配送条件に対応する欄を設ける必要がなくなり、開示用アドレスのデータ長を短くすることができる。
また、本発明にかかるメール配送プログラムは、各着信者アドレスを所定のアドレス識別子に対応付けてアドレステーブルに記憶しておき、着信者アドレスに対応するアドレステーブルに記憶したアドレス識別子と配送条件情報を暗号化して開示用アドレスを生成するとともに、開示用アドレスを宛先とするメールを着信した際に、該開示用アドレスを復号化してアドレス識別子の復元および配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を満たすメールを抽出し、開示用アドレスから復元したアドレス識別子に対応するアドレステーブルに記憶した着信者アドレスにメールの宛先を置き換えて当該メールを転送するよう構成したので、開示用アドレスのデータ長を一定にすることができるとともに、アドレステーブル上のアドレス識別子を秘密にすることにより第三者の既知平文攻撃による暗号鍵解析を困難にすることができる。
以下に、本発明にかかるメール配送システム、メール配送方法およびメール配送プログラムの実施例を図面に基づいて詳細に説明する。
図1は、本実施例1に係るメール配送システムのシステム構成を示す図である。同図に示すメール配送システムは、着信者端末220と発信者端末320とを着側IP網200、発側インターネット400および発側IP網300を介して接続し、この発信者端末320から発信された着信者230の着信者アドレスを宛先としたメールを着信者端末220まで配送するメール配送システムである。
ここで、このメール配送システムは、着信者230に配送するメールの配送条件を示す配送条件情報(コンテキスト情報)と着信者アドレスに基づいて開示用のアドホックアドレスを発行するアドホックアドレス発行サーバ120と、かかるアドホックアドレスを宛先とするメールを着信した際に、該アドホックアドレスから着信者アドレスの復元およびコンテキスト情報の抽出をおこない、該抽出したコンテキスト情報に含まれる配送条件を当該メールが満たす場合に、該メールの宛先をアドホックアドレスから復元した着信者アドレスに置き換えて当該メールを転送するアドホックメール転送サーバ110とを設けたことを特徴とする。ここで、「着信者アドレスの復元」には、アドホックアドレスを復号化して直接着信者アドレスを復元する場合のほか、後述する実施例3において言及するアドレステーブルを用いてアドレス識別子を介して復元する場合も含まれる。また、「コンテキスト情報の抽出」とは、アドホックアドレスからコンテキスト情報をデータ列として抽出する場合のほか、アドホックアドレスを暗号化技術により復号化してコンテキスト情報を抽出する場合も含まれる。
すなわち、このメール配送システムでは、着信者230が保有する着信者アドレスそのものを宛先として発信者端末320から着信者端末220に向けてメールを転送するのではなく、開示用のアドホックアドレスを用いてメールを転送することとしている。かかるアドホックアドレスを用いる理由は、着信者230が発信者330に対して本来の着信者アドレスを開示したくない場合があるからである。例えば、発信者300がインターネット上の通信販売業者などである場合には、本来の着信者アドレスをむやみに開示してしまうとメーリングリストなどを通じてこの着信者アドレスが他の業者に拡散し、着信者230が不要なダイレクトメールなどを着信せねばならない事態が生じ得るからである。
なお、このアドホックアドレスには、着信者230にメールを配送すべきか否かを示すコンテキスト情報と本来の着信者アドレスが埋め込まれているので、コンテキスト情報に含まれる配送条件を満たす場合にのみ本来の着信者アドレスを用いてメールを配送することができる、言い換えると、たとえアドホックアドレスが他の業者などに伝搬したとしても、コンテキスト情報に含まれる配送条件を満たさない場合には、かかる業者から着信者230に対するメールを着信者230に配送しないようにすることができる。
図1に示した発信者端末320は、発信者330がインターネット400を介したメール授受をおこなう際に利用する端末装置であり、着信者端末220は、着信者230がインターネット400を介したメール授受をおこなう際に利用する端末装置である。これらの発信者端末320および着信者端末220は、一般に普及しているパーソナルコンピュータ(PC)であり、WEBブラウザソフトと電子メールソフト(メーラ)とがインストールされ、ルータRを介して発側IP網300および着側IP網200にそれぞれ接続されている。なお、かかる発側IP網300および着側IP網200は、それぞれルータRを介してインターネット400に接続されている。
アドホックアドレス発行サーバ120は、着信者230の要求に応答してアドホックアドレスを発行するサーバ装置であり、HTTP通信部121、暗号鍵テーブル122、ユーザテーブル123およびアドホックアドレス生成部124を有する。かかるアドホックアドレス発行サーバ120は、市販のPCやワークステーション(WS)にこれらの機能部に対応するプログラムをインストールするとともに各テーブルをハードディスク装置などに格納することにより実現できる。このアドホックアドレス発行サーバ120は、着側IP網200にファイアウオール(FW)を介して接続されたLAN100に接続されている。なお、このアドホックアドレス発行サーバ120は請求項1の開示用アドレス発行装置に対応し、HTTP通信部121は請求項2の受付手段および開示用アドレス返信手段に対応し、アドホックアドレス生成部124は請求項2の開示用アドレス生成手段に対応し、暗号鍵テーブル122は請求項3の暗号鍵テーブルに対応する。
HTTP通信部121は、HTTP(Hyper Text Transfer Protocol)にしたがった通信をおこなう処理部であり、暗号鍵テーブル122は、アドホックメールを発行する際に利用する複数の暗号鍵をそれぞれ鍵IDに対応付けて格納したテーブルである。図2は、かかる暗号鍵テーブル122の一例を示す図である。同図に示すように、この暗号鍵テーブル122では、暗号鍵「0x34d2a36b」を鍵ID17に対応付けて格納し、暗号鍵「0xe48ab21f」を鍵ID18に対応付けて格納し、暗号鍵「0xab46fc9a」を鍵ID19に対応付けて格納し、暗号鍵「0xe6a3b13b」を鍵ID19に対応付けて格納している。
ユーザテーブル123は、アドホックメールの発行を希望するユーザである着信者230のアクセスを認証する際に用いられるテーブルであり、それぞれユーザ名とパスワードを対応付けて格納する。図3は、図1に示したユーザテーブル123の一例を示す図である。同図に示すように、このユーザテーブル123では、ユーザ名「suzuki」にパスワード「ef34szq5s」を対応付けて格納し、ユーザ名「tanaka」にパスワード「ew4902sa」を対応付けて格納し、ユーザ名「yamada」にパスワード「wf4wsfa3s」を対応付けて格納している。
アドホックアドレス生成部124は、本発明に係るアドホックアドレスの生成をおこなう処理部であり、図示したように条件コードテーブル124aを有する。具体的には、このアドホックアドレス生成部124では、着信者アドレスと、コンテキスト情報を形成する条件の種別・組合せを示す条件コード及びこの条件コードに対応するコンテキスト情報とから開示用のアドホックアドレスを生成する。なお、アドホックアドレスの具体的な生成手順については後述するが、このアドホックアドレス生成部124では、暗号鍵テーブル122の暗号鍵を用いた暗号化技術によりアドホックメールに着信者アドレスおよびコンテキスト情報を埋め込む。
