JP5493679B2 - 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法 - Google Patents

復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法 Download PDF

Info

Publication number
JP5493679B2
JP5493679B2 JP2009238568A JP2009238568A JP5493679B2 JP 5493679 B2 JP5493679 B2 JP 5493679B2 JP 2009238568 A JP2009238568 A JP 2009238568A JP 2009238568 A JP2009238568 A JP 2009238568A JP 5493679 B2 JP5493679 B2 JP 5493679B2
Authority
JP
Japan
Prior art keywords
decryption key
identification information
received
encrypted data
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009238568A
Other languages
English (en)
Other versions
JP2011087134A (ja
Inventor
章王 枩浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009238568A priority Critical patent/JP5493679B2/ja
Publication of JP2011087134A publication Critical patent/JP2011087134A/ja
Application granted granted Critical
Publication of JP5493679B2 publication Critical patent/JP5493679B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、第三者に盗み見られないよう暗号化されたデータを復号するための復号鍵を送信する復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法に関する。
通信手段の一つとして、ネットワークを介して送受信される電子メールが用いられている。電子メールの送受信に、例えばパーソナルコンピュータ(以下、パソコンと言う)を用いた場合、送信された電子メールは、受信者側でパソコンを起動し、メールチェックを行わない限りメールサーバに格納され続ける。このため、送信者は、送信した電子メールが受信者に受信され、閲覧されたか否かを把握することができない場合がある。そこで、受信者に電子メールが受信されたことを送信者に知らせることができる機能を備えた電子メールシステムがある(例えば特許文献1参照)。
特開2001−53782号公報
ところで、送信先を誤って電子メールを送信する場合がある。このような場合、送信者は、電子メールの送信を取りやめることができず、誤った送信先で電子メールが閲覧されるといった問題が発生する。斯かる問題は特許文献1では解決することができない。
本発明はかかる事情に鑑みてなされたものであり、その目的とするところは、暗号化したデータを復号するための復号鍵の送信を制御することで、データの閲覧を制御することができる復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法を提供することにある。
本願に開示する復号鍵送信装置は、データが暗号化された暗号データを復号するための復号鍵、及び暗号データを識別する識別情報を関連付ける。復号鍵に関連付けられた識別情報を受信した場合、受信した識別情報の送信元に対して、識別情報に関連付けられた復号鍵を送信する。
本願に開示する復号鍵送信装置の一観点によれば、暗号データの復号に必要な復号鍵は、暗号データの識別情報と関連付けされていない場合には、識別情報を用いて復号鍵を要求してきた送信元に対して送信されない。従って、暗号データを扱うユーザは、復号鍵送信装置に対して、扱う暗号データに係る復号鍵及び識別情報を送信しないことで、暗号データの復号を禁止させることができる。従って、暗号データの復号の可否を制御することで、データの閲覧制御が可能となる。
実施の形態に係るデータ送信システムを模式的に示す概略図である。 パソコン及びメールサーバ装置が有する電気的構成を模式的に示すブロック図である。 参照テーブル及びメール閲覧管理テーブルを模式的に示す図である。 暗号メールの送信処理の動作を示すフローチャートである。 閲覧鍵の登録処理の動作を示すフローチャートである。 閲覧鍵取得処理の動作を示すフローチャートである。 閲覧鍵取得処理の動作を示すフローチャートである。 閲覧鍵取得処理の動作を示すフローチャートである。 閲覧鍵取得処理の動作を示すフローチャートである。
以下、本発明に係る復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法の好適な実施の形態について図面を参照して説明する。以下の実施の形態では、本発明に係る復号鍵送信装置をメールサーバ装置とし、作成した電子メールを暗号化し、暗号化した電子メールをメールサーバ装置を介して端末装置間で送受信するデータ送信システムとして説明する。
(実施形態1)
図1は、本実施の形態に係るデータ送信システムを模式的に示す概略図である。
