JP2006185124A - 漏洩元特定可能メールアドレス構成方法およびそれを利用した漏洩元特定可能メール送受信方法とそのシステム - Google Patents

漏洩元特定可能メールアドレス構成方法およびそれを利用した漏洩元特定可能メール送受信方法とそのシステム Download PDF

Info

Publication number
JP2006185124A
JP2006185124A JP2004377398A JP2004377398A JP2006185124A JP 2006185124 A JP2006185124 A JP 2006185124A JP 2004377398 A JP2004377398 A JP 2004377398A JP 2004377398 A JP2004377398 A JP 2004377398A JP 2006185124 A JP2006185124 A JP 2006185124A
Authority
JP
Japan
Prior art keywords
mail
address
recipient
sender
mail server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004377398A
Other languages
English (en)
Inventor
Takero Yoshizawa
吉澤 武朗
Atsushi Sakuma
佐久間 淳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2004377398A priority Critical patent/JP2006185124A/ja
Priority to US11/318,751 priority patent/US20060143279A1/en
Publication of JP2006185124A publication Critical patent/JP2006185124A/ja
Priority to US13/570,387 priority patent/US8566591B2/en
Priority to US13/570,384 priority patent/US8645692B2/en
Priority to US13/570,386 priority patent/US8615657B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】現状のメールシステムと親和性を持ち、かつメールアドレスの漏洩元を特定することができるメール送受信方法、メール送受信システムを提供すること。
【解決手段】受信者の識別子と送信者の識別子を受信者のメールサーバに送信する段階と、メールサーバが受信者の識別子と送信者の識別子とメールサーバが発行したノンスに前記メールサーバのみが知る秘密鍵で暗号化した値を計算して受信者に送信する段階と、前記暗号化した値に受信者のドメイン名を付与して送信者が受信者にメールを送るメールアドレス(LDアドレス)を構成する段階を含む、メールアドレス構成方法をとる。さらに、前記メールアドレス構成方法で構成したメールアドレスを送信者に送信する段階を含む、メール送信方法をとる。
【選択図】図1