このアドホックアドレス生成部124に内在した条件コードテーブル124aは、上記コンテキスト情報を形成する配送条件の種別・組合せを示す条件コードを格納したテーブルである。図4は、この条件コードテーブル124aの一例を示す図である。同図に示すように、この条件コードテーブル124aには、配送条件の組合せパターンと組合せコードとが対応づけて格納される。図中のパターン「S」は、発信者アドレスを配送条件としてコンテキスト情報を含ませることを意味し、このパターンの組合せコードは「0000」である。パターン「D」は、発信者アドレスのドメイン名(発ドメイン)を配送条件としてコンテキスト情報を含ませることを意味し、このパターンの組合せコードは「0001」である。パターン「E」は、アドホックアドレスの有効期限を配送条件としてコンテキスト情報を含ませることを意味し、このパターンの組合せコードは「0010」である。パターン「F」は、アドホックアドレスの着信開始日を配送条件としてコンテキスト情報を含ませることを意味し、このパターンの組合せコードは「0011」である。パターン「SE」は、上記パターンSの発信者アドレスとパターンEの有効期限を配送条件としてコンテキスト情報を含ませることを意味し、このパターンの組合せコードは「0100」である。パターン「DE」は、上記パターンDの発ドメインとパターンEの有効期限を配送条件としてコンテキスト情報を含ませることを意味し、このパターンの組合せコードは「0101」である。パターン「DF」は、上記パターンDの発ドメインとパターンFの着信開始日を配送条件としてコンテキスト情報を含ませることを意味し、このパターンの組合せコードは「0110」である。パターン「DEF」は、上記パターンDの発ドメイン、パターンEの有効期限およびパターンFの着信開始日を配送条件としてコンテキスト情報を含ませることを意味し、このパターンの組合せコードは「0111」である。
これらの組合せパターンのいずれかに対応する組合せコードをアドホックアドレスに埋め込むことにより、アドホックアドレスにどのようなコンテキスト情報が埋め込まれているかを把握することができる。なお、ここでは発信者アドレス、発ドメイン、有効期限および着信開始日をコンテキスト情報を形成する配送条件とする場合を示したが、本発明はこれに限定されるものではなく、これら以外の配送条件を対象とすることもできる。この場合には、配送条件に対応する組合せコードを条件コードテーブル124aに登録すれば良い。
次に、図1に示したアドホックメール転送サーバ110の構成について説明する。図1に示したアドホックメール転送サーバ110は、アドホックメールを受け付けた際に、このアドホックメールから着信者アドレスの復元およびコンテキスト情報の抽出をおこない、抽出したコンテキスト情報に含まれる配送条件を満たす場合に、復元した着信者アドレスにアドホックメールを配送するサーバ装置である。
このアドホックメール転送サーバ110は、アドホックアドレス発行サーバ120と同様に市販のPCやワークステーション(WS)にこれらの機能部に対応するプログラムをインストールするとともに復号鍵テーブル112をハードディスク装置などに格納することにより実現できる。このアドホックアドレス転送サーバ110は、着側IP網200にファイアウオール(FW)を介して接続されたLAN100に接続されており、メール通信部111と、復号鍵テーブル112と、フィルタ処理部113と、転送処理部114とからなる。なお、このアドホックメール転送サーバ110は請求項1のメール転送装置に対応し、フィルタ処理部113は請求項2のフィルタ処理手段に対応し、転送処理部114は請求項2の転送処理手段に対応し、復号鍵テーブル112は請求項3の復号鍵テーブルに対応する。
メール通信部111は、SMTP標準に基づき他のメールサーバとメールを送着信する処理部であり、復号鍵テーブル112は、共通鍵暗号系の場合にはアドホックアドレス発行サーバ120が有する図2に示した暗号鍵テーブル122と同一のものである。なお、公開鍵暗号系の場合には、たとえば周知のRSA暗号の秘密鍵と公開鍵のペアを生成しておき、その公開鍵を暗号鍵テーブル122に登録するとともに、秘密鍵を復号鍵テーブル112に登録することになる。
フィルタ処理部113は、他のメールサーバからアドホックメールの配送要求(中継要求)を受け付け、受け付けたアドホックメールの宛先をなすアドホックアドレスに含まれるコンテキスト情報(配送条件)に基づいて当該アドホックメールを本来の着信者アドレスに配送すべきか否かを判定する処理部である。すなわち、このフィルタ処理部113は、配送条件を満たすアドホックメールのみを配送対象とし、それ以外を配送外とする一種のフィルタリング処理をおこなうことになる。
具体的には、このフィルタ処理部113では、復号鍵テーブル112に格納された復号鍵を用いてアドホックアドレスを復号化処理して、着信者アドレスおよびコンテキスト情報を取得し、取得したコンテキスト情報に含まれる配送条件を用いて当該アドホックメールを配送対象とすべきか否かを判定する。なお、配送条件を満たしており配送対象とすべきと判定した場合には、アドホックアドレスから取り出した着信者アドレスとアドホックメールを転送処理部114に受け渡して転送依頼をおこなう。
転送処理部114は、フィルタ処理部113によって配送対象であると判定されたアドホックメールを本来の着信者アドレスに転送する処理をおこなう処理部であり、この着信者アドレスはフィルタ処理部113がアドホックアドレスから復号したものを利用する。
次に、図1に示したアドホックアドレス発行サーバ120によるアドホックアドレスの発行手順について説明する。図5は、図1に示したアドホックアドレス発行サーバ120によるアドホックアドレスの発行手順を示すシーケンス図である。なお、ここではアドホックアドレスの発行をHTTP通信により実現するものとし、アドホックアドレス発行サーバ120のURLは、あらかじめ利用者230に通知しておくものとする。
同図に示すように、着信者230が、着信者端末220上のWEBブラウザにアドホックアドレス発行サーバ120のURLを入力して該アドホックアドレス発行サーバ120に対してアクセス要求をおこなうと(ステップS110)、このアドホックアドレス発行サーバ120は、着信者端末220に対してユーザ認証ページを返送する(ステップS120)。図6は、ユーザ認証ページの一例を示す図である。同図に示すように、このユーザ認証ページ500には、ユーザ名とパスワードを入力する入力枠が設けられている。
ここで、着信者230がユーザ認証ページ500上でユーザ名およびパスワードを入力してアドホックアドレス発行サーバ120に対して認証要求をおこなうと(ステップS130)、このアドホックアドレス発行サーバ120がユーザ認証をおこなう(ステップS140)。具体的には、受信したユーザ名およびパスワードに対応する組み合わせが、図3で示したユーザテーブル123に登録されているか否かを確認する。
そして、ユーザが正当であると認証された場合には、アドホックアドレス発行サーバ120は着信者端末230に対してアドホックアドレス発行ページを送信する(ステップS150)。図7は、アドホックアドレス発行ページの一例を示す図である。同図に示すように、このアドホックアドレス発行ページ600は、着信者アドレスと配送条件を入力する入力枠が設けられており、具体的には、発信者指定の有無、有効期限の有無、着信開始時指定の有無を選択する入力枠と、ありの場合の指定アドレス(ドメイン名)、有効期限、着信開始日を指定する入力枠とがそれぞれ設けられている。
ここで、着信者230がアドホックアドレス発行ページ600上で着信者アドレスと配送条件を入力して送信をおこなうと、着信者アドレスRと配送条件(コンテキスト情報)Cとを指定したアドホックアドレス要求がアドホックアドレス発行サーバ120に対しておこなわれる(ステップS160)。
アドホックアドレス発行サーバ120が、このアドホックアドレス要求を受け付けたならば、着信者アドレスRと配送条件(コンテキスト情報)Cを用いたアドホックアドレス生成処理がおこなわれ(ステップS170)、生成されたアドホックアドレスTが着信者端末220に通知される(ステップS180)。着信者230が、かかるアドホックアドレスTを入手したならば、このアドホックアドレスTを発信者320に対して通知する(ステップS190)。なお、このアドホックアドレスTの通知は、電話、メール、FAXなどいかなる情報伝達手段を用いても構わない。