本実施の形態に係るデータ送信システムは、電子メールの作成、送受信及び閲覧などを行う端末装置としてのパソコン1a,1b、及びパソコン1a,1b間での電子メールの送受信を可能にするメールサーバ装置2a,2bなどを備えている。パソコン1a,1bそれぞれは、ネットワーク3a,3bを介してメールサーバ装置2a,2bと通信可能としてある。またメールサーバ装置2a,2bは、ネットワーク3cを介して通信可能としてある。ネットワーク3a,3b,3cは、Local Area Network(LAN)、Wide Area Network(WAN)、又は電話回線網などである。以下の説明では、パソコン1aにおいて電子メールを作成し、作成した電子メールをメールサーバ装置2a,2bを介してパソコン1bに送信し、パソコン1bで電子メールを閲覧するものとして説明する。
パソコン1a(送信側端末装置)は、ユーザにより操作され、電子メールを作成する。作成される電子メールは、メール本文及びメールヘッダなどを含んでいる。メールヘッダには、電子メールを正しく配送するための情報、例えば送信元(From)、受信先(To)、経由(Received)、題名(Subject)、及びメッセージIDなどが記述されている。メッセージID(識別情報)は電子メール固有の番号である。メッセージIDは、電子メールの作成時に自動で割り当てられてもよいし、ユーザにより設定されてもよい。また電子メールは、テキスト形式又はHyperText Markup Language(HTML)形式の何れの形式であってもよい。
パソコン1aは、作成した電子メールを暗号化鍵を用いて暗号化する。電子メールの暗号化とは、具体的には電子メールに含まれるメール本文を第三者に盗み見られないよう暗号化することを言う。暗号化鍵は、ユーザにより設定されてもよいし、乱数などを用いて生成されてもよい。暗号化された電子メール(以下、暗号メールと言う)には、閲覧プログラムが添付される。閲覧プログラムは、暗号化された電子メールを復号するためのアプリケーションプログラムであり、暗号メールの受信先(本実施の形態ではパソコン1b)で実行される。パソコン1aは、閲覧プログラムが添付された暗号メールを、ネットワーク3aを介してメールサーバ装置2aに送信する。この時の通信プロトコルは、Simple Mail Transfer Protocol(SMTP)が用いられる。なお、閲覧プログラムは、ユーザの操作により暗号メールに添付されるようにしてもよいし、電子メールを作成するとき又は暗号化するときに自動的に添付されるようにしてもよい。
またパソコン1aは、暗号メールを復号する際に用いられる閲覧鍵(復号鍵)を生成する。復号鍵は、暗号化鍵と同一であってもよいし、暗号化鍵と異なるものであってもよい。パソコン1aは、生成した閲覧鍵をメールサーバ装置2aに登録する。なお、パソコン1aは、閲覧鍵を暗号メールに添付してメールサーバ装置2aへ送信するようにしてもよい。
メールサーバ装置2a(サーバ装置、復号鍵送信装置)は、パソコン1aから送信された暗号メールを受信し、メールヘッダに記述されている受信先(To)の内容に従って、SMTPを用いて暗号メールを転送する。本実施の形態では、メールサーバ装置2aはネットワーク3cを介してメールサーバ装置2bに転送する。またメールサーバ装置2aは、パソコン1aから送信された閲覧鍵の登録を行う。閲覧鍵を登録するメールサーバ装置2aは、暗号メールの受信先であるパソコン1bから閲覧鍵の要求を受け付けるようになっている。閲覧鍵の要求を受け付け、対応する閲覧鍵が登録されている場合には、メールサーバ装置2aは閲覧鍵をパソコン1bへ送信する。
メールサーバ装置2bは、メールサーバ装置2aから送信された暗号メールを受信し、一時的に記憶する。メールサーバ装置2bは、パソコン1bから暗号メールの要求を受け付け、要求してきたパソコン1bへの暗号メールを記憶している場合、該当する暗号メールをパソコン1bへ送信する。このときの通信プロトコルは、Post Office Protocol(POP)又はInternet Message Access Protocol(IMAP)が用いられる。
パソコン1b(受信側端末装置、外部装置)は、ユーザにより操作され、メールサーバ装置2bにアクセスし、自身宛の暗号メールを要求する。メールサーバ装置2bに暗号メールが記憶されている場合、パソコン1bはメールサーバ装置2bから暗号メールを受信する。またパソコン1bは、受信した暗号メールに添付されている閲覧プログラムを起動させる。閲覧プログラムは、ユーザの操作により起動してもよいし、暗号メールの受信時に自動で起動してもよい。閲覧プログラムが起動したパソコン1bは、受信した暗号メールを復号するための閲覧鍵をメールサーバ装置2bを介してメールサーバ装置2aへ要求する。パソコン1bは、要求した閲覧鍵をメールサーバ装置2aから受信した場合、受信した閲覧鍵を用いて暗号メールを復号する。これにより、パソコン1bのユーザは、電子メールのメール本文を閲覧することができる。
パソコン1bは、暗号メールに添付された閲覧プログラムを実行することで、閲覧鍵を取得し、暗号メールを復号することができるため、パソコン1bに復号するためのアプリケーションなどを用意する必要がなくなる。すなわち、パソコン1aのユーザは、暗号メールの受信先であるパソコン1bの環境を考慮することなく暗号メールを送信することができる。
図2は、パソコン1a,1b及びメールサーバ装置2a,2bが有する電気的構成を模式的に示すブロック図である。以下の説明では、パソコン1a及びメールサーバ装置2aについて説明するが、パソコン1b及びメールサーバ装置2bは、パソコン1a及びメールサーバ装置2aと同様であるため説明は省略する。
パソコン1aは、Central Processing Unit(CPU)11、Read Only Memory(ROM)12、Random Access Memory(RAM)13、通信部14、入力装置15及表示装置16などを備えている。ROM12には、パソコン1aとして動作させるために必要な種々の制御プログラムが予め格納されている。CPU11は、所定のタイミングに従って、制御プログラムをROM12から適宜RAM13に読み出して実行すると共に、ハードウェア各部の動作を制御する。RAM13は、Static RAM(SRAM)又はフラッシュメモリなどで構成されており、CPU11による制御プログラムの実行時に発生する種々のデータを一時的に記憶する。