Description

本発明は、漏洩元特定可能メールアドレス構成方法に関し、特にそれを利用した漏洩元を特定可能メール送受信方法とそのシステムに関する。
近年個人情報の漏洩が大きな社会問題となっており、個人情報保護が叫ばれるようになってきた。個人情報の保護には、様々な手段があるが、情報漏洩源の特定は個人情報流出の抑止力となる。メールアドレスの漏洩には、通信路上における盗聴によることが考えられ、これに対処するためにSSLなど通信路の暗号化が利用されてきた。一方で、アドレスを入手した人間がアドレスを人為的に漏洩(データクリープ)している可能性もあり、これらは通信路の暗号化など既存のセキュリティーシステムによって防ぐことはできない。このような情報漏洩元を特定する方法の1つとして染色メール(E-mail Dyeing)が知られている。
染色メールは、従来のメールシステムの拡張によりメールアドレスの漏洩元を特定可能にするシステムである。メールサーバreceiver.comを利用するユーザAのメールアドレスを[email protected], メールサーバーsender.comを利用するユーザBのメールアドレスを[email protected], メールサーバsender2.comを利用するユーザCのメールアドレスを[email protected]とする。AとBがコンタクトを取るときは、下記のアドレスを利用する。
・ A→B [email protected]
・ B→A [email protected]
また同様にAがCとコンタクトを取るときは
・ A→C [email protected]
・ C→A [email protected]
BやCがAに送るときに用いるアドレスを染色メールアドレスと呼ぶ。ただしAは自ら[email protected]などの染色メールアドレスを管理する必要はなく、Aのメールサーバreceiver.comは通信相手に応じて下記のアドレスと染色メールアドレスの変換表を用いて通信を行う。
Figure 2006185124
Aからの送信時にはFrom:欄を通信相手に応じて変換し、Aの真のアドレスを秘匿する。Aの受信時にはTo: 欄のアドレスから、本来のアドレスに、変換表を用いて変換する。このとき、もし未知の宛先(例えばC以外)から、[email protected]宛てにメールが届いた場合、Cが[email protected]を漏洩したと特定することができる。
しかしながら、染色メールでは、通信経路上でメールアドレスが漏洩した場合、必ずしもその染色アドレスの利用者Bがメールアドレスを漏洩したとは限らない。また染色メールではメールサーバにおいて、メールアドレスがN個存在し、各メールアドレスが平均M個の宛先について通信を行っている場合、宛先と染色メールアドレスの変換表に要するヒープ使用量はO(NM)であり、染色メールアドレスと送り主の変換にはN×Mの表の探索をしなければならない。さらに染色メールは、少なくともAがBを知っているケースにおいてのみ実現可能であり、Aの知らないB側からメールアドレスを求めるようなプロトコルは存在しない。従って、B側からのコンタクトには現状のメールシステムにおけるメールアドレスを使用せざるを得ず、Aが選択的に通信許可を出すようなことができない。
従って、本発明が解決しようとする課題は、メールアドレス漏洩されたかどうかを確実に知るメールアドレスの構成方法を提供することである。
また別の課題は、メールアドレスの漏洩がその利用者により漏洩されたかどうかを確実に知るメールアドレスの構成方法を利用したメール送信システムを提供することである。
また別の課題は、メールアドレスの利用者による漏洩があった場合に、その利用者が誰か、すなわち漏洩元を特定することができるメールアドレス構成方法または、その方法を利用したシステムを提供することである。
また別の課題は、漏洩元特定のために使用する計算資源が非常に少ないメール送受信方法、またはその方法を利用したシステムを提供することである。
また別の課題は、お互いにメールアドレス漏洩に対して責任追及を伴う通信要求が行える、対称なメールアドレスの交換を可能とするメール送受信方法、またはメールシステムを提供することである。
また別の課題は、現状のメールシステムと親和性を持ち、かつメールアドレスの漏洩元を特定することができるメール送受信方法、メール送信システムを提供することである。
上記課題を解決するために、本発明は、受信者の識別子Aと送信者の識別子Bを受信者のメールサーバAMSに送信する段階と、メールサーバAMSが受信者の識別子Aと送信者の識別子BとメールサーバAMSが発行したノンスNに前記メールサーバAMSのみが知る秘密鍵Kで暗号化した値{A,B,N}Kを計算して受信者に送信する段階と、前記暗号化した値{A,B,N}Kに受信者のドメイン名を付与して送信者が受信者にメールを送るメールアドレス(LDアドレス)を構成する段階を含む、メールアドレス構成方法をとる。
さらに、受信者の識別子Aと送信者の識別子BをAのメールサーバAMSに送信する段階と、メールサーバAMSが受信者の識別子Aと送信者の識別子BとメールサーバAMSが発行したノンスをNに前記メールサーバAMSのみが知る秘密鍵Kで暗号化した値{A,B,N}Kを計算して受信者Aに送信する段階と、前記暗号化した値{A,B,N}Kに受信者のドメイン名を付与して送信者が受信者にメールを送るメールアドレス(LDアドレス)を構成する段階と、前記構成したメールアドレスを送信者に送信する段階を含む、メールアドレス送信方法をとる。
また別の態様として、受信者の公開アドレスを公開する段階と、前記公開アドレスと、送信者との通信許可を依頼するメッセージMBを、送信者のメールサーバBMSを経由して受信者のメールサーバAMSに送信する段階と、メールサーバAMSはMBを受信者に送信する段階と、前記メッセージを読み取った受信者からのアドレス配布許可をメールサーバAMSが受け取る段階と、メールサーバAMSが受信者の識別子Aと送信者の識別子BとメールサーバAMSが発行したノンスNにメールサーバAMSの秘密鍵Kで暗号化した値{A,B,N}Kを計算してメールサーバBMSを経由して送信者に送信する段階と、送信者が前記暗号化した値に受信者のドメイン名を付与してメールアドレス(LDアドレス)を構成し受信者にメールを送る段階を含む、メール送信方法をとる。
本発明によれば、利用する通信路は何らかの方法で暗号化されており、通信路上において第三者の盗聴は不可能であるため、メールアドレスが漏洩した場合、BMSが信頼できる限り、漏洩した者Bを特定できる。またBMSが信頼できない場合において、第三者が新鮮なタイムスタンプを含む暗号化LDアドレス用いてメールを送るならば漏洩元をBと特定することができる。また暗号化LDアドレスを利用することでBMSからLDアドレスが直接漏洩することを防ぐことができる。タイムスタンプを利用することにより暗号化LDアドレスの漏洩(BMSからの漏洩)とLDアドレス(Bからの漏洩)の漏洩を区別することができる。ユーザ(受信者)がLDアドレスを目にする機会はあるがそのアドレスを記録しておく必要はない。ユーザ(受信者)はLDアドレスについて一切知る必要がなくあたかも一般のメールが送られてきたようにすることができる。メールサーバにおいてヒープ使用量はメールサーバの公開鍵暗号に利用する秘密鍵、公開鍵と秘密鍵暗号の秘密鍵の分のみであるため計算資源が非常に少なくできる。またLDアドレスと送信元の変換に要する時間は、BMSが信頼できる場合は秘密鍵暗号の復号コストであるし、BMSが信頼できない場合は公開鍵暗号と秘密鍵暗号の復号コストの和となりスケーラブルである。またLDアドレス伝達用のアドレスを用意することで、任意のBからのメールアドレス(LDアドレス)要求に対してAの判断でそのアドレス配布の可否を選択することができる。これによりB側からもAに対してLDアドレス(漏洩に対して責任追及を伴うアドレス)での通信を要求するといったような、対称なメールアドレスの交換も可能となる。本発明は従来技術に比べて空間計算量、時間計算量、セキュリティという三つの観点で優位である。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが本発明の解決手段に必須であるとは限らない。
<定義>
始めに用語を以下のように定義する。また本発明において利用する通信路は、全て何らかの方法で暗号化されており、通信路上において第三者の盗聴は不可能であるものとする。
・通信相手 A, B(各図ではAが受信者、Bが送信者)
・Aが利用するメールサーバ AMS (ドメイン名receiver.com)
・Bが利用するメールサーバ BMS (ドメイン名sender.com)
・Aのメールアドレス [email protected]
・Bのメールアドレス [email protected]
・AMSの秘密鍵暗号方式の秘密鍵 KAM
・AMSが発行するノンス N (ノンスとは同じ目的のために1度しか使用されない値を指す)
・AMSの公開鍵暗号方式の公開鍵 KAMP
・Bの公開鍵暗号方式の公開鍵 KBP
・To:欄とは宛先欄のことである。
・From:欄とは送信者欄のことである。