次に、図5のステップS170に示したアドホックアドレス生成処理手順についてさらに具体的に説明する。図8は、図5のステップS170に示したアドホックアドレス生成処理手順を示すフローチャートであり、図9は、アドホックアドレス生成の具体例を示す図である。なお、ここでは説明の便宜上、着信者アドレスRが「tanaka@mail.isp-A.ne.jp」であり、配送条件Cが指定発信者アドレス「suzuki@mail.isp-B.ne.jp」と指定有効期限「2003年8月31日」であるものとする。また、図9中の「B」は2進データ(バイナリーデータ)を示し、「H」は16進データ(ヘキサデータ)を示している。なお、後述する図14でも同様の表記を用いる。
図8に示すように、アドホックアドレス生成部124は、着信者アドレスのユーザ名部分を圧縮符号化する(ステップS201)。具体的には、図9に示すように、着信者アドレスRのユーザ名部分をハフマン符号化などにより圧縮符号化してバイナリーデータB22.p「0000 0100 1010 0111 0100 0010 0100 01」を取得した後、2バイト以上のバイト単位のデータとなるようにビット0を追加し、16進データ(Hexデータ)B22.p「04b74244」を取得する。
その後、暗号鍵テーブル122を参照して、暗号鍵と当該鍵の鍵IDとを取得する(ステップS202)。ここでは、図9に示したように、鍵ID_k=18、K=e48ab21fであるものとする。
その後、コンテキスト情報を符号化する(ステップS203)。具体的には、図9に示すように、指定発信者アドレス「suzuki@mail.isp-B.ne.jp」のハッシュ値を用いて符号化して16進データB212.S=「4d52」を取得するとともに、指定有効期限「2003年8月31日」を符号化してB212.E=「053a」を取得し、これらをつなげてB211=「4d52053a」を取得する。そして、このデータに配送条件の組み合わせを符号化した16進データ(コンテキスト符号化データ)B211=「04」を取得し、これらのデータをつなげて16進データB21=「044d52053a」を取得する。
さらに具体的に説明すると、配送条件に指定発信者アドレスを含む場合には、指定発信者アドレスのハッシュ値の下位16ビットを符号化情報とし、配送条件に発ドメインが含まれる場合には、指定発ドメインの単語数を4ビット整数符号化し、これに指定発ドメインのハッシュ値の下位12ビットを付加して符号化情報とすることができる。また、配送条件に有効期限や着信開始日が含まれる場合には、2000年1月1日から当該指定日までの日数を16ビット整数符号化することができる。なお、「Nビット整数符号化」とは、0から(2のN乗−1)までの整数値をNビットの二進数で表現することを意味し、たとえば「7」を3ビット整数符号化すると「111」となり、5ビット整数符号化すると「00111」となる。
その後、着信者アドレス符号化データとコンテキスト符号化データを連結する(ステップS204)。具体的には、図9に示したように、着信者アドレス符号化データB22.pとコンテキスト符号化データB21とを連結して16進データB2p=「044d52053a04b74244」を生成し、データB2pが16バイト未満の場合に乱数をパディングして、16進データB2pp=「044d52053a04b742444436e21a2a6b3f56」を取得する。なお、パディング処理に乱数を用いる理由は、既知平文攻撃による暗号鍵解析を困難にするためである。
その後、連結したデータを暗号鍵を用いて暗号化し(ステップS205)、この暗号化データに暗号鍵IDを連結した後(ステップS206)、ドメイン名を追加する(ステップS207)。具体的には、16進データB2ppを暗号鍵Kで暗号化して暗号データB2を取得し、この暗号データB2の後に識別子ID_kを7ビット整数符号化したデータB1をつなげて135ビットのデータを生成し、このデータをBASE32で符号化(テキスト化)し27文字の文字列に変換し、この文字列の後に「@adhoc.isp-A.ne.jp」というドメイン名を追加する。
上記一連の処理をおこなうことにより、着信者アドレス「tanaka@mail.isp-A.ne.jp」と、指定発信者アドレス「suzuki@mail.isp-B.ne.jp」および指定有効期限「2003年8月31日」からなる配送条件(コンテキスト情報)に基づいて、「bk2crrop15ab3z26b21csq69bai@adhoc.isp-A.ne.jp」というアドホックアドレスを生成できることになる。
次に、図1に示したアドホックメール転送サーバ110によるアドホックメールの転送手順について説明する。図10は、図1に示したアドホックメール転送サーバ110によるアドホックメールの転送手順を示すシーケンス図である。
同図に示すように、発信者330が発信者端末320を用いてアドホックアドレスTを宛先とするメールの発信操作をおこなうと(ステップS301)、このメールが発側メールサーバ310にメール送信される(ステップS302)。そして、この発側メールサーバ310は、メール転送サーバとしての通常動作により宛先アドレスのドメイン名に対応するメールサーバへメール送信要求をおこなう(ステップS303)。ここで、このアドホックアドレスのドメイン名がアドホックメール転送サーバ110のホスト名となっているので、このメール送信要求はアドホックメール転送サーバ110に受信される。
そして、このアドホックメール転送サーバ110は、メール転送要求の宛先であるアドホックアドレスTに基づいて後述するフィルタ処理をおこない(ステップS304)、当該メール送信要求を受け付けるか棄却するかを判定する。そして、このフィルタ処理によりメール転送要求を受け付けると判定した場合には、宛先をなすアドホックアドレスTに基づいて着信者アドレスRを取得し、発側メールサーバ310に対してメール送信許可をおこなう(ステップS305)。
このメール送信許可を受け付けた発側メールサーバ310は、アドホックメールをアドホックメール転送サーバ110にデータ転送し(ステップS306)、アドホックメール転送サーバ110は、アドホックメールの宛先をなすアドホックアドレスから復元した着信者アドレスのドメイン名を確認して転送先を判断し(ステップS307)、このドメイン名が示す着側メールサーバ210に当該アドホックメールを転送する(ステップS308)。
着信者端末220は、着信者230の到着メール確認操作を契機としてメール確認要求を着側メールサーバ220に送信し(ステップS309)、このメール確認要求に応答して着側メールサーバ220は、アドホックメールを着信者端末220に送信する(ステップS310)。
なお、上記ステップS304のフィルタ処理によりメール転送要求を受け付けない(棄却する)と判定した場合には、発側メールサーバ310に対してメール受信拒否メッセージを送信してメール転送をおこなわないこととなる。
次に、図10のステップS304で示したフィルタ処理について具体的に説明する。図11は、図10のステップS304で示したフィルタ処理手順を示すフローチャートである。同図に示すように、アドホックアドレス転送サーバ110のフィルタ処理部113は、まず最初に宛先アドレスのユーザ名部分から暗号鍵IDと暗号データを抽出する(ステップS401)。具体的には、図9に示したアドホックアドレスの生成手順と概ね逆順で復号化処理がおこなわれ、アドホックアドレスのユーザ名部分から「bk2crrop15ab3z26b21csq69bai」から7ビットの暗号鍵ID「0010010」と復号対象となる暗号データが取り出される。