通信部14は、ネットワーク3aを介してメールサーバ装置2aとのデータ通信を可能にする。データ通信は、有線又は無線の何れで行ってもよい。入力装置15は、例えばキーボード及びマウスなどであって、電子メールの作成などのユーザの操作を受け付ける。表示装置16は、例えば液晶ディスプレイで構成され、CPU11からの指示に従って、パソコン1aの動作状況、入力装置15を介して入力された情報、ユーザに対して通知すべき情報などを表示する。
メールサーバ装置2aは、CPU21、ROM22、RAM23、通信部24及び大容量記憶装置25などを備えている。ROM22には、メールサーバ装置2aとして動作させるために必要な種々の制御プログラムが予め格納されている。CPU21は、所定のタイミングに従って、制御プログラムをROM22から適宜RAM23に読み出して実行すると共に、ハードウェア各部の動作を制御する。RAM23は、SRAM又はフラッシュメモリなどで構成されており、CPU21による制御プログラムの実行時に発生する種々のデータを一時的に記憶する。
通信部24は、ネットワーク3a,3cを介してパソコン1a及びメールサーバ装置2bとのデータ通信を可能にする。大容量記憶装置25は、例えばハードディスクなどである。メールサーバ装置2aの場合、大容量記憶装置25には、後述の参照テーブル及びメール閲覧管理テーブルなどが記憶される。メールサーバ装置2bの場合、パソコン1aから送信された暗号メールなどが一時的に記憶される。なお、メールサーバ装置2bの場合、暗号メールはRAM23に記憶されるようにしてもよい。
以下に、メールサーバ装置2aの大容量記憶装置25に記憶される参照テーブル及びメール閲覧管理テーブルについて説明する。
図3は、参照テーブル及びメール閲覧管理テーブルを模式的に示す図である。参照テーブル31及びメール閲覧管理テーブル32は、暗号メールを復号するための閲覧鍵を管理するためのテーブルであって、パソコン1aがメールサーバ装置2aに閲覧鍵を登録する際に生成され、大容量記憶装置25に記憶される。
参照テーブル31は、暗号メールを識別するメッセージIDとインデックス値とを関連付けて格納している。メッセージIDは、閲覧鍵の登録時にパソコン1aからメールサーバ装置2aへ送信される。閲覧鍵をメッセージIDと共に受信することで、メールサーバ装置2aは、登録する閲覧鍵がどの暗号メールを復号するためのものであるかを把握することができる。インデックス値は、参照すべきメール閲覧管理テーブル32へのポインタである。
参照テーブル31は、メールサーバ装置2aが暗号メールの受信先から閲覧鍵の要求を受け付けた場合に参照される。例えば、メールサーバ装置2aは、閲覧鍵の要求時にメッセージIDを受信し、受信したメッセージIDを参照テーブル31から検索する。そしてメールサーバ装置2aは、検索したメッセージIDに対応するインデックス値に基づいて、メール閲覧管理テーブル32を参照する。
メール閲覧管理テーブル32は、登録する閲覧鍵と、有効フラグ及び閲覧期間とにインデックス値(図中では「0」)を割り当てて格納している。有効フラグは、閲覧鍵の要求を受け付けたときに、メールサーバ装置2aが閲覧鍵を送信するか否かを決定するためのフラグである。例えば有効フラグがオフの場合、メールサーバ装置2aは閲覧鍵を送信せず、オンの場合、閲覧鍵を送信する。閲覧期間は、暗号メールの受信先が閲覧鍵を取得できる期間である。メールサーバ装置2aは、閲覧期間外に閲覧鍵の要求を受け付けた場合、その要求を無効とし、閲覧鍵を送信しない。
なお、メール閲覧管理テーブル32は、閲覧鍵の登録を行うパソコン1aから変更可能となっている。例えば、オンとなっている有効フラグをパソコン1aからオフに変更することができる。また閲覧鍵の取得できる期間を、パソコン1aから延長又は短縮させることができる。有効フラグ及び閲覧期間の初期値は、メール閲覧管理テーブル32の生成時に所定の値が設定されてもよいし、閲覧鍵の登録を行う際にパソコン1aから設定されてもよい。閲覧期間には、閲覧鍵の登録からの経過時間が指定されていてもよいし、閲覧鍵の取得が可能な期限の最終日が指定されていてもよい。
次に、上述のパソコン1a,1b及びメールサーバ装置2a,2bを備えるデータ送信システムの動作について詳述する。以下に説明するパソコン1a,1b及びメールサーバ装置2a,2bの動作は、それぞれCPU11及びCPU21により実行される。
図4は、暗号メールの送信処理の動作を示すフローチャートである。暗号メールの送信処理は、パソコン1aで作成した電子メールを暗号化し、暗号メールを受信先であるパソコン1bへ送信する処理である。図4は、暗号メールを送信するパソコン1a、及び暗号メールを転送するメールサーバ装置2a,2bそれぞれの動作を並列に示している。
パソコン1aは、ユーザの操作を受け付けて電子メールを作成し(S1)、作成した電子メールを暗号化する(S2)。パソコン1aはメールサーバ装置2aへ暗号メールを送信し(S3)、メールサーバ装置2aはパソコン1aから受信した暗号メールを、メールヘッダの内容に従って転送する(S4)。メールサーバ装置2bは、メールサーバ装置2aから転送された暗号メールをRAM23又は大容量記憶装置25などに一時的に記憶する(S5)。
メールサーバ装置2bは、パソコン1bから暗号メールが要求されたか否かを判定する(S6)。暗号メールが要求されていない場合(S6:NO)、メールサーバ装置2bは要求されるまで待機する。暗号メールが要求された場合(S6:YES)、メールサーバ装置2bは、要求してきたパソコン1bへ暗号メールを送信し(S7)、送信済みとなった暗号メールを削除する(S8)。
図5は、閲覧鍵の登録処理の動作を示すフローチャートである。閲覧鍵の登録処理は、パソコン1aで生成した閲覧鍵をメールサーバ装置2aに登録する処理である。図5は、パソコン1a及びメールサーバ装置2aそれぞれの動作を並列に示している。