<アドレス構成法>
送信者Bが受信者Aに送信するときのメールアドレスを{A,B,N} KAM@receiver.comとする。ここでアドレスに使われているA, BはそれぞれA,Bの識別子であるものとする。ただし、括弧書の {*}K は "*" を鍵Kで暗号化することを表すものとする。以後このように構成されたメールアドレスを Leakage Detectable メールアドレスと呼ぶ。もしここで、AおよびBのユーザーネームのみを用いて{A,B}KAM@receiver.comとしてLDアドレスを構成した場合、解読の危険性が高い。そこで暗号文の冗長性を高めるためにノンスを用いている。B以外からこのメールアドレスを用いてメールが送られてきた場合、アドレス自体にBの情報が含まれているので、AMS(またはA)は、Bがメールアドレスを漏洩したことを特定できる。また本発明の Leakage Detectable メールアドレス (以降LDアドレスと記載する)を用いた本発明のメールシステムをLDMSと簡略して記載する。なおノンスには例えばその瞬間の日付時刻(タイムスタンプ)や何らかの目的のために1度だけ使用される特殊な値などを用いる。
<LDアドレスの構成例>
本発明で使用する暗号化方法について本発明の本質を逸脱することなく種々選択可能であるが、例えば公開鍵暗号方式において素数p=1231, q=4567を用いたRSAで暗号化した場合の例を示す。[email protected], [email protected], [email protected]において、[email protected] を受信者とするLDアドレスは、
{1011}_RSA= 4011665より、[email protected] (10が11から受信するアドレス)
{1012}_RSA= 5595442より、[email protected] (10が12から受信するアドレス)
などとなる。ここで {*}_RSA は素数p,qに基づく公開鍵暗号による暗号化を意味する。染色メールで利用される[email protected],[email protected]などの単純なルールによるアドレス生成はアドレスの変換ルールが極めて見破られやすいが、暗号化によるLDアドレス生成の場合、計算量的に変換ルールの看破は困難である。上記のアドレス構成方法をハードウェアで実現しメールアドレス構成システムとしてもよい。
<アドレス配布プロトコル>
現状のメールシステムでは、BがAにメールを送るには、BがAのメールアドレスを知る必要がある。本発明の場合も同様に、BがAにメールを送るには、BがAのLDアドレスを知る必要がある。しかし、本発明の目的(漏洩元特定)を達成するためには、任意の相手にLDアドレスを公開することはできない。そこで、ここでは、特定の(Aが認めた)相手にだけLDアドレスを公開する方法を記す。また、現状のメールシステムでは、メールアドレスを特定の相手にのみ伝えて運用することもできるし、不特定多数の相手に公開して運用することも可能である。このような現状のメールシステムの利便性を損なわないために、本発明のLDアドレスの配布方法は、この両者に対応したものとなっている(後者は不特定多数にアドレスを公開する場合ではあるが、不特定多数の中からLDアドレスを公開する相手を選択する)。本発明のメールアドレス配布方法は、Aがメールアドレスを渡す相手を選択できる。つまり、Aがなんらかの形でB(アドレスを渡す相手)を認証するプロセスが必要になる。ここでは、AがBを直接認証するケースと、BからAに依頼して認証を行う2つのケースについて説明する。
・AがBを直接認証するケース
Aからアドレスを配布する場合のアドレス配布プロトコルを図1に示す。Aの識別子(メールアドレスのアカウント名など)をA、Bの識別子をBとすると、まずAがAMSに対して、A、Bを送る(110)。次にそれを受け取ったAMSは、LDアドレス({A, B, N}KAM)を構成し、Aに返す(120)。図1ではAがBにメール以外の手段でLDアドレスを教えている方法が示している(130)が、AMSが直接BにLDアドレスを知らせるようにしてもよい。このとき、AとAMS、AとBの通信は暗号化などの方法を用いて安全に行われるものとする。
・BからAに依頼して認証を行うケース1
BMSが信頼できる場合のアドレス配布プロトコルを図2に示す。図1の配布プロトコルの場合ではあらかじめAがBを知っていなければならず、B側からアプローチする方法がない。AがBを知らない場合、Bから自分の認証をAに要求する方法が必要となる。その問題を解決するための配布プロトコルが図2である。まず、Aは、Apub@receiver.comを公開しておく(これを公開LDアドレスと呼ぶ)(210)。次に Bは公開されたApub@receiver.comに対して、Bとの通信許可を依頼するメッセージMBを送信する(図中では、BMSを経由してAMSに送信される)(220)。次にこのメッセージを受け取ったAMSはMBをAに渡す(240)。次に Aはこの内容を判断してLDアドレスの配布許可(decision)をAMSに送る(250)。次に Decisionが許可(true)であった場合には、LDアドレス({A, B, N}KAM)をBに送る(260、270)。最後に Bは今後このLDアドレス({A, B, N}KAM@receiver.com)を用いてAにメールを送る。このとき、各通信は暗号化などの方法により安全に行われるものとする。
・BからAに依頼して認証を行うケース2
BMSが信頼できない場合のアドレス配布プロトコルを図3に示す。図2のプロトコルでは、BMSがLDアドレス({A, B, N}KAM)を知ることができるので、BMSが信頼できない状況下では、LDアドレスの漏洩が発生した場合に、このLDアドレスの漏洩元がBMSなのか、Bなのか特定できなくなってしまう。BMSがBと同じ責任領域に存在する場合(例えば、BMSもBも会社B’の管理下にある場合など)はこれで問題ない。しかし、BMSとBの責任領域が異なる場合、例えばBMSがインターネットサービスプロバイダ(ISP)によって運用され、Bがそのユーザである場合などは、漏洩元がどちらなのかを特定する必要がある。この問題を解決する方法が図3である。図3の310〜350までは、図2の210〜250と同じであるが、AMSがBMSにLDアドレスを伝える際(360)に、LDアドレスをBの公開鍵(KBP)で暗号化して伝える。こうすることにより、BMSにはLDアドレス本体を知られることなくBにLDアドレスを伝える(370)ことができる。
<メール送受信プロトコル>
送信者BにAへのLDアドレス{A,B,N}KAM@receiver.comが前述のアドレス配布プロトコルで安全に送られているものとする。またここで、AのメールサーバAMSは、AのLDアドレス{A,B,N}KAM@receiver.comおよび秘密鍵KAMを第三者に漏洩しないことを前提とする。
・BMSが信頼できる場合
BMSが信頼できる場合とは、BMSによる{A,B,N}KAM@receiver.comの第三者への漏洩の危険性がない場合をさす。図4にBからAへのメール送信プロトコルを示す。まず BはBMSに{A,B,N}KAM@receiver.comのアドレスを用いてメッセージMを送る(410)。次に BMSはAMSに{A,B,N}KAM@receiver.comのアドレスを用いてメッセージMを送る(420)。最後に AMSは秘密鍵暗号の秘密鍵KAMを用いて{A,B,N}KAMからAを得て、AにメッセージMを送る(430)。このプロトコルにおいて、BMSおよびAMSは{A,B,N}KAM@receiver.comを漏洩しないことが前提となっているため、漏洩の可能性があるのはBのみである。Bによる{A,B,N}KAM@receiver.comの漏洩があり,{A,B,N}KAM@receiver.comを用いてメールが送られてきた場合、AMSはこれを復号しBを得るため、送信者毎に異なるLDアドレスを与えている限りAは自分のLDアドレスの漏洩元を特定できる。
・BMSが信頼できない場合