その後、暗号鍵IDに対応する復号鍵を復号鍵テーブル112から取得し(ステップS402)、取得した復号鍵を用いて暗号データを復号する(ステップS403)。具体的には、共通鍵暗号系の場合には、図9に示したように鍵ID=18に対応する16進データの復号鍵「e48ab21f」を取得し、この復号鍵を用いて暗号データを復号化することにより、16進データB2pp=「044d52053a04b742444436e21a2a6b3f56」を取得する。
その後、復号データから着信者アドレス符号化データとコンテキスト符号化データを取り出し(ステップS404)、コンテキスト符号化データからコンテキスト情報を抽出して転送可否を判定する(ステップS405)。具体的には、16進データB2ppから着信者アドレス符号化データB22.pとコンテキスト符号化データB21を抽出するとともに、コンテキスト符号化データB21から指定発信者アドレスのハッシュ値B212.Sと有効期限B212.Eを配送条件として抽出して、この配送条件を満たしているか否かにより転送可否を判定することになる。
具体的には、アドホックメールの発信者アドレスのハッシュ値を求めて符号化し、このハッシュ値がアドホックメールから抽出したハッシュ値B212.Sと一致する場合には、正当な発信者からのメールであると判定する。また、現在の年月日が有効期限B212.Eを途過しているか否かによって正当なメールであるか否かを判定する。すなわち、正当な発信者からのメールであり、かつ、有効期限内のメールである場合には、転送可能であると判定することになる。
そして、転送不可と判断した場合には(ステップS406否定)、メールを破棄し(ステップS407)、転送可と判定した場合には(ステップS406肯定)、着信者アドレス符号化データから着信者アドレスのユーザ名部分を復元し(ステップS408)、これにドメイン名を付加した着信者アドレスにメールを転送する(ステップS409)。
上述してきたように、本実施例1では、着信者230に配送するメールの配送条件を示す配送条件情報(コンテキスト情報)と着信者アドレスに基づいて開示用のアドホックアドレスを発行するアドホックアドレス発行サーバ120と、かかるアドホックアドレスを宛先とするメールを着信した際に、該アドホックアドレスから着信者アドレスの復元およびコンテキスト情報の抽出をおこない、該抽出したコンテキスト情報に含まれる配送条件を当該メールが満たす場合に、該メールの宛先をアドホックアドレスから復元した着信者アドレスに置き換えて当該メールを転送するアドホックメール転送サーバ130とを設けるよう構成したので、メールアドレスの漏洩および拡散に伴う該メールアドレスの用途外使用を抑制することができる。特に、本来の着信者アドレスのみならずアドホックアドレスが漏洩した場合であっても、本来の用途に使用されたアドホックアドレスのみを着信者に配送することが可能となる。
ところで、上記実施例1では、着信者アドレスRを単に圧縮符号化したデータを暗号化することとしたが、この着信者アドレスRは固定的なものであるので第三者の差分攻撃による暗号鍵解析に対して脆弱である。そこで、この実施例2では、差分攻撃による暗号鍵解析に強い実施例を示すこととする。
図12は、本実施例2に係るメール配送システムのシステム構成を示す図である。同図に示すものは、図1に示すシステムと比べてアドホックアドレス発行サーバ120およびアドホックメール転送サーバ110にそれぞれ乱数列テーブル125および115が設けられている点が異なる。なお、この乱数列テーブル125は、請求項11の乱数列テーブルに対応する。
乱数列テーブル125は、アドホックアドレス発行サーバ120がアドホックアドレスを生成する際に、着信者アドレスRを乱数でスクランブル(可逆変換処理)するために利用するテーブルである。すなわち、アドホックアドレス生成部124は、乱数列テーブル125から乱数列を取り出したならば、着信者アドレスRと乱数列の排他的論理和(EXOR)をとって着信者アドレスRをその都度スクランブルする。乱数列との排他的論理和をとっているので、かかる処理は周知のバーナム暗号と呼ばれる乱数式換字暗号をおこなっていることになる。図13は、乱数列テーブル125の一例を示す図である。同図に示すように、この乱数列テーブル125は、16ビットからなる複数の乱数列にそれぞれインデックスを付与したテーブルである。
乱数列テーブル115は、アドホックメール転送サーバ110がアドホックアドレスから着信者アドレスRを可逆変換により取得する際に利用するテーブルであり、上記乱数列テーブル125と同一のものである。バーナム暗号化された着信者アドレスRの暗号データに再度同じ乱数列をEXORすると、乱数列がキャンセルされ着信者アドレスRを復元することができる。
次に、これらの乱数列テーブル125および115からの乱数列の選択について説明する。これらの乱数列テーブル125および115は、図13に示したようにインデックスを対応付けて付与しているので、基本的には、インデックスを授受すれば使用する乱数列を特定することができる。しかしながら、アドホックメール以外に別途乱数列のインデックスを受け渡すことは効率的ではない。このため、本実施例2では、アドホックアドレスの生成に用いられる情報の一部に基づき乱数列テーブル125および115から抽出する乱数を決定することとしている。具体的には、乱数列テーブル125および115の乱数の数をNとし、各乱数に対して0〜N−1のインデックス番号を割り当てておき、配送条件データB21のハッシュ値をNで割った剰余値をインデックス番号とする乱数を乱数列テーブル125および115から選択している。
次に、図12に示したアドホックアドレス生成部124によるアドホックアドレス生成の具体例について説明する。図14は、図12に示したアドホックアドレス生成部124によるアドホックアドレス生成の具体例を示す図である。同図に示すものは、実施例1で説明した図9の具体例に対応するものである。なお、あらかじめ乱数列テーブル125および115の乱数の数をNとし、各乱数に対して0〜N−1のインデックス番号を割り当てておく。
図14に示すように、ここでは図9に示した具体例と同様にして、まず着信者アドレスRのユーザ名部分を圧縮符号化してバイナリーデータB22.p「0000 0100 1010 0111 0100 0010 0100 01」を取得した後、2バイト以上のバイト単位のデータとなるようにビット0を追加し、16進データB22.p「04b74244」を取得する。
その後、配送条件Cから得られる16進データB21=「044d52053a」のハッシュ値をNで割った剰余値をキーとして乱数列テーブル125を検索し、このキーをインデックス番号として持つ乱数列のバイナリーデータB22.r=「0011011010101011」を取得し、取得した乱数列B22.rと16進データB22.p「04b74244」との排他的論理和演算をおこなって、データB22を生成する。なお、これ以降の処理は、図9に示したものと同様である。
上述してきたように、本実施例2では、アドホックアドレス発行サーバ120とアドホックメール転送サーバ110にそれぞれ乱数列テーブル125および115を設け、配送条件から得られるデータを用いて乱数列テーブル125から乱数列を選択するよう構成したので、第三者の差分攻撃による暗号鍵解析を困難にすることができる。
ところで、上記実施例1および2では、着信者アドレス自体を圧縮符号化してアドホックアドレスに埋め込む場合を示したが、本発明はこれに限定されるものではなく、着信者アドレスに代えてアドレス識別子を用いる場合に適用することもできる。すなわち、本来アドホックメールを利用する意味は、着信者アドレスを発信者に知らせない点にあるため、できる限り着信者アドレスは発信者に秘密にすることが望ましい。また、着信者アドレスは一定長ではなく様々なデータ長のものがあるので、着信者アドレス自体を用いることはアドホックアドレスのデータ長を確定的に一定長にできず効率的ではない。特に、着信者アドレスに様々なドメイン名が混在する場合には、上記実施例1および2を拡張してドメイン名を含む着信者アドレス全体を埋め込み対象とする必要があるが、着信者アドレス全体を埋め込み対象とすると、ますますアドホックアドレスのデータ長が長くなる。このため、本実施例3では、着信者アドレスRに代えてアドホックメールアドレス識別子を用いる場合を示すこととする。