パソコン1aは、閲覧鍵を生成する(S11)。パソコン1aは、例えば電子メールの暗号化と同時に閲覧鍵を生成する。次にパソコン1aは、メッセージIDと共に閲覧鍵をメールサーバ装置2aへ送信する(S12)。このとき送信されるメッセージIDは、登録する閲覧鍵により復号できる暗号メールに係るメッセージIDである。パソコン1aから閲覧鍵を受信したメールサーバ装置2aは、受信した閲覧鍵をメッセージIDと関連付けて大容量記憶装置25へ格納する(S13)。すなわち、メールサーバ装置2aは、図3に示す参照テーブル31及びメール閲覧管理テーブル32を生成し、大容量記憶装置25へ格納する。
パソコン1aは、有効フラグ又は閲覧期間を変更する操作を受け付けたか否かを判定する(S14)。変更操作を受け付けていない場合(S14:NO)、パソコン1aはS17に処理を移す。変更操作を受け付けた場合(S14:YES)、パソコン1aは変更要求をメールサーバ装置2aへ送信する(S15)。変更要求を受信したメールサーバ装置2aは、変更要求に従ってメール閲覧管理テーブル32を更新する(S16)。例えば、メールサーバ装置2aは、オンとなっている有効フラグをオフに変更し、あるいは、閲覧期間を延長又は短縮する。
これにより、受信先を誤って暗号メールを送信した場合であっても、オンとなった有効フラグをオフにすることで、暗号メールの受信先に閲覧鍵を取得させないようにできる。すなわち、暗号メールのメール本文が受信先で閲覧されないようにできる。また暗号メールを送信してから長時間経過した後に、暗号メールの受信先が暗号メールを受信した場合であっても、閲覧期間を延長させることで、暗号メールの受信先での暗号メールの閲覧を可能にさせることができる。このように、有効フラグ又は閲覧期間を変更可能とすることで、暗号メールの閲覧制御が可能となる。
次にパソコン1aは、メールサーバ装置2aに記憶されている閲覧鍵を削除する操作を受け付けたか否かを判定する(S17)。削除操作を受け付けていない場合(S17:NO)、パソコン1aは処理をS14に移す。削除操作を受け付けた場合(S17:YES)、パソコン1aは削除要求をメールサーバ装置2aへ送信する(S18)。削除要求を受信したメールサーバ装置2aは、対応する参照データ及びメール閲覧管理テーブル32を削除する(S19)。これにより、暗号メールの受信先は閲覧鍵を取得することができなくなり、暗号メールの閲覧を不可とすることができる。なおメールサーバ装置2aは、閲覧鍵を登録してから所定時間経過後に、閲覧鍵を削除するようにしてもよい。
図6及び図7は、閲覧鍵取得処理の動作を示すフローチャートである。閲覧鍵取得処理は、暗号メールを受信したパソコン1bがメールサーバ装置2aに対して閲覧鍵を要求し、取得する処理である。なおメールサーバ装置2bは、パソコン1bとメールサーバ装置2aとの間でデータを転送する動作のみを行うため、図6及び図7ではメールサーバ装置2bの動作は省略している。
パソコン1bは、メールサーバ装置2bから暗号メールを受信し(S31)、受信した暗号メールに添付されている閲覧プログラムを実行する(S32)。パソコン1bは、ユーザの操作により閲覧プログラムの実行を開始してもよいし、暗号メールを受信したときに実行を開始してもよい。閲覧プログラムを実行したパソコン1bは、暗号メールを復号するために閲覧鍵を要求する(S33)。具体的には、パソコン1bは、受信した暗号メールのメッセージIDを、メールサーバ装置2bを介してメールサーバ装置2aへ送信する。
送信されたメッセージIDを受信したメールサーバ装置2aは、メッセージIDに対応する閲覧鍵を検索し(S34)、受信したメッセージIDに対応する閲覧鍵があるか否かを判定する(S35)。具体的には、メールサーバ装置2aは、大容量記憶装置25に記憶してある参照テーブル31から、受信したメッセージIDを検索する。閲覧鍵がある場合(S35:YES)、すなわち参照テーブル31から受信したメッセージIDを検索できた場合、メールサーバ装置2aは有効フラグがオンであるか否かを判定する(S36)。メールサーバ装置2aは、検索したメッセージIDに対応するインデックス値を参照テーブル31から取得し、インデックス値に対応するメール閲覧管理テーブル32を参照する。これにより、メールサーバ装置2aは有効フラグがオンであるか否かを判定できる。
有効フラグがオンである場合(S36:YES)、メールサーバ装置2aは、同様に閲覧期間を参照し、閲覧期間内であるか否かを判定する(S37)。受け付けた閲覧鍵の要求が閲覧期間内であるか否かを判定することで、無制限に暗号メールが復号可能とすることを回避でき、暗号メールのセキュリティを向上させることができる。閲覧期間内である場合(S37:YES)、メールサーバ装置2aは閲覧鍵をパソコン1bへ送信する(S38)。パソコン1bは、送信された閲覧鍵を受信し、閲覧鍵を用いて暗号メールを復号する(S39)。これにより、パソコン1bでは、パソコン1aから送信された暗号メールのメール本文の閲覧が可能となる。
閲覧鍵がない場合(S35:NO)、有効フラグがオンでない場合(S36:NO)、又は閲覧期間内でない場合(S37:NO)、メールサーバ装置2aはエラーを、メールサーバ装置2bを介してパソコン1bに送信する(S40)。エラーが送信されたパソコン1bは表示装置16などにエラーを報知する(S41)。
以上説明したように、本実施の形態では、暗号メールの受信先であるパソコン1bは、メールサーバ装置2aから閲覧鍵を取得することで、受信した暗号メールを復号し、閲覧できる。そして、暗号メールを復号するための閲覧鍵を管理するメール閲覧管理テーブル32は、暗号メールの送信元であるパソコン1aから変更可能としてある。これにより、暗号メールを送信した後であっても、パソコン1aから暗号メールの閲覧制御が可能となる。また、パソコン1bは、暗号メールに添付された閲覧プログラムを実行することで、閲覧鍵を取得し、暗号メールを復号することができるため、パソコン1bに復号するためのアプリケーションなどを用意する必要がなくなる。すなわち、暗号メールの送信者は、受信先のパソコン環境を考慮することなく暗号メールを送信することができる。