図5にBMSが信頼できない場合のメール送信プロトコルを示す。まず BはAMSの公開鍵K@yAMP@zとタイムスタンプTを用いて暗号化LDアドレス{{A,B,N}K@yAM@z, T}K@yAMP@z @receiver.comを構成し、BMSに{{A,B,N}K@yAM@z, T}K@yAMP@z @receiver.com のアドレスを用いてメッセージMを送る(510)。このように作られたアドレスを暗号化LDアドレスと呼ぶ。次に BMSはAMSに{{A,B,N}K@yAM@z, T}K@yAMP@z @receiver.comのアドレスを用いてメッセージMを送る(520)。最後に AMSはAMSの公開鍵K@yAMP@zおよび秘密鍵暗号の秘密鍵K@yAM@zおよび公開鍵暗号の秘密鍵K@yAMS@zを用いて{{A,B,N}K@yAM@z, T}K@yAMP@z @receiver.comからAを得て、AにメッセージMを送る(530)。ただしタイムスタンプTが、現在時刻から有効期間Lを引いた時間より前である(タイムスタンプが古い)場合、AにメッセージMを送信しない。または、タイムスタンプが古いことをAに告げる。このプロトコルにおいて、AMSは{A,B,N}K@yAM@[email protected]を漏洩しないことが前提となっているため、メールアドレスを漏洩する可能性があるのはBおよびBMSである。このとき、BはLDアドレス{A,B,N}K@yAM@[email protected]を知っているが、BMSはそれを知らない。BMSが知りえるのは暗号化LDアドレス{{A,B,N}K@yAM@z, T}K@yAMP@[email protected]のみである。従って、漏洩元特定に関して以下のことが言える。新鮮なタイムスタンプTを使って暗号化LDアドレス{{A,B,N}K@yAM@z, T}K@yAMP@[email protected]を作成することができるのは、{A,B,N}K@yAM@zを知っている者のみである。従って、新鮮なタイムスタンプを含んだ暗号化LDアドレスで第三者からメールが送られてきた場合、漏洩元はBと特定できる。逆に古いタイムスタンプを含んだ暗号化LDアドレスで第三者からメールが送られてきた場合、漏洩元の一意な特定はできない。これは BがLDアドレスを漏洩し、漏洩先が古いタイムスタンプを使って暗号化LDアドレスを構成し、Aにメールを送信した場合と、BMSが暗号化LDアドレスを漏洩し、漏洩先がそのアドレス使ってAにメールを送ってきた場合との判別ができないためである。この場合、AMSは、そのような(タイムスタンプが古い)メールをAに送らないようにするか、または、Aに対して漏洩の可能性があることを示唆するなどして対応することができる。なおBMSが信頼できる場合も上記タイムスタンプTを用いて暗号化LDアドレス{{A,B,N}K@yAM@z, T}K@yAMP@z @receiver.comを構成することも当然ながら有効である。
図6にBがAにメールを送る場合の(BMSが信頼できる場合)のフローチャートを示す。まずステップ610で、Bは、Aから受け取ったアドレス{A, B, N}[email protected]宛てにメールを送る。次にステップ620でBからAあてのメールを受け取ったBMSは、そのメールをAMS(ドメイン名receiver.com)に送信する。そしてステップ630でメールを受け取ったAMSは、アカウント部{A, B, N}kを、AMSの鍵kで復号し、A, Bを得る。メールのFrom欄と、アカウント部復号により得られたBを比較して、両者が一致しているなどにより、メールアドレスの漏洩の可能性が検知されなければ、ステップ640でAにメールを送信しステップ660でAがメールを受信する、一方、メールのFrom欄とアカウント部復号により得られたBを比較して、両者が異なっている場合など、メールアドレスの漏洩の可能性を検知した場合には、ステップ650で例外処理を行う。この例外処理は、漏洩したアドレスに基づく第3者からのメールと判断してAにメールを送信しない、Aに警告通知と共にメールを送信する、Aのメールアドレスを使用不可にするなど対策を講じる。
以下実際のLDアドレスの配布、LDアドレスを用いたメールの送受信、本発明のLDMSを応用した実施例を示す。
<LDアドレスの配布>
AがBに物理的に直接メールアドレスを配布する場合には、Aが自分の連絡先を教える際に、まず Bのメールアドレスを聞く。次にそのBのメールアドレスを(携帯メールなどで)AMSに送信する(110)。AMSから作成されたLDアドレスが(携帯メールなどに)返る(120)。最後に AはこのLDアドレスをBに直接教える(130)。
AがBにメールで連絡先を教える場合には、AがBに連絡先を教える際に、まず、BのメールアドレスをAMSに送る(110)。 AMSはLDアドレスを作成し、AにメールでLDアドレスを送る(120)。最後に Aは、BにメールでLDアドレスを送る(このときこのメールは暗号化しておく)(130)
Aが公開LDアドレスを自分のホームページ公開している場合には、まず、AがApub@receiver.comを自分のホームページに公開LDアドレスとして公開しておく(210または310)。それを見たBはApub@receiver.com宛てに、LDアドレスを要求する旨を記したメッセージMBを送る(220、230または320、330)。AMSはMBをAに送信する(240または340)。次に AはMB からBに対してLDアドレスを与えるかを判断し、LDアドレス発行の可否をAMSに送る(250または350)。最後に AMSは、このアドレスを漏洩しないようにという旨のメッセージとともに、LDアドレスをBにメールで送る(260、270または360、370)。
AがBに直接連絡先を教える場合には、Aは自分の名刺などにApub@receiver.comを記し、Bに配る(210または310)。次に BはApub@receiver.comに一度メールを出す(220、230または320、330)。以後は、上記ホームページの公開の実施と同じである。
<LDアドレスを用いたメールの送受信>
(1)BMSが信頼できる場合、Bは、LDアドレスをTo欄に書き、メールを送る(410、420)。AMSは、LDアドレスを復号して得られるBと、メールのFrom欄の値を比較し、それらが一致した場合、正しい送信者から送信されてきたメールであると判断し、メールの本文をAに送る(430)。BとFrom欄の値が一致しなかった場合、メールアドレス漏洩検出の旨をAに伝える。この場合、LDアドレスに含まれるBに制約がある。また、第三者CがFrom欄をBとしてメールを送ってきた場合にはAMSではアドレス漏洩を検出できないが、メッセージの内容などから、Aが漏洩を判断することもできる。
(2)BMSが信頼できる場合、Bは、LDアドレスをTo欄に書き、メールを送る(410、420)。AMSは、LDアドレスを復号し、LDアドレスに含まれるBとメッセージとFrom欄の内容をAに送信する(430)。それらを受け取ったAは、識別子BとFrom欄、メッセージの内容などから、このメールアドレスが漏洩していないことを確認する。仮に第三者Cからのメールであれば、識別子Bで表されるBはメールアドレスを漏洩したことになる。この場合、LDアドレスに含まれる識別子Bに制約はなく、Aが判断できる内容であればよい。
(3)BMSが信頼できない場合、Bは、LDアドレスをToに書き、メールの送信ボタンを押す。それと同時にメーラがAMSから公開鍵KAMPを取得し、現在の時間をタイムスタンプとして暗号化LDアドレスを作成し、To欄をこの暗号化LDアドレスで書き換えてBMSに送る(510)。BMSは暗号化LDアドレスを用いてAMSにメールを送る(520)。メールを受け取ったAMSは暗号化LDアドレスを復号し、タイムスタンプを調べる。
(3−1)タイムスタンプが、現在時刻から有効期間Lを引いた時間よりも後である(つまりタイムスタンプが新鮮な)場合、LDアドレスを復号し、識別子Bから、LDアドレスの漏洩があるかをチェックする。このチェックの方法は、上記(1)または(2)いずれかの方法で行う。
(3−2)タイムスタンプが、現在時刻から有効期間Lを引いた時間よりも前である(つまりタイムスタンプが失効している)場合、このアドレスの有効期間が過ぎており、メッセージがAに届かなかった旨を、BMSを通してBに伝える。
(4)BMSが信頼できない場合、上記(3)の場合の(3−1)までは同様に行い、上記(3−2)の、タイムスタンプが失効している場合において、暗号化LDアドレスの復号、LDアドレスの復号を行い、LDアドレスの漏洩をチェックする。このチェックの方法は、上記(1)または(2)のいずれかの方法で行う。最後にAMSはタイムスタンプが失効しているので、暗号化LDアドレスが漏洩している可能性がある旨をAに伝える。
<From詐称対策>
現在のメールシステムにおいては、From欄を実際の差出人のメールアドレスとは異なる文字列にすることができる。本発明のメールシステムを利用することで、From欄を書き換えたメールを自動的にブロックする、またはそれに対する警告を出すことができる。以下にその手順を示す。まず LDアドレスを構成する際に必要となるB(メール送信者)の識別子を、Bのメールアドレス([email protected])とする。つまりこのとき構成されるLDアドレスは {A,B,N}[email protected]となる。A(メールの受信者)またはAMSが、送られてきたメールのLDアドレスを復号する際に、送られてきたメールのFrom欄と、LDアドレスに含まれているBの識別子([email protected])を比較し、それが異なっていたら受信を拒否またはその旨を警告する。こうすることで、例えばBがウィルスに感染し、ウィルスがFrom欄を詐称してBのアドレス帳にあるAの(LD)アドレスにメールを送った場合に、Aはこのようなメールを受信せずに済む。また受信拒否のかわりに警告を発することで、ユーザ自信がfrom詐称かどうかを判断することも可能である。
<携帯電話メールにおけるLDアドレスの利用>