図15は、本実施例3に係るメール配送システムのシステム構成を示す図である。同図に示すものは、図1および図12に示すシステムと比べてアドホックアドレス発行サーバ120およびアドホックメール転送サーバ110にそれぞれアドレステーブル126および116が設けられている点が異なる。なお、かかるアドレステーブル126および116は、請求項14のアドレステーブルに対応する。
アドレステーブル126は、アドホックアドレス発行サーバ120がアドホックアドレスを生成する際に、着信者アドレスRをアドホックメールアドレス識別子に置き換えるために利用するテーブルである。図16は、図15に示したアドレステーブル126の一例を示す図である。同図に示すように、このアドレステーブル126は、アドホックメールアドレス識別子と着信者アドレスとを対応付けて記憶したテーブルであり、ここでは着信者アドレス「tanap@oce.com」にアドホックメールアドレス識別子「TN」を対応付け、着信者アドレス「suzup@pla.com」にアドホックメールアドレス識別子「SZ」を対応付けた場合を示している。
アドレステーブル116は、アドホックメール転送サーバ110の転送処理部114が、アドホックアドレスから抽出したアドホックメールアドレス識別子に対応する着信者アドレスRを特定する際に利用するテーブルであり、上記アドレステーブル126と同一のものである。
そして、アドホックアドレス発行サーバ120のアドホックアドレス生成部124は、実施例1および2のように着信者アドレスの圧縮符号化をおこなうのではなく、アドレステーブル126を用いて着信者アドレスをアドホックメールアドレス識別子に置き換える処理をおこなうことになる。
また、アドホックメール転送サーバ110では、フィルタ処理部113による配送条件の判定の結果、転送すべきものと判定したもののみについて、アドホックメールアドレス識別子に対応する着信者アドレスをアドレステーブル116から抽出することになる。つまり、アドホックメールアドレス識別子から着信者アドレスへの変換は、アドホックメールが転送すべきと判定された場合にのみおこなわれるので、かかるアドレス変換に伴う処理負荷は大きくない。
上述してきたように、本実施例3では、アドホックアドレス発行サーバ120およびアドホックメール転送サーバ110にそれぞれアドレステーブル126および116を設けておき、着信者アドレスの変わりにアドホックメールアドレス識別子を用いるよう構成したので、(1)着信者アドレスの漏洩をより一層防止することができ、(2)アドホックアドレスのデータ長を確定的に一定長にできるという効果を奏する。特に、ドメイン名の異なる各種メールアドレスを対象とする場合に効率的なものとなる。
なお、上記実施例1〜3では、暗号鍵テーブル122やユーザテーブル123、乱数列テーブル125およびアドレステーブル126などをアドホックアドレス発行サーバ120内に設ける場合を示したが、これらの各種テーブルをサーバ外部に配設することもできる。また、上記実施例1〜3では、暗号化および復号化をおこなう際の暗号化ロジック等についての説明を省略したが、ハッシュ値を求めるための一方向性関数としては周知のMD5、SHA−1などのアルゴリズムを用いることができ、暗号アルゴリズムとしてはDES、RC5、FEALなどの共通鍵暗号アルゴリズムやRSAなどの公開鍵暗号アルゴリズムを用いることができる。さらに、上記実施例1〜3では、暗号鍵テーブル122からの暗号鍵の選択についての説明を省略したが、ランダムな選択、同一発行先についてラウンドロビンで選択するなどの選択をおこなえば良い。
また、上記実施例1〜3では、配送条件としてアドホックアドレスへの通信の利用を許可する発信者アドレス、アドホックアドレスへの通信の利用を許可する発ドメイン、アドホックアドレスの有効期限またはアドホックアドレスの有効開始日若しくはこれらの組み合わせを用いた場合を示したが、本発明はこれに限定されるものではなく、メールのデータ量の上限を示すデータサイズや、メールのサブジェクトフィールドの先頭から所定の文字数分の文字列が示すサブジェクトワードなどを配送条件に含めることもできる。この場合には、これらの指定の種別・組み合わせに関する情報を条件コードテーブル124aおよび113aに登録すれば良い。
なお、上記実施例1〜3では、メール配送システムを機能面から説明することとしたが、実際には、アドホックアドレス発行サーバ120やアドホックメール転送サーバ110は、市販のコンピュータにより実現することができるので、これらのコンピュータにそれぞれプログラムをインストールすれば良いことになる。このプログラムは、ハードディスク装置等の二次記録媒体やROMからCPUにロードする場合だけではなく、CD−Rなどの記録メディアからロードしても良い。たとえば、CD−Rからプログラムをロードする場合には、あらかじめアドホックアドレス発行サーバ120用プログラムおよびアドホックメール転送サーバ110用プログラムなどをCD−R(装置ごと別個のCD−Rであっても良い)に格納しておき、このCD−Rを各装置のCD−R読取装置に装着してプログラムをロードすることになる。
以上のように、本発明にかかるメール配送システム、メール配送方法およびメール配送プログラムは、着信者アドレスを有する着信者が利用する着信者通信端末と、この着信者アドレスを宛先としたメールを発信する発信者通信端末とをネットワークを介して接続し、着信者アドレスを宛先としたメールを着信者通信端末まで配送するメール配送システム、メール配送方法およびメール配送プログラムに有用であり、特に、メールアドレスの漏洩および拡散に伴う該メールアドレスの用途外使用を抑制することができるメール配送システム、メール配送方法およびメール配送プログラムに適している。
本実施例1に係るメール配送システムのシステム構成を示す図である。 図1に示した暗号鍵テーブルの一例を示す図である。 図1に示したユーザテーブルの一例を示す図である。 図1に示した条件コードテーブルの一例を示す図である。 図1に示したアドホックアドレス発行サーバによるアドホックアドレスの発行手順を示すシーケンス図である ユーザ認証ページの一例を示す図である。 アドホックアドレス発行ページの一例を示す図である。 図5のステップS170に示したアドホックアドレス生成処理手順を示すフローチャートである。 アドホックアドレス生成の具体例を示す図である。 図1に示したアドホックメール転送サーバによるアドホックメールの転送手順を示すシーケンス図である。 図10のステップS304で示したフィルタ処理手順を示すフローチャートである。 本実施例2に係るメール配送システムのシステム構成を示す図である。 図12に示した乱数列テーブルの一例を示す図である。 図12に示したアドホックアドレス生成部によるアドホックアドレス生成の具体例を示す図である。 本実施例3に係るメール配送システムのシステム構成を示す図である。 図15に示したアドレステーブルの一例を示す図である。
符号の説明
100 LAN
110 アドホックメール転送サーバ
111 メール通信部
112 復号鍵テーブル
113 フィルタ処理部
113a 条件コードテーブル
114 転送処理部
115 乱数列テーブル
116 アドレステーブル
120 アドホックアドレス発行サーバ
121 HTTP通信部
122 暗号鍵テーブル
123 ユーザテーブル
124 アドホックアドレス生成部
124a 条件コードテーブル
125 乱数列テーブル
126 アドレステーブル
200 着側IP網
210 着側メールサーバ
220 着信者端末
230 着信者
300 発側IP網
310 発側メールサーバ
320 発信者端末
330 発信者