なお、本実施の形態では、パソコン1bは、閲覧プログラムを実行することでメールサーバ装置2aから閲覧鍵を取得する処理を行っているが、閲覧鍵の取得方法はこれに限定されることはない。例えばパソコン1bは、予め用意された専用のアプリケーションプログラムを実行することで、閲覧鍵を取得する処理を行ってもよい。この場合、パソコン1aは、暗号メールに閲覧プログラムを添付する必要がないため、送信データ容量を小さくすることができる。また、パソコン1aで作成した電子メールは、メールサーバ装置2a,2bからパソコン1bに送信されているが、メールサーバ装置2aから直接パソコン1bに送信されてもよい。
(実施形態2)
次に、第2の実施の形態について説明する。本実施の形態では、暗号メールの受信先へ閲覧鍵を送信する際に、閲覧鍵を暗号化する点で第1の実施の形態と相違する。以下、第1の実施の形態との相違点についてのみ説明し、第1の実施の形態と同様の構成については、同じ符合を付して説明は省略する。
暗号メールの受信先であるパソコン1bのCPU11は、メールサーバ装置2aに対して閲覧鍵を要求する際に乱数を発生させる。発生させた乱数は、RAM13などに一時的に記憶させ、メッセージIDと共にメールサーバ装置2aへ送信する。
閲覧鍵の要求を受け付けたメールサーバ装置2aは、メッセージIDに基づいて閲覧鍵を検索する。有効フラグがオンで、かつ、閲覧期間内であれば、メールサーバ装置2aは、検索した閲覧鍵をパソコン1bへ送信する。このとき、メールサーバ装置2aは、メッセージIDと共に受信した乱数を暗号化鍵として、送信する閲覧鍵を暗号化する。
閲覧鍵を要求したパソコン1bは、メールサーバ装置2aから暗号化された閲覧鍵を受信する。そしてパソコン1bは、RAM13に記憶させた乱数を復号鍵として、暗号化された閲覧鍵を復号する。その後、パソコン1bは、復号した閲覧鍵を用いて暗号メールを復号する。
次に、本実施の形態に係るデータ送信システムの動作について詳述する。暗号メールの送信処理及び閲覧鍵の登録処理は、第1の実施の形態と同様であるため説明は省略する。
図8及び図9は、閲覧鍵取得処理の動作を示すフローチャートである。
パソコン1bは、メールサーバ装置2bから暗号メールを受信し(S41)、受信した暗号メールに添付されている閲覧プログラムを実行する(S42)。パソコン1bは、乱数を発生させ(S43)、発生させた乱数をRAM13などに記憶する(S44)。閲覧プログラムを実行したパソコン1bは、暗号メールを復号するために閲覧鍵を要求する(S45)。具体的には、パソコン1bは、受信した暗号メールのメッセージID及びS43で発生させた乱数を、メールサーバ装置2bを介してメールサーバ装置2aへ送信する。
送信されたメッセージID及び乱数を受信したメールサーバ装置2aは、メッセージIDに対応する閲覧鍵を検索し(S46)、受信したメッセージIDに対応する閲覧鍵があるか否かを判定する(S47)。閲覧鍵がある場合(S47:YES)、すなわち参照テーブル31から受信したメッセージIDを検索できた場合、メールサーバ装置2aは、メール閲覧管理テーブル32を参照して、有効フラグがオンであるか否かを判定する(S48)。
有効フラグがオンである場合(S48:YES)、メールサーバ装置2aは、同様に閲覧期間を参照し、閲覧期間内であるか否かを判定する(S49)。閲覧期間内である場合(S49:YES)、メールサーバ装置2aは、受信した乱数を暗号化鍵として閲覧鍵を暗号化する(S50)。その後、メールサーバ装置2aは、暗号化した閲覧鍵をパソコン1bへ送信する(S51)。
暗号化された閲覧鍵を受信したパソコン1bは、RAM13に記憶してある乱数を取得し(S52)、取得した乱数を復号鍵として、暗号化された暗号メールを復号する(S53)。これにより、パソコン1bでは、パソコン1aから送信された暗号メールのメール本文の閲覧が可能となる。
閲覧鍵がない場合(S47:NO)、有効フラグがオンでない場合(S48:NO)、又は閲覧期間内でない場合(S49:NO)、メールサーバ装置2aはエラーを、メールサーバ装置2bを介してパソコン1bに送信する(S54)。エラーが送信されたパソコン1bは表示装置16などにエラーを報知する(S55)。
以上説明したように、本実施の形態では、パソコン1bがメールサーバ装置2aから取得する閲覧鍵は暗号化してあるため、第三者により不正に閲覧鍵が取得されても、暗号メールが復号されることを防止できる。また、閲覧鍵は、パソコン1bで発生させた乱数で暗号化されているため、パソコン1bは、暗号化された閲覧鍵を復号するための復号鍵をメールサーバ装置2aから取得する必要がない。これにより、閲覧鍵を復号するための復号鍵が、パソコン1bとメールサーバ装置2aとの通信途中で不正取得されるおそれがなくなるため、セキュリティを向上させることができる。
以上、本発明の好適な実施の形態について、具体的に説明したが、各構成及び動作等は適宜変更可能であって、上述の実施の形態に限定されることはない。例えば、上述の実施の形態では、電子メールを暗号化して、送受信する場合について説明したが、暗号化して送受信する対象は、電子メールに限定されることはない。例えば、テキストファイル、プログラムファイル又はその他、パソコンなどで扱えるファイルであってもよい。また電子メールを生成する端末装置は、パソコン以外に、携帯電話機又はPersonal Digital Assistant(PDA)などであってもよい。メールサーバ装置2a,2bは、一般的なパソコンであってもよい。
以下に、上述の実施形態を含む実施形態に関し、更に付記を開示する。
(付記1)
データが暗号化された暗号データを復号するための復号鍵、及び前記暗号データを識別する識別情報を受信する受信手段と、
該受信手段が受信した復号鍵及び識別情報を関連付ける手段と、
復号鍵に関連付けられた識別情報を受信したか否かを判定する受信判定手段と、
前記受信判定手段が受信したと判定した場合、受信した識別情報の送信元に対して、前記識別情報に関連付けられた復号鍵を送信する復号鍵送信手段と