携帯電話を介したメール交換においては、様々な迷惑メールが問題となっている。その一つは携帯電話のメールアドレスが漏洩し、そのあて先に迷惑メールが送られてくるケースである。この場合、携帯電話のメールアドレスを本発明のプロトコルでLDアドレスに変換し、これを用いることで、万が一漏洩し、迷惑メールが到達した場合には漏洩元特定が可能である。また他の送信者にはアドレス変更を伝えることなくこのアドレスでメールを受け取らないよう設定することで、迷惑メールを受信拒否することが可能である。
もう一つのケースは、メールアドレスの漏洩先が、任意の第三者に迷惑メールを送信し、その際に、送信元を漏洩したメールアドレスを用いて偽るケースである。たとえば、自分のメールアドレスを[email protected],漏洩先を [email protected],漏洩先が迷惑メールを送るあて先を[email protected],[email protected],... などとする。このとき、漏洩先の迷惑メール送信者は
To:[email protected]
From:[email protected]
などとすることで、[email protected]を隠蔽し、送信者が[email protected]であるかのように身分をいつわる。この際に、もしも[email protected]が存在しないメールアドレスだった場合、この迷惑メールはあて先不明メールとなるため、[email protected]はこの迷惑メールが送信されなかったというメッセージをメールサーバから受信する。このとき、[email protected]がもし{1011}_RSA= 4011665からなるLDアドレス[email protected] を用いていた場合、アドレス漏洩先である[email protected]が特定される。[email protected]が迷惑メール送信者か、単なる漏洩者かの特定はできないが、少なくとも、[email protected]の漏洩が原因で迷惑メールが発生したことを特定することができる。また、From欄が[email protected] であるメールの受信拒否を行うことで、あて先不明メールの差し戻しのメッセージを受け取らずにすむといったメリットがある。
<ISPによるメールアドレスの漏洩検知サービス>
メールサービスを提供しているInternet Service Provider(ISP)は、そのメールシステムにLDMSを採用することで、その利用者に、メールアドレスの漏洩検知を通知するサービスを提供することができる。以下にその方法を示す。ここでISPのメールサーバはサーバ固有の秘密鍵Kを保持しているものとする。
・ユーザAがユーザBにメールを送る場合は、ISPはユーザAにメールアドレス[email protected]を発行し、サーバ側に保管する。ユーザAは識別子Aを秘密にしておく必要がある。AがユーザBにメールを送る場合、Aはメールクライアントソフト上で、To欄にBのメールアドレス[email protected]を書くが、ISPのメールサーバはFrom欄をLDアドレス{A,B, N}[email protected]に自動的に書き換え、メールを送信する。
・ユーザBがユーザAにメールを送る場合は、BがAあてのLDアドレスを用いてAにメールを送信する。それを受け取ったサーバはLDアドレスをKで復号し、Aの識別子を得て、BからのメールのTo欄をA@ISP.comに書き換える。AはBからのメールをメールサーバから受信する。
・ユーザAのメールアドレスが漏洩した場合は、BがAのLDアドレスをCに漏洩し、CがAの漏洩アドレスを利用してAに迷惑メールを送る。ISPはCから受信したLDアドレスを復号することで、それがAあてであることと、そのLDアドレスがBに発行されたものであることを検出する。そしてCから受信したメールのFrom欄とLDアドレスから抽出したLDアドレスの本来の所持者を比較して、これが異なる場合、本来の所持者(B)が、LDアドレスを漏洩した可能性があることをAに警告する。
このサービスでは、AはLDアドレス({A, B, N}[email protected]など)を直接管理する必要がないという利点がある。サーバプログラムがLDアドレスへの変換を行い、LDアドレスをAに対して隠蔽しているため、AはTo、From欄ともに通常の識別子によるメールアドレスを利用すればよい。また上記は、From欄がB以外の者によって詐称されていた場合でも有効に働く。本発明はアドレス生成ルールに暗号を利用しているため、秘密鍵の漏洩がない限り偽造は困難である。またLDアドレスの生成およびLDアドレスから真の識別子の抽出は符号化・復号化プロセスによって定数時間で実行可能である。また符号化・復号化プロセスに利用するメモリ量は通常問題にならないくらい小さい。従って空間計算量が定数で、時間計算量も定数である本発明はこのようなサービスに非常に適している。
<一般ユーザに配慮した利用>
暗号化されたアドレスを一般ユーザが扱わなくて済むようにした拡張されたプロトコルを図7〜9を用いて説明する。LDアドレスの使用においてはメール送受信の際に、暗号化された複雑なアドレスを取り扱う場合が生じる。ISPの実施例の項で述べた方法を利用すれば、A(LDアドレスの宛先となるのユーザ)はLDアドレスを直接扱わずに済むようにできる。しかし、B(LDアドレスを使ってAにメールを送るユーザ)には、暗号化され、複雑な見た目のLDアドレスを直接扱う場合もある。そこで一般ユーザへの配慮として内部はLDアドレスでも外見は通常のメール形態と同様にする方法を以下に説明する。
ここでは、メールを受け取るユーザ(つまりLDアドレスの宛先となるユーザ)をA、Aのメーラを受信者のメーラAML、AのメールサーバをAMS、Aに発行されるAの真のアドレスを[email protected]とし、メールを送るユーザ(つまりLDアドレスを使ってAにメールを送るユーザ)をB、BのメーラをBML、BのメールサーバをBMS、Bのアドレスを[email protected]とする。また、このとき、Aは、Bのメールアドレス([email protected])を何らかの方法で(BがLDMSを利用しているとすれば、そのプロトコルを利用して)あらかじめ知っているものとする。
この方法はAがBにメールを送ることによってそのFrom欄から相手にアドレスが伝わる際に、Bが暗号化された文字列(LDアドレス)を直接扱う必要をなくすというものである。そこでBの使用するメーラBMLに、本システムに対応するための拡張を加える。一方で、その他のプロトコルやシステムは変更する必要が無い。
現在のメールシステムでは、送信されるメールのヘッダに、いくつかのフィールドが存在する。送信者フィールド(From:フィールド)は、そのヘッダに含まれるフィールドの一つで、ここにメールの送信者(本来の意味ではメールを書いた人)のアドレスが記されることになる。従って、LDMSにおいては、Aの送るメールのFrom欄には、少なくともAMSからメールが送られる際には{A, B, N}[email protected]のような、暗号化されたアドレスが記される。これがそのままBに送信されると、Bはこの複雑なアドレスを直接目にすることになる(図1〜5の通常プロトコルを参照)。そこで現状のメールシステムのメールヘッダに存在する、ユーザ拡張フィールドを利用することで、この問題を解決する。そのユーザ拡張フィールドをX-From:フィールドとする。(現行のメールシステムにおいて、ユーザ拡張フィールドはX-から始まる。また、他のユーザ拡張フィールドとの干渉を避けるために、X-LDMSFromなどでも良いが、長いのでここではX-Fromとする)。以下のこの拡張されたプロトコルの詳細を説明する。
<拡張されたプロトコル>
まず、AMSがAに対してメールアカウントを発行する際に、実際のアドレス[email protected]以外に、QAという、AMS下でAに一意なAの別名であるニックネーム(愛称、あだ名でもよい)も生成する(701)。このQAは、AMS下の他のユーザと干渉しなければ、Aが選択してもかまわない。つまりこのQAはAMS以下のユーザに重複がないようにAに一意に設定さる別名で、BMLにX-From の内容が登録される際にAMS下の他のユーザとアドレスの干渉が発生しないことを保証する。
・AがBにメールを送ることにより、BにAのアドレスが伝わる際の拡張プロトコル