Claims (26)

  1. 着信者アドレスを有する着信者が利用する着信者通信端末と、前記着信者アドレスを宛先としたメールを発信する発信者通信端末とをネットワークを介して接続し、前記着信者アドレスを宛先としたメールを前記着信者通信端末まで配送するメール配送システムであって、
    有効期限およびまた発信者アドレスを条件とする、前記着信者に配送するメールの配送条件を示す配送条件情報と前記着信者アドレスを埋め込んだ開示用アドレスを発行する開示用アドレス発行装置と、
    前記開示用アドレスを宛先とするメールを受け付けた際に、該開示用アドレスから前記着信者アドレスの復元および前記配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を当該メールが満たす場合に、該メールの宛先を前記開示用アドレスから復元した着信者アドレスに置き換えて当該メールを転送するメール転送装置と
    を備えたことを特徴とするメール配送システム。
  2. 前記開示用アドレス発行装置は、
    前記着信者に配送するメールの配送条件を示す配送条件情報と前記着信者アドレスを受け付ける受付手段と、前記受付手段により受け付けた配送条件情報と前記着信者アドレスを暗号化して開示用アドレスを生成する開示用アドレス生成手段と、前記開示用アドレス生成手段により生成した開示用アドレスを前記着信者通信端末に返信する開示用アドレス返信手段とを備え、
    前記メール転送装置は、
    前記開示用アドレスを宛先とするメールを着信した際に、該開示用アドレスを復号化して前記着信者アドレスの復元および前記配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を満たすメールを抽出するフィルタ処理手段と、前記フィルタ処理手段により抽出されたメールの宛先を前記開示用アドレスから復元した着信者アドレスに置き換えて当該メールを転送する転送処理手段とを備えた ことを特徴とする請求項1に記載のメール配送システム。
  3. 前記開示用アドレス発行装置は、複数の暗号鍵を登録した暗号鍵テーブルをさらに備え、前記開示用アドレス生成手段は、前記暗号鍵テーブルに登録した所定の暗号鍵を用いて前記受付手段により受け付けた配送条件情報と前記着信者アドレスを暗号化して開示用アドレスを生成し、
    前記メール転送装置は、前記暗号鍵テーブルに登録された各暗号鍵に対応する復号鍵を登録した復号鍵テーブルをさらに備え、前記フィルタ処理手段は、前記所定の暗号鍵に対応する復号鍵を前記復号鍵テーブルから取り出し、取り出した復号鍵を用いて前記開示用アドレスを復号化して前記着信者アドレスの復元および前記配送条件情報の抽出をおこなうことを特徴とする請求項2に記載のメール配送システム。
  4. 前記開示用アドレス生成手段は、前記暗号鍵テーブルに登録した所定の暗号鍵を用いて暗号化する暗号化対象データのデータ長が所定長未満である場合に該所定長を満たすように乱数を付加することを特徴とする請求項3に記載のメール配送システム。
  5. 前記暗号鍵テーブルは、複数の暗号鍵にそれぞれ鍵識別子を対応付けて登録し、前記開示用アドレス生成手段は、前記配送条件情報と前記着信者アドレスを暗号化する際に用いた暗号鍵の鍵識別子を前記開示用アドレスに含め、前記フィルタ処理手段は、前記開示用アドレスから抽出した鍵識別子を有する復号鍵を前記復号鍵テーブルから取り出し、取り出した復号鍵を用いて前記開示用アドレスを復号化して前記着信者アドレスの復元および前記配送条件情報の抽出をおこなうことを特徴とする請求項3または4に記載のメール配送システム。
  6. 前記暗号鍵テーブルと前記復号鍵テーブルは、複数の共通鍵にそれぞれ鍵識別子を対応付けて登録した同一のテーブルであることを特徴とする請求項3、4または5に記載のメール配送システム。
  7. 前記暗号鍵テーブルは、複数の公開鍵をそれぞれ鍵識別子と対応付けて登録し、前記復号鍵テーブルは、前記暗号鍵テーブルに登録された各公開鍵に対応する秘密鍵をそれぞれ同じ鍵識別子に対応づけて登録したことを特徴とする請求項3、4または5に記載のメール配送システム。
  8. 前記開示用アドレス生成手段は、前記開示用アドレスへの通信の利用を許可する発信者アドレス、前記開示用アドレスへの通信の利用を許可する発ドメイン、前記開示用アドレスの有効期限または前記開示用アドレスの有効開始日若しくはこれらの組み合わせを前記配送条件情報としたことを特徴とする請求項2〜7のいずれか一つに記載のメール配送システム。
  9. 前記開示用アドレス生成手段は、指定された配送条件の種別・組み合わせを前記開示用アドレスに含めることを特徴とする請求項1〜8のいずれか一つに記載のメール配送システム。
  10. 前記開示用アドレス生成手段は、前記発信者アドレスまたは前記発ドメインを前記配送条件情報とする場合に、該発信者アドレスまたは発ドメインのハッシュ値の全部または一部を前記開示用アドレスに含めることを特徴とする請求項8または9に記載のメール配送システム。
  11. 前記開示用アドレス発行装置は、複数の乱数列を記憶する乱数列テーブルをさらに備え、前記開示用アドレス生成手段は、前記乱数列テーブルから抽出した乱数列を用いて暗号化対象となる情報の一部を可逆変換処理することを特徴とする請求項2〜10のいずれか一つに記載のメール配送システム。
  12. 前記開示用アドレス生成手段は、前記開示用アドレスの生成に用いられる情報の一部に基づき前記乱数列テーブルから抽出する乱数を決定することを特徴とする請求項11に記載のメール配送システム。
  13. 前記開示用アドレス生成手段は、前記配送条件情報に基づいて前記乱数列テーブルから乱数列を選択し、選択した乱数列を用いて前記着信者アドレスを可逆変換処理することを特徴とする請求項11または12に記載のメール配送システム。
  14. 前記開示用アドレス発行装置および前記メール転送装置は、各着信者アドレスを所定のアドレス識別子に対応付けて記憶するアドレステーブルをそれぞれさらに備え、前記開示用アドレス生成手段は、前記着信者アドレスに対応する前記アドレステーブルに記憶したアドレス識別子と前記配送条件情報を暗号化して開示用アドレスを生成し、前記フィルタ処理手段は、前記開示用アドレスを宛先とするメールを着信した際に、該開示用アドレスを復号化して前記アドレス識別子の復元および前記配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を満たすメールを抽出し、前記転送処理手段は、前記開示用アドレスから復元したアドレス識別子に対応する前記アドレステーブルに記憶した着信者アドレスに前記フィルタ処理手段により抽出されたメールの宛先を置き換えて当該メールを転送することを特徴とする請求項2〜13のいずれか一つに記載のメール配送システム。
  15. 所定の着信者アドレスを宛先としたメールを該メールを発信した発信者通信端末から前記着信者アドレスを有する着信者が利用する着信者通信端末までネットワークを介して配送するメール配送システムのメール配送方法であって、
    開示用アドレス発行装置が、有効期限およびまた発信者アドレスを条件とする、前記着信者に配送するメールの配送条件を示す配送条件情報と前記着信者アドレスを埋め込んだ開示用アドレスを発行する開示用アドレス発行工程と、
    メール転送装置が前記開示用アドレスを宛先とするメールを受け付けた際に、該開示用アドレスから前記着信者アドレスの復元および前記配送条件情報の抽出をおこなう復元工程と、
    前記復元工程により抽出した配送条件情報に含まれる配送条件を当該メールが満たす場合に、前記メール転送装置が、該メールの宛先を前記開示用アドレスから復元した着信者アドレスに置き換えて当該メールを転送するメール転送工程と
    を含んだことを特徴とするメール配送方法。
  16. 前記開示用アドレス発行工程は、
    前記着信者に配送するメールの配送条件を示す配送条件情報と前記着信者アドレスを受け付ける受付工程と、前記受付工程により受け付けた配送条件情報と前記着信者アドレスを暗号化して開示用アドレスを生成する開示用アドレス生成工程と、前記開示用アドレス生成工程により生成した開示用アドレスを前記着信者通信端末に返信する開示用アドレス返信工程とを含み、
    前記メール転送工程は、
    前記開示用アドレスを宛先とするメールを着信した際に、該開示用アドレスを復号化して前記着信者アドレスの復元および前記配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を満たすメールを抽出するフィルタ処理工程と、前記フィルタ処理工程により抽出されたメールの宛先を前記開示用アドレスから復元した着信者アドレスに置き換えて当該メールを転送する転送処理工程とを含んだ ことを特徴とする請求項15に記載のメール配送方法。
  17. 前記開示用アドレス生成工程は、暗号鍵テーブルに登録した所定の鍵識別子を有する暗号鍵を用いて前記受付工程により受け付けた配送条件情報と前記着信者アドレスを暗号化して開示用アドレスを生成し、
    前記フィルタ処理工程は、前記所定の鍵識別子を有する復号鍵を復号鍵テーブルから取り出し、取り出した復号鍵を用いて前記開示用アドレスを復号化して前記着信者アドレスの復元および前記配送条件情報の抽出をおこなうことを特徴とする請求項16に記載のメール配送方法。
  18. 前記開示用アドレス生成工程は、前記開示用アドレスの利用を許可する発信者アドレス、前記開示用アドレスの利用を許可する発ドメイン、前記開示用アドレスの有効期限または前記開示用アドレスの有効開始日若しくはこれらの組み合わせを前記配送条件情報としたことを特徴とする請求項16または17に記載のメール配送方法。
  19. 前記開示用アドレス生成工程は、指定された配送条件の種別・組み合わせを前記開示用アドレスに含めることを特徴とする請求項18に記載のメール配送方法。
  20. 前記開示用アドレス発行装置が、各着信者アドレスを所定のアドレス識別子に対応付けてアドレステーブルに記憶するアドレス記憶工程をさらに含み、
    前記開示用アドレス生成工程は、前記着信者アドレスに対応する前記アドレステーブルに 記憶したアドレス識別子と前記配送条件情報を暗号化して開示用アドレスを生成し、前記フィルタ処理工程は、前記開示用アドレスを宛先とするメールを着信した際に、該開示用アドレスを復号化して前記アドレス識別子の復元および前記配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を満たすメールを抽出し、前記転送処理工程は、前記開示用アドレスから復元したアドレス識別子に対応する前記アドレステーブルに記憶した着信者アドレスに前記フィルタ処理工程により抽出されたメールの宛先を置き換えて当該メールを転送することを特徴とする請求項15〜19のいずれか一つに記
    載のメール配送方法。