を備える復号鍵送信装置。
(付記2)
前記受信判定手段が受信したと判定した場合、受信した識別情報に関連付けられた復号鍵を送信するか否かを判定する送信判定手段
をさらに備えており、
前記復号鍵送信手段は、
前記送信判定手段が送信すると判定した場合、復号鍵を送信するようにしてある
付記1に記載の復号鍵送信装置。
(付記3)
復号鍵の送信の禁止命令を受信する手段
をさらに備えており、
前記送信判定手段は、
禁止命令を受信した場合、復号鍵を送信しないと判定するようにしてある
付記2に記載の復号鍵送信装置。
(付記4)
前記送信判定手段は、
所定期間内に識別情報を受信した場合、復号鍵を送信すると判定するようにしてある
付記2又は3に記載の復号鍵送信装置。
(付記5)
前記送信判定手段は、
前記受信手段が復号鍵及び識別情報を受信してから所定時間経過した場合、復号鍵を送信しないと判定するようにしてある
付記2又は3に記載の復号鍵送信装置。
(付記6)
前記受信判定手段は、
乱数を発生する外部装置から乱数及び識別情報を受信したか否かを判定するようにしてあり、
前記受信判定手段が受信したと判定した場合、受信した識別情報に関連付けられた復号鍵を、受信した乱数を用いて暗号化する手段
をさらに備えており、
前記復号鍵送信手段は、
暗号化された復号鍵を前記外部装置へ送信するようにしてある
付記1から5の何れか一つに記載の復号鍵送信装置。
(付記7)
暗号データを受信する手段と
受信した暗号データを転送する手段と
を備える付記1から6の何れか一つに記載の復号鍵送信装置。
(付記8)
データが暗号化された暗号データを識別する識別情報を受信し、受信した識別情報に関連付けられた復号鍵を送信するコンピュータで実行されるコンピュータプログラムであって、
コンピュータを、
受信した暗号データを復号するための復号鍵、及び前記暗号データを識別する識別情報を関連付ける手段、
復号鍵に関連付けられた識別情報を受信したか否かを判定する手段
として機能させるコンピュータプログラム。
(付記9)
データを暗号化した暗号データを、該暗号データを識別する識別情報を含めて送信する送信側端末装置、
該送信側端末装置から暗号データを受信し、該暗号データを転送するサーバ装置、及び、
該サーバ装置から転送された暗号データを受信する受信側端末装置
を備えており、
前記送信側端末装置は、
暗号データを復号するための復号鍵を前記サーバ装置へ送信する手段
を有し、
前記サーバ装置は、
前記送信側端末装置から受信した暗号データの識別情報及び復号鍵を関連付ける手段
を有し、
前記受信側端末装置は、
受信した暗号データの識別情報を前記サーバ装置へ送信する識別情報送信手段
を有し、
前記サーバ装置は、
前記受信側端末装置から識別情報を受信した場合、受信した識別情報に復号鍵が関連付けられているか否かを判定する手段と、
復号鍵が関連付けられていると判定した場合、関連付けられた復号鍵を、前記識別情報を送信した前記受信側端末装置へ送信する復号鍵送信手段と
をさらに有し、
前記受信側端末装置は、
前記サーバ装置から受信した復号鍵を用いて、受信した暗号データを復号する手段
をさらに有する復号鍵送信システム。
(付記10)
前記サーバ装置は、
前記受信側端末装置から識別情報を受信した場合、復号鍵を送信するか否かを判定する判定手段
をさらに有しており、
前記復号鍵送信手段は、
前記判定手段が送信すると判定した場合、復号鍵を送信するようにしてある
付記9に記載の復号鍵送信システム。
(付記11)
前記送信側端末装置は、
前記サーバ装置に復号鍵の送信を禁止させる手段
をさらに有しており、
前記サーバ装置の判定手段は、
前記送信側端末装置により復号鍵の送信が禁止された場合、復号鍵を送信しないと判定するようにしてある
付記10に記載の復号鍵送信システム。
(付記12)
前記サーバ装置の判定手段は、
前記送信側端末装置から識別情報を受信してから所定期間経過した場合、復号鍵を送信しないと判定するようにしてある
付記10又は11に記載の復号鍵送信システム。
(付記13)
前記受信側端末装置は、
暗号データの受信時に乱数を発生する発生手段
をさらに有しており、
前記識別情報送信手段は、
前記発生手段が発生した乱数を、識別情報と共に前記サーバ装置へ送信するようにしてあり、
前記サーバ装置は、
前記受信側端末装置から識別情報及び乱数を受信した場合、前記識別情報に関連付けられた復号鍵を、前記乱数を用いて暗号化する手段
をさらに有しており、
前記復号鍵送信手段は、
暗号化された復号鍵を前記受信側端末装置へ送信するようにしてあり、
前記受信側端末装置は、
前記サーバ装置から送信された暗号化された復号鍵を、前記発生手段が発生した乱数を用いて復号する手段
をさらに有している付記9から12の何れか一つに記載の復号鍵送信システム。
(付記14)
データを暗号化した暗号データを、該暗号データを識別する識別情報を含めて送信する送信側端末装置、
該送信側端末装置から暗号データを受信し、該暗号データを転送するサーバ装置、及び、
該サーバ装置から転送された暗号データを受信する受信側端末装置
を備えるシステムにおける復号鍵送信方法であって、
前記送信側端末装置は、
暗号データを復号するための復号鍵を前記サーバ装置へ送信し、
前記サーバ装置は、
前記端末装置から受信した暗号データの識別情報及び復号鍵を関連付けし、
前記受信側端末装置は、
受信した暗号データの識別情報を前記サーバ装置へ送信し、
前記サーバ装置は、
前記受信側端末装置から識別情報を受信した場合、受信した識別情報に復号鍵が関連付けられているか否かを判定し、
復号鍵が関連付けられていると判定した場合、関連付けられた復号鍵を、前記識別情報を送信した前記受信側端末装置へ送信し、
前記受信側端末装置は、
前記サーバ装置から受信した復号鍵を用いて、受信した暗号データを復号する
復号鍵送信方法。
1a パソコン(送信側端末装置)
1b パソコン(受信側端末装置、外部装置)
2a メールサーバ装置(サーバ装置、復号鍵送信装置)
2b メールサーバ装置
3a,3b,3c ネットワーク