図7にAがBにメールアドレスを配布する拡張プロトコルを示す。Aは、AMLのTo:欄にBのアドレス[email protected]を記して、メールを送信する(710)。このとき、AMLは、From:欄に[email protected]を設定し、AMSにメールを送信する(720)。これは通常のメールシステムのプロトコルそのものである。それを受け取ったAMSは、LDアドレス{A, B, N}[email protected]を生成し、From:欄をLDアドレスに書き換える。更に、AMSは、ユーザ拡張フィールドX-From:を作成し、そこにAの別名であるQA@ams.comを書き込む。このようにして出来上がったメールをBMSに送信する(730)。このプロトコルは、本発明独自のプロトコルである。それを受け取ったBMSは、Bにメールを送信する(740)。これは通常のメールシステムのプロトコルそのものである。BML(750)は、送信されたメールを受け取る。ここで、BML(750)が、LDMSのために拡張されている場合、BMLは、X-From:フィールドを解釈して、X-From:フィールドの内容をキー、From:フィールドの内容(LDアドレス)を値(Value)とするテーブルを作成する(702)。以後、ここで作成されるテーブルを別名テーブル(ニックネームテーブル)と呼ぶことにする。そして、メールヘッダーのFrom:フィールドをX-Fromフィールドの内容(つまり別名QA@ams.com)に書き換えてユーザに提示する(760)。こうすることで、ユーザBは、LDアドレスを直接扱う必要がなくなる。BML(750)がLDMSのための拡張がなされていない場合、BMLは、X-From:フィールドを解釈することはできないので、LDアドレスがそのままFrom:フィールドの内容として、ユーザに提示されてしまう。しかしながらLDアドレスのために拡張を施していないメーラでもLDアドレスのメールを扱うことはできる。
・BがAにメールを送る際の拡張プロトコル
図8にBがAにメールを送る拡張されたプロトコルを示す。ここでは、BMLがLDMSのために拡張されており、上記プロトコルによってBはAのアドレスがQA@ams.comであるかのように見えているものとする。この状態で、Bは、BMLを用いて、Aにメールを送ろうとする。この際、BにはAのアドレスがQA@ams.comであるように見えているので、BMLのメール編集画面のTo:欄に、QA@ams.comを入力し、BMLに送信命令を出す(810)。送信命令を受けたBMLは、別名テーブルから、QA@ams.comを検索し、その値(つまりLDアドレス)をTo:欄に上書きし、そのメールをBMSに送信する(820)。ここから先は、これまでに説明した本発明のプロトコルと全く同一である。
<拡張プロトコルの例外処理>
この拡張プロトコルにおいて、通常のLDMS利用時よりも、Bが知りうる情報として、別名QA@ams.comが新たに増えた。しかしながら、このQA@ams.comは漏洩しても特に問題のない情報である。なぜなら、QA@ams.comに対してメールを送信したとしても、QA@ams.comに対応するユーザは存在しない。また、もしAMSがLDMSのプロトコルに従い、QAを復号しようとしても、その復号結果は意味をもたず、QAがLDアドレスでないことを確認できる。更に、例えば別名の生成に、あるルールを設けてやれば、AMSがそのルールを解釈し、別名を使ってメールが送信されていることを把握することができる。そうすることで、このメールが正当な方法で送信されていないこと、つまり通常のメールシステムにおけるアドレスでのメール送信や、LDMSのプロトコルに従ったメール送信でないことを判別することができる。その判断を元に、Aに警告を添えてメールを送る、あるいは、監査用のアカウントにメールを送信するなど、例外処理を行うことができる。図9にBがCへ、別名を漏洩した場合を示す。Bから知らされたAへのアドレスを使ってCがAにメールを送る(902)。第3者CのメールサーバCMSからAMSへメールが送信されると、AMSは、QAの鍵kによる復号を試みるが、結果は理解できないものになる。そこで、AMSは元のアカウント部のQAを理解できるため、この情報を元に、Cは正統なメール送信者でないことを知り、監査用アカウントにメールを送ったり、Aに警告と共にメールを送信したりするなどの例外処理をすることができる(901)。BMLを逆アセンブルしてLDアドレスを取得された場合、BMLは別名テーブルの中に、LDアドレスを保存している。BMLがテーブルの暗号化などを行い、LDアドレスがなるべく外部に漏れないようにするという方法も考えられる。万一このテーブルの情報が外部に漏れた際には、この拡張プロトコルを使わない場合の、LDアドレスが漏洩した場合と等価である。
<通常のメールとの共存>
BMLが通常の(本発明の方法を使用しない)メールを受け取った場合、受信したメールのX-From:フィールドがないことで、そのメールが通常のメールであると理解することができる。その場合、From:フィールドの内容を、キー、値の両方として別名テーブルに登録してもよいし、何も登録しなくてもよい。BMLを使ってメールを送信する際には、From:フィールドに相当するエントリーがあれば、その値をTo:欄に上書きするが、相当するエントリーがなければTo:欄はそのままでBMSにメールを送る。また、正当なユーザであっても、違うメーラでQA@ams.comを使ってメール送ることはできない。この場合、違うメーラがLDMSに対応しているメーラであれば、テーブルをエクスポートできるようにするなどで対策可能である。
<ハードウェア構成例>
図10に本実施例又はその応用例に係るメールサーバおよびユーザ使用端末のハードウェア構成の一例を示す。コンピュータ1000は、ホストコントローラ910により相互に接続されるCPU900、RAM940、ROM930及びI/Oコントローラ920を有するCPU周辺部と、I/Oコントローラ920により接続される通信インターフェイス950、ハードディスクドライブ980、及びCD/DVD等の円盤型メディア995を読み書きできるマルチコンボドライブ990、フレキシブルディスク985を読み書きできるFDドライブ945、サウンド入出力装置965を駆動するサウンドコントローラ960、表示装置975を駆動するグラフィックコントローラ970を備える。
CPU900は、ROM930、BIOS及びRAM940に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィックコントローラ970は、CPU900等がRAM940内に設けたフレームバッファ上に生成する画像データを取得し、表示装置975上に表示させる。もしくはグラフィックコントローラ970がCPU900等が生成する画像データを格納するフレームバッファをその内部に含んでもよい。
通信インターフェイス950は、ネットワークを介して外部のメールサーバ、ユーザ端末、ルータ等と通信する。なおネットワークは有線、無線、赤外線、BLUETOOTH等の近距離無線で接続しても本願の構成を何ら変更することなく利用可能である。ハードディスクドライブ980は、コンピュータ1000が使用するメーラアプリケーション、サーバプログラム等のコード及びデータを格納する。マルチコンボドライブドライブ990は、CD/DVD等のメディア995からプログラム又はデータを読み取り、これら記憶装置から読み取られたプログラム、データはRAM940にロードされCPU900により利用される。本発明のプログラム記録した媒体はこれらの外部記憶メディアから供給されてもよいし、内部のハードディスクドライブ980やネットワークを通じてダウンロードして供給されてもよい。
以上に示したプログラムは、外部の記憶媒体に格納されてもよい。記憶媒体としては、フレキシブルディスク1090、CD−ROM1095の他に、DVDやPD等の光学記録媒体、MD等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワークやインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムを取り込んでもよい。上記の構成の一例から理解されるように、本発明に必要なハードウェアは通常のコンピュータ機能を有するものは如何なるものでも利用可能である。例えばモバイル端末、携帯端末、通信機能を備えた家電、メール送受信専用のハードウェアでも何らの支障なく利用可能である。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
Aからアドレスを配布する場合のアドレス配布プロトコル示す図である。 BMSが信頼できる場合のアドレス配布プロトコルを示す図である。 BMSが信頼できない場合のアドレス配布プロトコルを示す図である。 BMSが信頼できる場合のBからAへのメール送信プロトコルを示す図である。 BMSが信頼できない場合のメール送信プロトコルを示す図である。 BMSが信頼できる場合のBがAにメールを送る場合のフローチャートを示す図である。 AがBにメールアドレスを配布する拡張プロトコルを示す図である。 BがAにメールを送る拡張されたプロトコルを示す図である。 BがCへ、別名を漏洩した場合を示す図である。 本発明に利用するハードウェア構成の一例を示す図である。
符号の説明
910 ホストコントローラ
900 CPU
940 RAM
930 ROM
920 コントローラ
950 通信インターフェイス
980 ハードディスクドライブ
995 円盤型メディア
990 マルチコンボドライブ
985 フレキシブルディスク
945 ドライブ
965 サウンド入出力装置
960 サウンドコントローラ
975 表示装置
970 グラフィックコントローラ
990 マルチコンボドライブドライブ
995 メディア
1000 コンピュータ
1090 フレキシブルディスク
1095 CD−ROM