  21. 所定の着信者アドレスを宛先としたメールを該メールを発信した発信者通信端末から前記着信者アドレスを有する着信者が利用する着信者通信端末まで配送するメール配送プログラムであって、
    有効期限およびまた発信者アドレスを条件とする、前記着信者に配送するメールの配送条件を示す配送条件情報と前記着信者アドレスを埋め込んだ開示用アドレスを発行する開示用アドレス発行手順と、
    前記開示用アドレスを宛先とするメールを受け付けた際に、該開示用アドレスから前記着信者アドレスの復元および前記配送条件情報の抽出をおこなう復元手順と、
    前記復元手順により抽出した配送条件情報に含まれる配送条件を当該メールが満たす場合に、該メールの宛先を前記開示用アドレスから復元した着信者アドレスに置き換えて当該メールを転送するメール転送手順と
    をコンピュータに実行させることを特徴とするメール配送プログラム。
  22. 前記開示用アドレス発行手順は、
    前記着信者に配送するメールの配送条件を示す配送条件情報と前記着信者アドレスを受け付ける受付手順と、前記受付手順により受け付けた配送条件情報と前記着信者アドレスを暗号化して開示用アドレスを生成する開示用アドレス生成手順と、前記開示用アドレス生成手順により生成した開示用アドレスを前記着信者通信端末に返信する開示用アドレス返信手順とを含み、
    前記メール転送手順は、
    前記開示用アドレスを宛先とするメールを着信した際に、該開示用アドレスを復号化して前記着信者アドレスの復元および前記配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を満たすメールを抽出するフィルタ処理手順と、前記フィルタ処理手順により抽出されたメールの宛先を前記開示用アドレスから復元した着信者アドレスに置き換えて当該メールを転送する転送処理手順とを含んだ ことを特徴とする請求項21に記載のメール配送プログラム。
  23. 前記開示用アドレス生成手順は、暗号鍵テーブルに登録した所定の鍵識別子を有する暗号鍵を用いて前記受付手順により受け付けた配送条件情報と前記着信者アドレスを暗号化して開示用アドレスを生成し、
    前記フィルタ処理手順は、前記所定の鍵識別子を有する復号鍵を復号鍵テーブルから取り出し、取り出した復号鍵を用いて前記開示用アドレスを復号化して前記着信者アドレスの復元および前記配送条件情報の抽出をおこなうことを特徴とする請求項22に記載のメール配送プログラム。
  24. 前記開示用アドレス生成手順は、前記開示用アドレスの利用を許可する発信者アドレス、前記開示用アドレスの利用を許可する発ドメイン、前記開示用アドレスの有効期限または前記開示用アドレスの有効開始日若しくはこれらの組み合わせを前記配送条件情報としたことを特徴とする請求項22または23に記載のメール配送プログラム。
  25. 前記開示用アドレス生成手順は、指定された配送条件の種別・組み合わせを前記開示用アドレスに含めることを特徴とする請求項24に記載のメール配送プログラム。
  26. 各着信者アドレスを所定のアドレス識別子に対応付けてアドレステーブルに記憶するアドレス記憶手順をさらに含み、
    前記開示用アドレス生成手順は、前記着信者アドレスに対応する前記アドレステーブルに記憶したアドレス識別子と前記配送条件情報を暗号化して開示用アドレスを生成し、前記フィルタ処理手順は、前記開示用アドレスを宛先とするメールを着信した際に、該開示用アドレスを復号化して前記アドレス識別子の復元および前記配送条件情報の抽出をおこない、該抽出した配送条件情報に含まれる配送条件を満たすメールを抽出し、前記転送処理手順は、前記開示用アドレスから復元したアドレス識別子に対応する前記アドレステーブルに記憶した着信者アドレスに前記フィルタ処理手順により抽出されたメールの宛先を置き換えて当該メールを転送することを特徴とする請求項22〜25のいずれか一つに記載のメール配送プログラム。
JP2003352130A 2002-12-20 2003-10-10 メール配送システム、メール配送方法およびメール配送プログラム Expired - Lifetime JP4278477B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2003352130A JP4278477B2 (ja) 2003-10-10 2003-10-10 メール配送システム、メール配送方法およびメール配送プログラム
EP03780966A EP1577784A4 (en) 2002-12-20 2003-12-19 COMMUNICATION METHOD, COMMUNICATION SYSTEM, RELAY SYSTEM, COMMUNICATION PROGRAM, COMMUNICATION SYSTEM PROGRAM, MAIL DISTRIBUTION SYSTEM, MAIL DISTRIBUTION METHOD, AND COURIER DISTRIBUTION PROGRAM
EP11164732A EP2357595A1 (en) 2002-12-20 2003-12-19 Communication method, communication system, relay system, communication program, program for relay system, mail delivery system, mail delivery method, and mail delivery program
KR1020057011421A KR100748569B1 (ko) 2002-12-20 2003-12-19 통신 방법, 통신 시스템, 중계 시스템, 통신 프로그램,중계 시스템용 프로그램, 메일 배송 시스템, 메일 배송방법 및 메일 배송 프로그램
PCT/JP2003/016396 WO2004057480A1 (ja) 2002-12-20 2003-12-19 通信方法、通信システム、中継システム、通信プログラム、中継システム用プログラム、メール配送システム、メール配送方法およびメール配送プログラム
AU2003289474A AU2003289474A1 (en) 2002-12-20 2003-12-19 Communication method, communication system, relay system, communication program, program for communication system, mail distribution system, mail distribution method, and mail distribution program
US10/538,855 US7580980B2 (en) 2002-12-20 2003-12-19 Email system restoring recipient identifier based on identifier-for-disclosure for establishing communication between sender and recipient
CN2003801070139A CN1729460B (zh) 2002-12-20 2003-12-19 通信方法、通信系统、中继系统、邮件发送的系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003352130A JP4278477B2 (ja) 2003-10-10 2003-10-10 メール配送システム、メール配送方法およびメール配送プログラム