Claims (7)

  1. データが暗号化された暗号データを復号するための復号鍵、及び前記暗号データを識別する識別情報を受信する受信手段と、
    該受信手段が受信した復号鍵及び識別情報を関連付ける手段と、
    復号鍵に関連付けられた識別情報を受信したか否かを判定する受信判定手段と、
    該受信判定手段が識別情報を受信したと判定した場合、該識別情報に関連付けられた復号鍵を送信するか否かを判定する送信判定手段と、
    該送信判定手段が送信すると判定した場合、前記識別情報の送信元に対して、前記識別情報に関連付けられた復号鍵を送信する復号鍵送信手段と
    前記復号鍵の送信を禁止する禁止命令を該復号鍵の送信元より受信する手段と
    を備え
    前記送信判定手段は、前記禁止命令を受信した場合、前記復号鍵を送信しないと判定する復号鍵送信装置。
  2. 前記送信判定手段は、
    所定期間内に識別情報を受信した場合、復号鍵を送信すると判定するようにしてある
    請求項に記載の復号鍵送信装置。
  3. 前記受信判定手段は、
    乱数を発生する外部装置から乱数及び識別情報を受信したか否かを判定するようにしてあり、
    前記受信判定手段が受信したと判定した場合、受信した識別情報に関連付けられた復号鍵を、受信した乱数を用いて暗号化する手段
    をさらに備えており、
    前記復号鍵送信手段は、
    暗号化された復号鍵を前記外部装置へ送信するようにしてある
    請求項1又は2に記載の復号鍵送信装置。
  4. 前記暗号データの送信先に対し、該暗号データの識別情報を自装置へ送信する処理を実行させるためのプログラムを送信する手段
    をさらに備える請求項1から3の何れか一つに記載の復号鍵送信装置。
  5. データが暗号化された暗号データを識別する識別情報を受信し、受信した識別情報に関連付けられた復号鍵を送信するコンピュータで実行されるコンピュータプログラムであって、
    コンピュータを、
    受信した暗号データを復号するための復号鍵、及び前記暗号データを識別する識別情報を関連付ける手段、
    復号鍵に関連付けられた識別情報を受信したか否かを判定する手段
    前記識別情報を受信したと判定した場合、該識別情報に関連付けられた復号鍵を送信するか否かを判定する手段、及び
    前記復号鍵の送信を禁止する禁止命令を該復号鍵の送信元より受信した場合、該復号鍵を送信しないと判定する手段
    として機能させるコンピュータプログラム。
  6. データを暗号化した暗号データを、該暗号データを識別する識別情報を含めて送信する送信側端末装置、
    該送信側端末装置から暗号データを受信し、該暗号データを転送するサーバ装置、及び、
    該サーバ装置から転送された暗号データを受信する受信側端末装置
    を備えており、
    前記送信側端末装置は、
    暗号データを復号するための復号鍵を前記サーバ装置へ送信する手段
    を有し、
    前記サーバ装置は、
    前記送信側端末装置から受信した暗号データの識別情報及び復号鍵を関連付ける手段
    を有し、
    前記受信側端末装置は、
    受信した暗号データの識別情報を前記サーバ装置へ送信する識別情報送信手段
    を有し、
    前記サーバ装置は、
    前記受信側端末装置から識別情報を受信した場合、受信した識別情報に復号鍵が関連付けられているか否かを判定する手段と、
    復号鍵が関連付けられていると判定した場合、関連付けられた復号鍵を、前記識別情報を送信した前記受信側端末装置へ送信するか否かを判定する送信判定手段と、
    該送信判定手段が送信すると判定した場合、前記受信側端末装置へ前記復号鍵を送信する復号鍵送信手段と
    前記復号鍵の送信を禁止する禁止命令を該復号鍵の送信元より受信する手段と
    をさらに有し、
    前記送信判定手段は、前記禁止命令を受信した場合、前記復号鍵を送信しないと判定し、
    前記受信側端末装置は、
    前記サーバ装置から受信した復号鍵を用いて、受信した暗号データを復号する手段
    をさらに有する復号鍵送信システム。
  7. データを暗号化した暗号データを、該暗号データを識別する識別情報を含めて送信する送信側端末装置、
    該送信側端末装置から暗号データを受信し、該暗号データを転送するサーバ装置、及び、
    該サーバ装置から転送された暗号データを受信する受信側端末装置
    を備えるシステムにおける復号鍵送信方法であって、
    前記送信側端末装置は、
    暗号データを復号するための復号鍵を前記サーバ装置へ送信し、
    前記サーバ装置は、
    前記送信側端末装置から受信した暗号データの識別情報及び復号鍵を関連付けし、
    前記受信側端末装置は、
    受信した暗号データの識別情報を前記サーバ装置へ送信し、
    前記サーバ装置は、
    前記受信側端末装置から識別情報を受信した場合、受信した識別情報に復号鍵が関連付けられているか否かを判定し、
    復号鍵が関連付けられていると判定した場合、関連付けられた復号鍵を、前記識別情報を送信した前記受信側端末装置へ送信するか否かを判定し、
    前記復号鍵の送信を禁止する禁止命令を該復号鍵の送信元より受信した場合、該復号鍵を送信しないと判定し、
    前記復号鍵を送信すると判定した場合、前記受信側端末装置へ前記復号鍵を送信し、
    前記受信側端末装置は、
    前記サーバ装置から受信した復号鍵を用いて、受信した暗号データを復号する
    復号鍵送信方法。
JP2009238568A 2009-10-15 2009-10-15 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法 Expired - Fee Related JP5493679B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009238568A JP5493679B2 (ja) 2009-10-15 2009-10-15 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009238568A JP5493679B2 (ja) 2009-10-15 2009-10-15 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法