Claims (22)

  1. 受信者の識別子Aと送信者の識別子Bを受信者のメールサーバAMSに送信する段階と、
    メールサーバAMSが受信者の識別子Aと送信者の識別子BとメールサーバAMSが発行したノンスNに前記メールサーバAMSのみが知る秘密鍵Kで暗号化した値{A,B,N}Kを計算して受信者に送信する段階と、
    前記暗号化した値{A,B,N}Kに受信者のドメイン名を付与して送信者が受信者にメールを送るメールアドレス(LDアドレス)を構成する段階
    を含む、メールアドレス構成方法
  2. 送信者が受信者にメールを送信する方法であって、
    受信者の識別子Aと送信者の識別子Bを受信者のメールサーバAMSに送信する段階と、
    メールサーバAMSが受信者の識別子Aと送信者の識別子BとメールサーバAMSが発行したノンスをNに前記メールサーバAMSのみが知る秘密鍵Kで暗号化した値{A,B,N}Kを計算して受信者に送信する段階と、
    前記暗号化した値{A,B,N}Kに受信者のドメイン名を付与して送信者が受信者にメールを送るメールアドレス(LDアドレス)を構成する段階と、
    前記構成したメールアドレスを送信者に送信する段階
    を含む、メール送信方法。
  3. 受信者の公開アドレスを公開する段階と、
    前記公開アドレスと、送信者との通信許可を依頼するメッセージMBを、送信者のメールサーバBMSを経由して受信者のメールサーバAMSに送信する段階と、
    メールサーバAMSがMBを受信者に送信する段階と、
    前記メッセージを読み取った受信者からのアドレス配布許可をメールサーバAMSが受け取る段階と、
    メールサーバAMSが受信者の識別子Aと送信者の識別子BとメールサーバAMSが発行したノンスNにメールサーバAMSの秘密鍵Kで暗号化した値{A,B,N}Kを計算してメールサーバBMSを経由して送信者に送信する段階と、
    前記暗号化した値に受信者のドメイン名を付与してメールアドレス(LDアドレス)を構成し受信者にメールを送る段階
    を含む、メール送信方法。
  4. 受信者の公開アドレスを公開する段階と、
    前記公開アドレスと、送信者との通信許可を依頼するメッセージMBを、送信者のメールサーバBMSを経由して受信者のメールサーバAMSに送信する段階と、
    メールサーバAMSはMBを受信者に送信する段階と、
    前記メッセージを読み取った受信者からのアドレス配布許可をメールサーバAMSが受け取る段階と、
    メールサーバAMSが受信者の識別子Aと送信者の識別子BとメールサーバAMSが発行したノンスNにメールサーバAMSの秘密鍵Kで暗号化しさらに送信者の公開鍵KBPで暗号化した値{{A,B,N}K}KBPを計算してメールサーバBMSを経由して送信者に送信する段階と、
    を含む、メール送信方法。
  5. メールサーバAMSが受信者の識別子Aと送信者の識別子BとメールサーバAMSが発行したノンスNに前記メールサーバAMSのみが知る秘密鍵Kで暗号化した値{A,B,N}Kに受信者のドメイン名を付与した受信者のメールアドレス(LDアドレス)を、送信者が知っている場合において、
    メールサーバBMSが前記メールアドレスとメッセージMを送信者から受信する段階と、
    メールサーバBMSがメールサーバAMSに前記メールアドレスにメッセージMを送信する段階と、
    メールサーバAMSが秘密鍵KAMを用いて前記メールアドレスから受信者を特定し、該受信者にメッセージMを送る段階
    を含む、メール送信方法。
  6. メールサーバAMSが受信者の識別子Aと送信者の識別子BとメールサーバAMSが発行したノンスNに前記メールサーバAMSのみが知る秘密鍵Kで暗号化した値{A,B,N}Kに受信者のドメイン名を付与したメールアドレス(LDアドレス)を、送信者が知っている場合において、
    前記暗号化した値{A,B,N}KとタイムスタンプTに受信者の公開鍵で暗号化した値{{A,B,N}KAM, T}KAMPに受信者のドメイン名を付与したメールアドレスを構成し、メッセージMを送る段階と、
    メールサーバBMSがメールサーバAMSに前記メールアドレスを用いてメッセージMを送る段階と、
    メールサーバAMSがメールサーバAMSの公開鍵KAMPおよび秘密鍵KAMおよび秘密鍵KAMSを用いて受信者を特定し、受信者にメッセージMを送る段階
    を有する、メール送信方法。
  7. 前記タイムスタンプTが、現在時刻から有効期間Lを引いた時間より前である場合、受信者にメッセージMを送信しないか、若しくはタイムスタンプが古いことを受信者に知らせる段階を有する、請求項6に記載の方法。
  8. 受信者のメーラAMLの宛先欄に送信者のアドレスが入力されたことに応答して、受信者のメーラAMLが、送信者欄に受信者のメールアドレスを設定し、メールサーバAMSにメールを送信する段階と、
    メールサーバAMSが受信者の識別子Aと送信者の識別子BとメールサーバAMSが発行したノンスNに前記メールサーバAMSのみが知る秘密鍵Kで暗号化した値{A,B,N}Kに受信者のドメイン名を付与したメールアドレス(LDアドレス)を生成し、送信者欄を前記LDアドレスに書き換える段階と、
    メールサーバAMSがユーザ拡張フィールドを作成するか、あるいは受信者がユーザ拡張フィールドを作成することに応答して、メールサーバAMSが受信者の別名を該ユーザ拡張フィールドに書き込む段階と、
    メールサーバAMSが、前記ユーザ拡張フィールドを有するメールをメールサーバBMSに送信する段階と、
    メールサーバBMSが、送信者にメールを送信する段階と、
    送信者のメーラBMLが、送信されたメールを受け取る段階と、
    送信者のメーラBMLが、前記ユーザ拡張フィールドを解釈して、前記ユーザ拡張フィールドの内容をキー、送信者フィールドの内容を値とするテーブルを作成する段階と、
    送信者のメーラBMLが、送信者フィールドを前記ユーザ拡張フィールドの内容に書き換えてユーザに提示する段階と
    を有する、メール送信方法、
  9. 前記メール送信方法がさらに、送信者から受信者へメールの送信にあたり、
    宛先欄に入力された受信者のメールアドレスを前記テーブルを参照して対応する値を得る段階と
    前記値を宛先欄に上書きする段階と、
    前記メールをメールサーバBMSに送信する段階
    を有する請求項8に記載の方法。
  10. 送信者から知らされた受信者へのLDアドレスを使って第3者が受信者にメールを送る段階と、
    第3者のメールサーバCMSからメールサーバAMSへメールが送信される段階と
    メールサーバAMSが、前記メールのアカウント部を復号する段階と、
    メールの送信者欄の情報と、前記復号により得られた情報を比較して、両者が一致しているか否かを判断する段階
    を有する、請求項2〜9に記載の方法。
  11. 前記比較の結果が一致していない場合、前記第3者が正統なメール送信者でないと判断し、前記LDアドレスを使用不可にするか、または受信者にメールを送信しないか、または受信者に警告通知を行う段階
    をさらに有する、請求項10に記載の方法。
  12. 受信者の識別子Aと送信者の識別子Bを受信者のメールサーバAMSに送信する手段と、
    メールサーバAMSが受信者の識別子Aと送信者の識別子BとメールサーバAMSが発行したノンスNに前記メールサーバAMSのみが知る秘密鍵Kで暗号化した値{A,B,N}Kを計算して受信者に送信する手段と、
    前記暗号化した値{A,B,N}Kに受信者のドメイン名を付与して送信者が受信者にメールを送るメールアドレス(LDアドレス)を構成する手段
    を含む、メールアドレス構成システム
  13. 送信者が受信者にメールを送信するメールシステムであって、
    受信者の識別子Aと送信者の識別子Bを受信者のメールサーバAMSに送信する手段と、
    メールサーバAMSが受信者の識別子Aと送信者の識別子BとメールサーバAMSが発行したノンスをNに前記メールサーバAMSのみが知る秘密鍵Kで暗号化した値{A,B,N}Kを計算して受信者に送信する手段と、
    前記暗号化した値{A,B,N}Kに受信者のドメイン名を付与して送信者が受信者にメールを送るメールアドレス(LDアドレス)を構成する手段と、
    前記構成したメールアドレスを送信者に送信する手段
    を含む、メールシステム。
  14. 受信者の公開アドレスを公開する手段と、
    前記公開アドレスと、送信者との通信許可を依頼するメッセージMBを、送信者のメールサーバBMSを経由して受信者のメールサーバAMSに送信する手段と、
    メールサーバAMSがMBを受信者に送信する手段と、
    前記メッセージを読み取った受信者からのアドレス配布許可をメールサーバAMSが受け取る手段と、
    メールサーバAMSが受信者の識別子Aと送信者の識別子BとメールサーバAMSが発行したノンスNにメールサーバAMSの秘密鍵Kで暗号化した値{A,B,N}Kを計算してメールサーバBMSを経由して送信者に送信する手段と、
    前記暗号化した値に受信者のドメイン名を付与してメールアドレス(LDアドレス)を構成し受信者にメールを送る手段
    を含む、メールシステム。
  15. 受信者の公開アドレスを公開する手段と、
    前記公開アドレスと、送信者との通信許可を依頼するメッセージMBを、送信者のメールサーバBMSを経由して受信者のメールサーバAMSに送信する手段と、
    メールサーバAMSはMBを受信者に送信する手段と、
    前記メッセージを読み取った受信者からのアドレス配布許可をメールサーバAMSが受け取る手段と、
    メールサーバAMSが受信者の識別子Aと送信者の識別子BとメールサーバAMSが発行したノンスNにメールサーバAMSの秘密鍵Kで暗号化しさらに送信者の公開鍵KBPで暗号化した値{{A,B,N}K}KBPを計算してメールサーバBMSを経由して送信者に送信する手段と、
    を含む、メールシステム。
  16. メールサーバAMSが受信者の識別子Aと送信者の識別子BとメールサーバAMSが発行したノンスNに前記メールサーバAMSのみが知る秘密鍵Kで暗号化した値{A,B,N}Kに受信者のドメイン名を付与した受信者のメールアドレス(LDアドレス)を、送信者が知っている場合において、
    メールサーバBMSが前記メールアドレスとメッセージMを送信者から受信する手段と、
    メールサーバBMSがメールサーバAMSに前記メールアドレスにメッセージMを送信する手段と、
    メールサーバAMSが秘密鍵KAMを用いて前記メールアドレスから受信者を特定し、該受信者にメッセージMを送る手段
    を含む、メールシステム。
  17. メールサーバAMSが受信者の識別子Aと送信者の識別子BとメールサーバAMSが発行したノンスNに前記メールサーバAMSのみが知る秘密鍵Kで暗号化した値{A,B,N}Kに受信者のドメイン名を付与したメールアドレス(LDアドレス)を、送信者が知っている場合において、
    前記暗号化した値{A,B,N}KとタイムスタンプTに受信者の公開鍵で暗号化した値{{A,B,N}KAM, T}KAMPに受信者のドメイン名を付与したメールアドレスを構成し、メッセージMを送る手段と、
    メールサーバBMSがメールサーバAMSに前記メールアドレスを用いてメッセージMを送る手段と、
    メールサーバAMSがメールサーバAMSの公開鍵KAMPおよび秘密鍵KAMおよび秘密鍵KAMSを用いて受信者を特定し、受信者にメッセージMを送る手段
    を有する、メールシステム。
  18. 前記タイムスタンプTが、現在時刻から有効期間Lを引いた時間より前である場合、受信者にメッセージMを送信しないか、若しくはタイムスタンプが古いことを受信者に知らせる手段を有する、請求項17に記載のシステム。
  19. 受信者のメーラAMLの宛先欄に送信者のアドレスが入力されたことに応答して、受信者のメーラAMLが、送信者欄に受信者のメールアドレスを設定し、メールサーバAMSにメールを送信する手段と、
    メールサーバAMSが受信者の識別子Aと送信者の識別子BとメールサーバAMSが発行したノンスNに前記メールサーバAMSのみが知る秘密鍵Kで暗号化した値{A,B,N}Kに受信者のドメイン名を付与したメールアドレス(LDアドレス)を生成し、送信者欄を前記LDアドレスに書き換える手段と、
    メールサーバAMSがユーザ拡張フィールドを作成するか、あるいは受信者がユーザ拡張フィールドを作成することに応答して、メールサーバAMSが受信者の別名を該ユーザ拡張フィールドに書き込む手段と、
    メールサーバAMSが、前記ユーザ拡張フィールドを有するメールをメールサーバBMSに送信する手段と、
    メールサーバBMSが、送信者にメールを送信する手段と、
    送信者のメーラBMLが、送信されたメールを受け取る手段と、
    送信者のメーラBMLが、前記ユーザ拡張フィールドを解釈して、前記ユーザ拡張フィールドの内容をキー、送信者フィールドの内容を値とするテーブルを作成する手段と、
    送信者のメーラBMLが、送信者フィールドを前記ユーザ拡張フィールドの内容に書き換えてユーザに提示する手段と
    を有する、メールシステム、
  20. 前記メールシステムがさらに、送信者から受信者へメールの送信にあたり、
    宛先欄に入力された受信者のメールアドレスを前記テーブルを参照して対応する値を得る手段と
    前記値を宛先欄に上書きする手段と、
    前記メールをメールサーバBMSに送信する手段
    を有する請求項19に記載のシステム。
  21. 送信者から知らされた受信者へのLDアドレスを使って第3者が受信者にメールを送る手段と、
    第3者のメールサーバCMSからメールサーバAMSへメールが送信される手段と
    メールサーバAMSが、前記メールのアカウント部を復号する手段と、
    メールの送信者欄の情報と、前記復号により得られた情報を比較して、両者が一致しているか否かを判断する手段
    を有する、請求項12〜20に記載のシステム。
  22. 前記比較の結果が一致していない場合、前記第3者が正統なメール送信者でないと判断し、前記LDアドレスを使用不可にするか、または受信者にメールを送信しないか、または受信者に警告通知を行う手段
    をさらに有する、請求項21に記載のシステム。
JP2004377398A 2004-12-27 2004-12-27 漏洩元特定可能メールアドレス構成方法およびそれを利用した漏洩元特定可能メール送受信方法とそのシステム Pending JP2006185124A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004377398A JP2006185124A (ja) 2004-12-27 2004-12-27 漏洩元特定可能メールアドレス構成方法およびそれを利用した漏洩元特定可能メール送受信方法とそのシステム
US11/318,751 US20060143279A1 (en) 2004-12-27 2005-12-27 Source-of-leakage detectable e-mail address forming, sending and detection
US13/570,387 US8566591B2 (en) 2004-12-27 2012-08-09 Source-of-leakage detectable E-mail address forming, sending and detection
US13/570,384 US8645692B2 (en) 2004-12-27 2012-08-09 Source-of-leakage detectable E-mail address forming, sending and detection
US13/570,386 US8615657B2 (en) 2004-12-27 2012-08-09 Source-of-leakage detectable e-mail address forming, sending and detection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004377398A JP2006185124A (ja) 2004-12-27 2004-12-27 漏洩元特定可能メールアドレス構成方法およびそれを利用した漏洩元特定可能メール送受信方法とそのシステム

Publications (1)

Publication Number Publication Date
JP2006185124A true JP2006185124A (ja) 2006-07-13

Family

ID=36613060

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004377398A Pending JP2006185124A (ja) 2004-12-27 2004-12-27 漏洩元特定可能メールアドレス構成方法およびそれを利用した漏洩元特定可能メール送受信方法とそのシステム

Country Status (2)

Country Link
US (4) US20060143279A1 (ja)
JP (1) JP2006185124A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008102507A1 (ja) * 2007-02-23 2008-08-28 Nec Corporation メールアドレス漏洩検出システムおよび方法ならびにメールアドレス管理サーバおよびプログラム
US7818383B2 (en) 2006-11-30 2010-10-19 Shingo Kodama E-mail server
JP2013541298A (ja) * 2011-02-24 2013-11-07 騰訊科技(深▲せん▼)有限公司 メールアドレスの秘匿方法及び装置
JP2017511089A (ja) * 2015-01-29 2017-04-13 シャオミ・インコーポレイテッド ネットワークにアクセスする方法、装置、プログラム及び記録媒体

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5369744B2 (ja) * 2009-02-13 2013-12-18 三菱電機株式会社 情報収集システム、端末装置、情報収集用プログラム、端末用プログラム
US9843563B2 (en) * 2014-09-29 2017-12-12 Airwatch Llc Securing relayed email communication
JP6540403B2 (ja) * 2015-09-10 2019-07-10 富士通株式会社 携帯端末装置、制御プログラム、及び制御方法
CN116601925A (zh) * 2020-05-27 2023-08-15 斯特普软件有限责任公司 用于数据通信的***和方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281088A (ja) 2001-03-16 2002-09-27 Sukaibanana Entertainment:Kk 電子メール配信システム
JP2004056317A (ja) 2002-07-17 2004-02-19 Bagujii Data:Kk メール転送システム
US7363490B2 (en) * 2002-09-12 2008-04-22 International Business Machines Corporation Method and system for selective email acceptance via encoded email identifiers
US7139825B2 (en) * 2002-09-30 2006-11-21 Microsoft Corporation Source-specific electronic message addressing
US7461397B2 (en) * 2003-01-03 2008-12-02 Kryptiq Corporation Customized electronic messaging
JP4167540B2 (ja) 2003-05-15 2008-10-15 日本電信電話株式会社 開示用識別子生成・復元方法、書換方法、無効化方法、同一性確認方法及びその装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7818383B2 (en) 2006-11-30 2010-10-19 Shingo Kodama E-mail server
WO2008102507A1 (ja) * 2007-02-23 2008-08-28 Nec Corporation メールアドレス漏洩検出システムおよび方法ならびにメールアドレス管理サーバおよびプログラム
JP2013541298A (ja) * 2011-02-24 2013-11-07 騰訊科技(深▲せん▼)有限公司 メールアドレスの秘匿方法及び装置
JP2017511089A (ja) * 2015-01-29 2017-04-13 シャオミ・インコーポレイテッド ネットワークにアクセスする方法、装置、プログラム及び記録媒体
US9723486B2 (en) 2015-01-29 2017-08-01 Xiaomi Inc. Method and apparatus for accessing network

Also Published As

Publication number Publication date
US20120303959A1 (en) 2012-11-29
US20060143279A1 (en) 2006-06-29
US8566591B2 (en) 2013-10-22
US8645692B2 (en) 2014-02-04
US8615657B2 (en) 2013-12-24
US20120303957A1 (en) 2012-11-29
US20120303958A1 (en) 2012-11-29

Similar Documents

Publication Publication Date Title
US6842628B1 (en) Method and system for event notification for wireless PDA devices
KR101149958B1 (ko) 이메일을 사용하는 공개 정보의 인증된 교환
US7650383B2 (en) Electronic message system with federation of trusted senders
US7353393B2 (en) Authentication receipt
US20080031458A1 (en) System, methods, and apparatus for simplified encryption
US8615657B2 (en) Source-of-leakage detectable e-mail address forming, sending and detection
CN113508563A (zh) 基于区块链的安全电子邮件***
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
CA2511434A1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
JP2008187280A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP2003229847A (ja) 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
CN111193750A (zh) 基于区块链的邮箱加密方法、解密方法和处理方法
CN102055685A (zh) 网页邮件信息加密的方法
KR101379711B1 (ko) 전화번호를 이용한 파일 암호화 및 복호화 방법
CN112333153A (zh) 一种登录码的安全管理和告警邮件的发送方法及相关设备
WO2011030352A2 (en) System and method for mobile phone resident digital signing and encryption/decryption of sms
JP4137769B2 (ja) 通信システム、通信方法および通信プログラム
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JP3821829B1 (ja) データ管理装置及びデータ管理方法及びデータ管理プログラム及びデータ管理システム
KR101587156B1 (ko) 비정상 메시지 구분을 위한 메시지 가공장치, 사용자 단말 및 방법
JP4346900B2 (ja) 電子メール送信方法及び電子メール受信方法
JP2008198190A (ja) 電子メールメッセージを安全に交換する方法及びシステム
JP2007281925A (ja) 暗号通信システム、暗号通信用記憶装置及びコンピュータプログラム
JP2002342239A (ja) 電子メールシステムおよび電子メール通信方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070828

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080212