Publications (2)

Publication Number Publication Date
JP2005115830A JP2005115830A (ja) 2005-04-28
JP4278477B2 true JP4278477B2 (ja) 2009-06-17

Family

ID=34543162

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003352130A Expired - Lifetime JP4278477B2 (ja) 2002-12-20 2003-10-10 メール配送システム、メール配送方法およびメール配送プログラム

Country Status (1)

Country Link
JP (1) JP4278477B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8370440B2 (en) * 2008-09-30 2013-02-05 Microsoft Corporation Role-independent context exchange
JP5329939B2 (ja) * 2008-12-19 2013-10-30 Kddi株式会社 コンテキスト検索方法および装置
JP5230704B2 (ja) * 2010-09-07 2013-07-10 シャープ株式会社 メールサーバ
CN114338008B (zh) * 2021-12-27 2024-05-14 中国电信股份有限公司 加密传输方法、装置、系统以及存储介质

Also Published As

Publication number Publication date
JP2005115830A (ja) 2005-04-28

Similar Documents

Publication Publication Date Title
KR100748569B1 (ko) 통신 방법, 통신 시스템, 중계 시스템, 통신 프로그램,중계 시스템용 프로그램, 메일 배송 시스템, 메일 배송방법 및 메일 배송 프로그램
CN101572678B (zh) 一种邮件附件透明保密控制方法
US8190878B2 (en) Implementation of private messaging
US20110010548A1 (en) Secure e-mail system
CN113508563A (zh) 基于区块链的安全电子邮件系统
WO2005089343A2 (en) Method and system for authenticating a message sender using domain keys
JP2008187280A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
Castiglione et al. E-mail-based covert channels for asynchronous message steganography
JP4206106B2 (ja) 通話接続方法、通話接続システムおよび通話接続プログラム
JP4607747B2 (ja) 個別通信システム、個別通信方法
JP4278477B2 (ja) メール配送システム、メール配送方法およびメール配送プログラム
JP2008134985A (ja) ネットワークシステム
JP2007266674A (ja) ファイル転送方法
JP4250148B2 (ja) セキュアな電子メールフォーマットの伝送
Kaffah et al. E-mail message encryption using Advanced Encryption Standard (AES) and Huffman compression engineering
JP2005026963A (ja) 通信方法、その装置及びそのプログラム
JP3863139B2 (ja) 通信方法、通信システムおよび通信プログラム
JP3875225B2 (ja) 通信制御システム、通信制御方法および通信制御プログラム
JP2005117545A (ja) 電話交換システム、電話交換方法および電話交換プログラム
JP3908722B2 (ja) メッセージ配送システム、メッセージ配送方法およびメッセージ配送プログラム
US20080172470A1 (en) Method and a system for the secure exchange of an e-mail message
EP1577784A1 (en) Communication method, communication system, relay system, communication program, program for communication system, mail distribution system, mail distribution method, and mail distribution program
JP2007096685A (ja) ネットワーク経由の二者間情報伝達における暗号化方法および暗号化装置
KR20070032574A (ko) 단말기의 입력된 문자를 변환(암호화)하여 송수신하는시스템 및 방법
JP2005136487A (ja) 電話交換システム、電話交換方法および電話交換プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070423

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080117

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080123

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080411

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090310

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120319

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4278477

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120319

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130319

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term