Publications (2)

Publication Number Publication Date
JP2011087134A JP2011087134A (ja) 2011-04-28
JP5493679B2 true JP5493679B2 (ja) 2014-05-14

Family

ID=44079759

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009238568A Expired - Fee Related JP5493679B2 (ja) 2009-10-15 2009-10-15 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法

Country Status (1)

Country Link
JP (1) JP5493679B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5867251B2 (ja) * 2011-12-08 2016-02-24 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP5939953B2 (ja) * 2012-10-04 2016-06-29 デジタルア−ツ株式会社 電子ファイル送信システム、プログラム及び電子ファイルの送信方法
JP5772805B2 (ja) * 2012-12-06 2015-09-02 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6462085B2 (ja) * 2017-10-10 2019-01-30 株式会社フォーカルワークス メッセージ配信サーバおよびメッセージの送信装置
US11563725B2 (en) * 2020-05-08 2023-01-24 Brian Wane Using keyboard app to encrypt e-mail and other digital data

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4349724B2 (ja) * 2000-06-06 2009-10-21 三菱電機株式会社 メールサーバ及びメーリングリストシステム
JP2003233874A (ja) * 2002-02-06 2003-08-22 Fujitsu Ltd 決済システム
JP2006079733A (ja) * 2004-09-09 2006-03-23 Toshiba Corp 情報記録媒体、情報再生装置及び情報再生方法
JP4847301B2 (ja) * 2006-11-28 2011-12-28 富士通株式会社 コンテンツ保護システム,コンテンツ保護用デバイスおよびコンテンツ保護方法

Also Published As

Publication number Publication date
JP2011087134A (ja) 2011-04-28

Similar Documents

Publication Publication Date Title
KR101224745B1 (ko) 전자 명함 교환 시스템 및 방법
JP2009163525A (ja) 電子メール送信方法
US20090216785A1 (en) Image processing apparatus, image processing system, and method of processing image
JP5493679B2 (ja) 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法
JP2011004132A (ja) メールサーバ、電子メールの処理方法及びそのプログラム
JP2005209181A (ja) ファイル管理システム及び管理方法
JP4188966B2 (ja) 通信端末、及び、コンテンツ伝達方法
JP2001237872A (ja) メール装置
JP2002208960A (ja) 電子メール装置
JP2009278269A (ja) 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
US10380568B1 (en) Accessing rights-managed content from constrained connectivity devices
JP2006268412A (ja) ファイル配信システム、ファイルサーバ、ファイル配信方法、ファイル配信プログラム
JP2004266559A (ja) プッシュ型スキャナー装置、その制御方法、その制御プログラム、及びプッシュ型スキャナーシステム
JP2013207670A (ja) 画像処理装置
JP4055348B2 (ja) 公開鍵取扱装置
JP2005202715A (ja) 機密情報転送システム
JP5004859B2 (ja) メール送信管理サーバ装置および方法
JP4835266B2 (ja) 暗号化転送装置及びプログラム
JP5417026B2 (ja) パスワード通知装置およびパスワード通知システム
EP3413534A1 (en) Encrypted push message viewing system
JP2006287976A (ja) メールサーバー、メールクライアント及び電子メールシステム
JP4047318B2 (ja) コンテンツ配信利用制御方法
JP6276517B2 (ja) 電子メール処理システム
JP2005148876A (ja) 機密性の高い情報の遠隔出力方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120720

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140217

R150 Certificate of patent or registration of utility model

Ref document number: 5493679

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees