JP2008109488A - 電子メール送受信システム - Google Patents

電子メール送受信システム Download PDF

Info

Publication number
JP2008109488A
JP2008109488A JP2006291581A JP2006291581A JP2008109488A JP 2008109488 A JP2008109488 A JP 2008109488A JP 2006291581 A JP2006291581 A JP 2006291581A JP 2006291581 A JP2006291581 A JP 2006291581A JP 2008109488 A JP2008109488 A JP 2008109488A
Authority
JP
Japan
Prior art keywords
mail
password
user
terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006291581A
Other languages
English (en)
Other versions
JP4751296B2 (ja
Inventor
Masaru Nakajima
優 中嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2006291581A priority Critical patent/JP4751296B2/ja
Publication of JP2008109488A publication Critical patent/JP2008109488A/ja
Application granted granted Critical
Publication of JP4751296B2 publication Critical patent/JP4751296B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】送信者および受信者に特定のクライアントソフトウェアを必要とせず、クライアントの環境に依存しにくく、導入を容易とし、かつデータ通信量をあまり増やすことなく、セキュリティ面を強化した暗号化メールの送受信システムを提供する。
【解決手段】送信端末10から電子メールを受信し、受信した電子メールを暗号化して受信端末に送信する暗号化メールサーバ20と、暗号化実施時に使用したパスワードを公開するウェブサーバ30とで構成し、暗号化メールサーバ20は、電子メールの暗号化を実施すると、パスワードをデータベースに格納し、パスワードを取得するために必要となる情報を電子メールで受信端末70に送信して、ウェブサーバ30は、受信端末70からのログイン要求を受け付け、パスワードを取得するために必要となる情報が正しい場合だけパスワードを受信端末70に表示させる。
【選択図】図3

Description

本発明は、電子メール送受信システムに関し、特に、特定のソフトウェアを用いずに電子メールを安全に送受信する電子メール送受信システムに関する。
インターネットの普及に伴い、電子メールを利用したデータのやり取りが多くなった。これにより、様々なリスクが生じやすくなった。そのリスクを回避するために、電子メールを安全にやり取りする技術が求められている。
電子メールを安全にやり取りするための技術としては、電子メールの開封時にパスワード入力を求める方法、電子メールを暗号化する方法などが挙げられる。
電子メールを暗号化して送受信する技術として、S/MIME(Secure/Multipurpose Internet Mail Extensions)による方式や下記の特許文献1に記載の方式が知られている。S/MIMEによる方式は、クライアント側で鍵を管理し、公開鍵暗号方式を用いて電子メールを暗号化して送受信する方式である。
下記の特許文献1に記載の方式は、送信者がウェブサーバに対して電子メール暗号化要求を出し、ウェブサーバで電子メールを暗号化し、暗号化メールの受信者が同じウェブサーバに対して暗号化メールの復号要求を出すことによって、暗号化メールを復号する方式である。
特開2005−316557号公報
ところで、S/MIMEによる方式は、鍵の管理が必要となるため、有用な負荷がかかる。また、S/MIMEに対応したメールクライアントを使用しなければいけないという制限がある。
このように、一般的な電子メール暗号化方式は、メールクライアントが制限されたり、専用のクライアントソフトウェアが必要になったりと、導入するにあたって障害があり、容易に導入することができないという問題がある。
上記の特許文献1に記載の技術は、電子メール暗号化システムの導入を容易にする技術を提案している。しかしながら、送信者が宛先を間違えて送信した場合や、暗号化メールとパスワードとが記載されている電子メールを盗聴された場合に、情報が漏れるリスクがあり、セキュリティ面が弱いという問題がある。
また、暗号化メール送受信のためのデータ通信と、暗号化メールを復号するために暗号化メールをウェブサーバに送信して復号メールを受信するためのデータ通信が必要であり、データ通信量として通常の電子メール送受信の倍程度必要になり、ネットワークの負荷が大きくなるという問題がある。
本発明の目的は、送信者および受信者側に特定のクライアントソフトウェアを必要とせず、セキュリティ面を強化した電子メールの送受信システムを提案することにある。また、クライアントの環境に依存しにくく、導入を容易とし、かつ、データ通信量をあまり増やさないようにすることを目的とする。
本発明の一観点によれば、第1の端末から電子メール送信要求を受け付け、受信した電子メールをパスワードロックして第2の端末に送信する第1のメールサーバと、パスワードロックの実行時に使用したパスワードを公開するウェブサーバと、を有する電子メール送受信システムであって、前記第1のメールサーバは、前記電子メールをパスワードによりロックするパスワードロック手段と、前記パスワードと該パスワードを取得するために必要な情報と宛先メールアドレスとを組みにして第1のデータベースに格納する手段と、前記パスワードロックされた電子メールと、前記パスワードを取得するために必要となる情報と、を前記電子メールの宛先メールアドレスを有する前記第2の端末に送信する手段とを備え、前記ウェブサーバは、前記第2の端末からのログイン情報に基づくログイン要求を受け付け、該ログイン情報が正しい場合にのみログインを許可するユーザ管理手段と、前記第2の端末からの前記パスワードを取得するために必要となる情報と前記第1のデータベース内に格納されている前記パスワードを取得するために必要となる情報とが一致する場合にのみ前記第1のデータベースから前記パスワードを取得して表示するパスワード管理手段と、を備えたことを特徴とする電子メール送受信システムが提供される。
第1の端末から電子メール送信要求を受け付け、受信した電子メールを暗号化して第2の端末に暗号化メールを送信する暗号化メールサーバと、暗号化実行時に使用したパスワードを公開するウェブサーバと、を有する電子メール送受信システムであって、前記暗号化メールサーバは、前記電子メールを実行形式の暗号化ファイルに変換するメール暗号化手段と、前記パスワードと、該パスワードを取得するために必要な情報と宛先メールアドレスとを組みにして第1のデータベースに格納する手段と、暗号化された前記電子メールと、前記パスワードを取得するために必要となる情報とを前記電子メールの宛先メールアドレスを有する前記第2の端末に送信する手段とを備え、前記ウェブサーバは、前記第2の端末からのログイン要求を受け付け、ログイン情報が正しい場合のみログインを許可するユーザ管理手段と、前記第2の端末からのパスワードを取得するために必要となる情報と前記暗号化メールサーバ内に格納されている前記パスワードを取得するために必要となる情報とが一致する場合にのみ前記第1のデータベースから前記パスワードを取得して表示するパスワード管理手段と、を備えたことを特徴とする電子メール送受信システムが提供される。
前記第1のメールサーバ又は前記暗号化メールサーバにおいて、宛先メールアドレスの確認と前記パスワードの公開情報登録の依頼を前記第1の端末に電子メールで送信する宛先確認依頼手段を備えていても良い。また、前記第1のメールサーバ又は前記暗号化メールサーバにおいて、前記電子メールの宛先メールアドレスが第2のデータベースに格納されていない場合にユーザ登録に関する情報を格納する登録手段と、ユーザ情報登録の依頼を前記第2の端末に電子メールで送信するユーザ登録依頼手段と、を備えていても良い。
さらに、前記第1のメールサーバ又は前記暗号化メールサーバが、前記第2の端末に登録されたユーザ情報の承認を前記第1の端末に依頼するために、前記電子メールの送信者メールアドレスとユーザ情報を関連付けて前記第2のデータベースに格納する登録手段を備え、前記ウェブサーバが、前記第2の端末からユーザ情報の登録を受け付けた際にユーザ情報承認の依頼を前記第1の端末に電子メールで送信するユーザ承認依頼手段を備えていても良い。
本発明の電子メール送受信システムによれば、次のような効果がある。
(1)メールクライアントを制限せず、かつ、専用のクライアントソフトウェアを必要とせず、通常のメールクライアントとウェブブラウザさえあれば、電子メールの送受信を安全に行うことができる。従って、システムを容易に導入することができる。
(2)電子メールの送信者が宛先を間違えて送信した場合でも、宛先確認依頼によって宛先が間違っていないかどうか確認でき、宛先が間違っていない場合にのみパスワードを公開する仕組みであるため、情報が漏れるリスクを少なくすることができる。
(3)ユーザログイン情報と暗号化メールとパスワード取得するための情報とが記載されているメールの3つが揃わないと、パスワードロックの解除又は暗号化メールの復号ができないため、情報が漏れるリスクが少なくなる。
(4)通常のメール送受信のデータ通信量と比べてそれほどデータ通信量が増えないため、ネットワークの負荷が大きくなるという問題が少ない。
以下、本発明を適用した電子メール送受信システムの一実施の形態について説明する。
図1は、本発明の実施の形態による電子メール送受信システムの一構成例を示す図である。本実施の形態による電子メール送受信システム組織Aと組織Bと、これらを接続するネットワーク50とを有している。
組織Aは、電子メールを送信する送信端末10と、送信端末10から電子メールの送信を受け付けて電子メールを例えば暗号化し、暗号化メールを送信する暗号化メールサーバ20と、暗号化メールサーバ20から電子メールの送信を受け付けて電子メールを送信するメールサーバ40と、ユーザ情報と暗号化実施に使用したパスワード情報を管理するウェブサーバ30とで構成され、それぞれが組織内LAN等で接続されている。
尚、上記暗号化メールサーバ20に代えて、電子メールをパスワードによりロックする方式でも良い。
組織Bは、電子メールの送信を受け付けて電子メールを送信するメールサーバ60と電子メールを受信する受信端末70とで構成され、それぞれが組織内LAN等で接続されている。メールサーバ40、60は、インターネットなどのネットワーク50に接続され、ネットワーク50を介して電子メールの送受信が行われる。また、ウェブサーバ30もインターネットなどのネットワーク50に接続され、外部からアクセス可能となっている。
図2(A)は、暗号化メールサーバ20における内部構成例を示す図およびこれと関連するデータベースとの構成を示すブロック図である。暗号化メールサーバ20は、メールを受信するメール受信部201と、メールを暗号化する暗号化メール作成部202と、パスワードを登録するパスワード登録部203と、ユーザ情報を登録するユーザ登録情報登録部204と、ユーザ登録を依頼するメールを作成するユーザ登録依頼メール作成部205と、宛先確認依頼メール作成部206と、メッセージID通知メール作成部207と、メール送信部208と、を含んで構成されるとともに、ユーザ情報管理データベースDB80(第2のデータベース)とパスワード情報管理データベースDB90(第1のデータベース)とに接続されている。
メール受信部201は、送信端末10から電子メールの送信を受け付ける。暗号化メール作成部202は、送信端末10から受信した電子メールのメール本文または添付ファイルを実行形式の暗号化ファイルに変換し、変換したファイルを添付ファイルとするMIME形式のメールを作成する。暗号化メールを作成する代わりに、パスワードロックを行うようにしても良い。パスワード登録部203は、暗号化した電子メール毎にユニークになるメッセージIDを生成し、メッセージIDと暗号化又はパスワードロックを実施した際に使用したパスワードと送信端末10から受信した電子メールの宛先メールアドレスとを、パスワード情報管理DB90に登録し、メッセージIDとパスワードと宛先メールアドレスとを関連付ける。
ユーザ登録情報登録部204は、送信端末10から受信した電子メールの宛先メールアドレスがユーザ情報登録DB80に登録されているか否かを確認し、登録されていなければ、ユーザ毎にユニークになるユーザ登録IDを生成し、ユーザ登録IDと送信端末10から受信した電子メールの宛先メールアドレスと送信者メールアドレスとをユーザ情報登録DB80に登録し、ユーザ登録IDと宛先メールアドレスと送信者メールアドレスとを関連付ける。
ユーザ登録IDと宛先メールアドレスとは、受信端末70の利用者がユーザ登録する際に必要となり、ユーザ登録IDと宛先メールアドレスとが一致する場合にのみユーザ登録が行えるように構成されている。送信者メールアドレスは、受信端末70の利用者がユーザ登録した後に、ウェブサーバ30が送信端末10の利用者に登録されたユーザ情報が受信端末70の利用者のものに間違いないか否かに関する承認依頼を出すために使用される。ユーザ登録依頼メール作成部205は、ユーザ登録情報登録部204がユーザ情報登録DB80に登録した際に起動し、受信端末70の利用者にユーザ情報の登録を依頼するために、送信端末10から受信した電子メールの宛先メールアドレス宛にウェブサーバ30のユーザ登録URL(Uniformed Resource Locator)とユーザ登録IDとを記載したユーザ情報登録依頼メール(後述の図4参照)を作成する。
宛先確認依頼メール作成部206は、送信端末10の利用者に対して宛先が間違っていないかどうか確認してもらい、パスワード公開情報を登録してもらうために、送信端末10から受信した電子メールの送信者メールアドレス宛にウェブサーバ30のパスワード公開情報登録URLと送信端末10から受信した電子メールの宛先メールアドレスとメッセージIDを記載した宛先確認依頼メール(図10参照)を作成する。メッセージID通知メール作成部207は、受信端末70の利用者がパスワードを取得するために必要となる情報であるメッセージIDを通知するために、送信端末10から受信した電子メールの宛先メールアドレス宛にウェブサーバ30のログインURLとメッセージIDを記載したメッセージID通知メール(図12参照)を作成する。メール送信部208は、作成した暗号化メールと、ユーザ登録依頼メールと、宛先確認依頼メールと、メッセージID通知メールと、をメールサーバ40に送信する。ユーザ情報管理DB80は、ユーザ情報を管理するデータベースであり、暗号化メールサーバ20からユーザ登録IDと宛先メールアドレスと送信者メールアドレスとが登録され、受信端末70の利用者からユーザ情報が登録され、送信端末10の利用者から承認情報が登録される。パスワード情報管理DB90は、パスワード情報を管理するデータベースであり、暗号化メールサーバ20からメッセージIDとパスワードと宛先メールアドレスとが登録され、送信端末10の利用者からパスワード公開情報が登録される。
図2(B)は、ウェブサーバ30における内部構成例を示す図および関連するデータベースの構成を示す図である。ウェブサーバ30は、ユーザ情報管理部301と、パスワード情報管理部302と、ユーザ承認依頼メール作成部303と、メール送信部304と、により構成され、ユーザ情報管理DB80とパスワード情報管理DB90とに接続されている。ユーザ情報管理部301は、受信端末70の利用者からユーザ情報登録要求やログイン要求を受け付けたり、送信端末10の利用者からユーザ情報の却下・承認要求を受け付けたりし、ユーザ情報を管理する。パスワード情報管理部302は、送信端末10の利用者からパスワード公開情報登録要求を受け付けたり、受信端末70の利用者からメッセージID入力要求を受け付けてパスワードを表示したりし、パスワード情報を管理する。ユーザ承認依頼メール作成部303は、受信端末70の利用者がユーザ情報を登録した際に呼ばれ、送信端末10の利用者にユーザ情報が正しいかどうかを確認してもらうために、ユーザ情報管理DB80にユーザ登録IDと関連付けられている送信者メールアドレス宛にウェブサーバ30のユーザ承認URLとユーザメールアドレスを記載したユーザ承認依頼メール(図7参照)を作成する。メール送信部304は、作成したユーザ承認依頼メールをメールサーバ40に送信する。
図3は、上記システムにおける動作を示すシーケンス図である。このシーケンス図に関しては、処理の流れを示すフローチャート図を参照しながら後述する。
図4は、ユーザ登録依頼メール400の表示例を示す図である。ユーザ登録依頼メール400は、ユーザ情報が未登録の受信端末70の利用者に対して、暗号化メールサーバ20によって送信される。ユーザ登録依頼メール400には、ウェブサーバ30のユーザ登録URL401とユーザ登録ID402とが記載されている。ユーザ登録依頼メール400を受信した受信端末70の利用者は、記載されている情報を元にユーザ登録URL401にアクセスし、ユーザ登録を行うことができる。
図5は、ユーザ登録画面500の表示例を示す図である。ユーザ登録画面500は、ユーザ登録依頼メール400を受信した受信端末70の利用者が、記載されているウェブサーバ30のユーザ登録URL401にアクセスした際にウェブサーバ30によって表示される。ユーザ登録画面500において、受信端末70の利用者はユーザ登録依頼メール400に記載されているユーザ登録ID402を入力欄501に、自分のメールアドレスを入力欄502に、パスワードを入力欄503に、確認用のパスワードを入力欄504に、氏名を入力欄505に、会社名を入力欄506に、電話番号を入力欄507に入力する。OKボタン508が押下されることによって、ウェブサーバ30はユーザ登録確認画面表示要求を受け付ける。ウェブサーバ30の詳細なユーザ登録処理は後述する。
図6は、ユーザ登録確認画面600の表示例を示す図である。ユーザ登録確認画面600は、ユーザ登録画面500でOKボタン508を押下され、入力情報が正しかった場合にウェブサーバ30によって表示される。ユーザ登録確認画面600で、受信端末70の利用者は入力内容を確認し、内容が正しければ登録ボタン601を押下する。ウェブサーバ30は登録ボタン601を押下されることによってユーザ登録要求を受け付ける。ウェブサーバ30の詳細なユーザ登録処理は後述する。
図7は、ユーザ承認依頼メール700の表示例を示す図である。ユーザ承認依頼メール700は、ユーザ登録依頼メール400を受信した受信端末70の利用者がユーザ情報を登録した際に、ユーザ情報管理DB80にユーザ登録IDと関連付けられている送信者メールアドレス宛(送信端末10の利用者宛)に、ウェブサーバ30によって送信される。ユーザ承認依頼メール700には、ウェブサーバ30のユーザ承認URL701とユーザメールアドレス702とが記載されている。ユーザ承認依頼メール700を受信した送信端末10の利用者は、記載されている情報を元にユーザ承認URL701にアクセスし、ユーザ承認を行う。
図8は、ユーザ承認情報入力画面800の表示例を示す図である。ユーザ承認情報入力画面800は、ユーザ承認依頼メール700を受信した送信端末10の利用者が、記載されているウェブサーバ30のユーザ承認URL701にアクセスした際にウェブサーバ30によって表示される。ユーザ承認情報入力画面800で、送信端末10の利用者は自分のメールアドレスを入力欄801に、ユーザ承認依頼メール700に記載されているユーザメールアドレスを入力欄802に入力する。ウェブサーバ30はOKボタン803を押下されることによってユーザ承認画面表示要求を受け付ける。ウェブサーバ30の詳細なユーザ承認処理は後述する。
図9は、ユーザ承認画面900の表示例を示す図である。ユーザ承認画面900は、ユーザ承認情報入力画面800でOKボタン803を押下され、入力情報が正しかった場合にウェブサーバ30によって表示される。ユーザ承認画面900で、送信端末10の利用者は表示されているユーザ登録情報を確認し、承認ボタン901または却下ボタン902を押下する。ウェブサーバ30は承認ボタン901を押下されることによってユーザ承認要求を受け付け、却下ボタン902を押下されることによってユーザ却下要求を受け付ける。送信端末10の利用者により承認された受信端末70の利用者だけ、ウェブサーバ30にログインすることができるようになる。ウェブサーバ30の詳細なユーザ承認処理は後述する。
図10は、宛先確認依頼メール1000の表示例を示す図である。宛先確認依頼メール1000は、送信端末10の利用者に対して、暗号化メールサーバ20によって送信される。宛先確認依頼メール1000には、ウェブサーバ30のパスワード公開情報登録URL1001と送信端末10から受信した電子メールの宛先メールアドレス1002とメッセージID1003が記載されている。宛先確認依頼メール1000を受信した送信端末10の利用者は、宛先メールアドレスに間違いがないかどうかを確認した後、間違いがなければ記載されている情報を元にパスワード公開情報登録URL1001にアクセスし、パスワード公開情報の登録を行う。
図11は、パスワード公開情報登録画面1100の表示例を示す図である。パスワード公開情報登録画面1100は、宛先確認依頼メール1000を受信した送信端末10の利用者が、記載されているウェブサーバ30のパスワード公開情報登録URL1001にアクセスした際にウェブサーバ30によって表示される。パスワード公開情報登録画面1100で、送信端末10の利用者は宛先確認依頼メール1000に記載されているメッセージID1003を入力欄1101に、宛先メールアドレス1002を入力欄1102に、暗号化実施に使用したパスワードの公開期限を入力欄1103に入力する。ウェブサーバ30は登録ボタン1104を押下されることによってパスワード公開情報登録要求を受け付ける。パスワード公開情報を登録された場合だけ、受信端末70の利用者に対してパスワードが公開される。つまり、送信端末10の利用者が宛先を間違えて電子メールを送信した場合でも、パスワード公開情報登録画面1100でパスワード公開情報を登録しない限りパスワードは公開されないため、情報が漏れる心配はない。ウェブサーバ30の詳細なパスワード公開情報登録処理は後述する。
図12は、メッセージID通知メール1200の表示例を示す図である。メッセージID通知メール1200は、受信端末70の利用者に対して、暗号化メールサーバ20によって送信される。メッセージID通知メール1200には、ウェブサーバ30のログインURL1201とメッセージID1202が記載されている。メッセージID通知メール1200を受信した受信端末70の利用者は、記載されている情報を元にログインURL1201にアクセスし、ログイン後パスワード取得を行う。
図13は、ログイン画面1300の表示例を示す図である。ログイン画面1300は、メッセージID通知メール1200を受信した受信端末70の利用者が、記載されているウェブサーバ30のログインURL1201にアクセスした際にウェブサーバ30によって表示される。ログイン画面1300で、受信端末70の利用者は自分のメールアドレスを入力欄1301に、ユーザ登録した際に登録したパスワードを入力欄1302に入力する。ウェブサーバ30はログインボタン1303を押下されることによってログイン要求を受け付ける。ウェブサーバ30の詳細なログイン処理は後述する。
図14は、メッセージID入力画面1400の表示例を示す図である。メッセージID入力画面1400は、ログイン画面1300でログインボタン1303を押下され、ログイン情報が正しかった場合にウェブサーバ30によって表示される。メッセージID入力画面1400で、受信端末70の利用者はメッセージID通知メール1200に記載されているメッセージID1202を入力欄1401に入力する。ウェブサーバ30はOKボタン1402を押下されることによってパスワード表示要求を受け付ける。ウェブサーバ30の詳細なパスワード表示処理は後述する。
図15は、パスワード表示画面1500の表示例を示す図である。パスワード表示画面1500は、メッセージID入力画面1400でOKボタン1402を押下され、入力情報が正しかった場合にウェブサーバ30によって表示される。ウェブサーバ30の詳細なパスワード表示処理は後述する。
図16は、パスワード入力画面1600の表示例を示す図である。パスワード入力画面1600は、受信端末70の利用者が暗号化メールに添付されている実行形式ファイルを実行した場合に表示される。受信端末70の利用者は、パスワード表示画面1500に表示されているパスワード1501を入力欄1601に入力し、OKボタン1602を押下することで、元のメール本文が記載されているファイル、または元の添付ファイルに復号される。
以下、以上のように構成された電子メール送受信システムの動作を説明する。適宜、図3のシーケンス図を参照しながら説明を行う。
図17は、暗号化メールサーバ20のメール暗号化処理の概要を示すフローチャート図である。暗号化メールサーバ20は、送信端末10から電子メールを受信する(ステップ1701)。受信したメールのメール本文または添付ファイルを実行形式の暗号化ファイルに変換し、変換したファイルを添付ファイルとするMIME形式のメールを作成する(ステップ1702)。前述のようにパスワードロックを実行するだけでも良い。
次に、送信端末10から受信した電子メールの宛先メールアドレスがユーザ情報管理DB80に登録されているか否かの確認を行う(ステップ1703)。登録されていない場合は、ユーザ毎にユニークになるユーザ登録IDを生成し(ステップ1704)、生成したユーザ登録IDと送信端末10から受信した電子メールの宛先メールアドレスと送信者メールアドレスとをユーザ情報管理DB80に登録し(ステップ1705)、ユーザ登録依頼メール400を作成し(ステップ1706)、受信端末70の利用者宛に送信する(ステップ1707)。
次に、暗号化した電子メールごとにユニークになるメッセージIDを生成し(ステップ1708)、生成したメッセージIDと暗号化を実行した際に使用したパスワードと送信端末10から受信した電子メールの宛先メールアドレスとをパスワード管理DB90に登録し(ステップ1709)、宛先確認依頼メール1000を作成し(ステップ1710)、送信端末10の利用者宛に送信する(ステップ1711)。次に、メッセージID通知メール1200を作成し(ステップ1712)、これを受信端末70の利用者宛に送信する(ステップ1713)。最後に、暗号化又はパスワードロックしたメールを受信端末70の利用者宛に送信する(ステップ1714)。
図18は、ウェブサーバ30のユーザ登録処理の概要を示すフローチャート図である。ウェブサーバ30は、受信端末70の利用者からユーザ登録依頼メール400に記載されているユーザ登録URL401にアクセスされるとユーザ登録画面500を表示する(ステップ1801)。受信端末70の利用者からのユーザ登録情報を受け付け(ステップ1802)、OKボタン508の押下を受け付ける(ステップ1803)。OKボタン508が押下されると(ここからはウェブサーバ30と受信端末70間はSSL(Secure Socket Layer)で通信)、入力されたユーザ登録IDがユーザ情報管理DB80に登録されているか、ユーザ情報管理DB80に登録されているユーザ登録IDに関連付けられている宛先メールアドレスが入力されたメールアドレスと同じかどうか、入力されたパスワードと確認用パスワードが同じかどうかを確認する(ステップ1804)。この確認処理の結果、入力情報が不正だった場合は入力不正メッセージを表示し(ステップ1805)、ユーザ登録画面500に戻る。入力情報が正しかった場合は、ユーザ情報確認画面600を表示し(ステップ1806)、登録ボタン601の押下を受け付ける(ステップ1807)。登録ボタン601が押下されると、ユーザ情報管理DB80にユーザ情報が既に登録済みかどうかを確認する(ステップ1808)。登録がまだの場合は、ユーザ情報管理DB80に入力されたユーザ情報を登録し(ステップ1809)、ユーザ承認依頼メール700を作成し(ステップ1810)、ユーザ情報管理DB80にユーザ登録IDと関連付けられている送信者メールアドレス宛(送信端末10の利用者宛)に送信する(ステップ1811)。登録済みの場合は、登録済みメッセージを表示する(ステップ1812)。
図19は、ウェブサーバ30のユーザ承認処理の概要を示すフローチャート図である。ウェブサーバ30は、送信端末10の利用者からユーザ承認依頼メール700に記載されているユーザ承認URL701にアクセスされるとユーザ承認情報入力画面800を表示する(ステップ1901)。送信端末10の利用者からのユーザ承認情報を受け付け(ステップ1902)、OKボタン803の押下を受け付ける(ステップ1903)。OKボタン803が押下されると、入力されたユーザメールアドレスがユーザ情報管理DB80に登録されているか、ユーザ情報管理DB80に登録されているユーザメールアドレスに関連付けられている送信者メールアドレスが入力された承認者メールアドレスと同じかどうかを確認する(ステップ1904)。確認した結果、入力情報が不正だった場合は入力不正メッセージを表示し(ステップ1905)、ユーザ承認情報入力画面800に戻る。入力情報が正しかった場合は、ユーザ承認画面900を表示し(ステップ1906)、承認ボタン901または却下ボタン902の押下の要求を受け付ける(ステップ1907)。承認ボタン901と却下ボタン902のどちらかが押下されたのかを判断し(ステップ1908)、却下ボタン902が押下された場合は、ユーザ情報管理DB80に登録されている承認対象ユーザの情報を却下状態に更新する(ステップ1909)。承認ボタン901が押下された場合は、ユーザ情報管理DB80に登録されている承認対象ユーザの情報が既に承認済みかどうかを確認し(ステップ1910)、承認済みであれば、承認済みメッセージを表示する(ステップ1911)。承認済みでなければ、ユーザ情報管理DB80に登録されている承認対象ユーザの情報を承認状態に更新する(ステップ1912)。
図20は、ウェブサーバ30のパスワード公開情報登録処理の概要を示すフローチャートである。ウェブサーバ30は、送信端末10の利用者から宛先確認依頼メール1000に記載されているパスワード公開情報登録URL1001にアクセスされるとパスワード公開情報登録画面1100を表示する(ステップ2001)。送信端末10の利用者からのパスワード公開情報を受け付け(ステップ2002)、登録ボタン1104の押下を受け付ける(ステップ2003)。登録ボタン1104が押下されると、入力されたメッセージIDがパスワード情報管理DB90に登録されているか、パスワード情報管理DB90に登録されているメッセージIDに関連付けられている宛先メールアドレスが入力された宛先メールアドレスと同じかどうか、入力された公開期限が妥当かどうかを確認する(ステップ2004)。確認した結果、入力情報が不正だった場合は入力不正メッセージを表示し(ステップ2005)、パスワード公開情報登録画面1100に戻る。入力情報が正しかった場合は、パスワード情報管理DB90に登録されている公開対象パスワード情報の公開情報を更新する(ステップ2006)。
図21は、ウェブサーバ30のウェブサーバのパスワード表示処理の概要を示すフローチャートである。ウェブサーバ30は、受信端末70の利用者からメッセージID通知メール1200に記載されているログインURL1201にアクセスされるとログイン画面1300を表示する(ステップ2101)。受信端末70の利用者からのログイン情報を受け付け(ステップ2102)、ログインボタン1303の押下を受け付ける(ステップ2103)。ログインボタン1303が押下されると(ここからはウェブサーバ30と受信端末70間はSSLで通信)、入力されたメールアドレスがユーザ情報管理DB80に登録されているかどうかを確認する(ステップ2104)。登録されていない場合、未登録メッセージを表示し(ステップ2105)、ログイン画面1300に戻る。登録されている場合、ユーザ情報管理DB80に登録されている入力されたメールアドレスに対するユーザ情報が承認状態かどうかを確認する(ステップ2106)。承認状態でない場合、未承認メッセージを表示する(ステップ2107)。承認状態であれば、ユーザ情報管理DB80に登録されている入力されたメールアドレスに対するパスワードが入力されたパスワードと同じかどうかを確認する(ステップ2108)。同じでない場合、パスワード不正メッセージを表示し(ステップ2109)、ログイン画面1300に戻る。同じである場合、メッセージID入力画面1400を表示する(ステップ2110)。受信端末70の利用者からのメッセージIDの入力を受け付け(ステップ2111)、OKボタン1402の押下を受け付ける(ステップ2112)。OKボタン1402が押下されると、入力されたメッセージIDがパスワード情報管理DB90に登録されているかどうか確認する(ステップ2113)。登録されていない場合、メッセージID不正メッセージを表示し(ステップ2114)、メッセージID入力画面1400に戻る。登録されている場合、パスワード情報管理DB90に登録されている入力されたメッセージIDに対する公開期限が現在時刻以降かどうかを確認する(ステップ2115)。現在時刻以降でない場合、パスワード公開終了メッセージ表示を表示する(ステップ2116)。現在時刻以降の場合、パスワード表示画面1500を表示する(ステップ2117)。
尚、上記実施の形態において、ユーザ情報を変更できたり、一度承認したユーザ情報を却下することができたりする。また、一度公開したパスワードを非公開にしたり、公開期限を変更できたりすることも可能である。
以上に説明したように、本実施の形態による電子メール送受信システムによれば、以下のような利点がある。
(1)メールクライアントを制限せず、かつ専用のクライアントソフトウェアを必要とせず、通常のメールクライアントとウェブブラウザがあれば電子メールの送受信を安全に行うことができるため、容易に導入することができる。
(2)電子メールの送信者が宛先を間違えて送信した場合でも、宛先確認依頼によって宛先が間違っていないかどうか確認でき、間違っていない場合だけパスワードを公開することができるため、情報が漏れるリスクが少なくなる。
(3)ユーザログイン情報と暗号化メールとパスワード取得するための情報が記載されているメールの3つが揃わないと、暗号化メールを復号することができないため、情報が漏れるリスクが少なくなる。
(4)通常のメール送受信のデータ通信量と比べてそれほど増えないため、ネットワークの負荷の増大を抑制できる。
本発明は、電子メールシステムとして利用可能である。
本発明の一実施の形態による電子メール送受信システムの一構成例を示す図である。 図2(A)は、暗号化メールサーバの内部構成図および関連するデータベースを示す構成図であり、図2(B)は、ウェブサーバの内部構成図および関連するデータベースを示す構成図である。 本実施の形態によるシステムにおける処理を示すシーケンス図である。 ユーザ登録依頼メールの表示例を示す図である。 ユーザ登録画面の表示例を示す図である。 ユーザ登録確認画面の表示例を示す図である。 ユーザ承認依頼メールの表示例を示す図である。 ユーザ承認情報入力画面の表示例を示す図である。 ユーザ承認画面の表示例を示す図である。 宛先確認依頼メールの表示例を示す図である。 パスワード公開情報登録画面の表示例を示す図である。 メッセージID通知メールの表示例を示す図である。 ログイン画面の表示例を示す図である。 メッセージID入力画面の表示例を示す図である。 パスワード表示画面の表示例を示す図である。 パスワード入力画面の表示例を示す図である。 暗号化メールサーバのメール暗号化処理の概要を示すフローチャートである。 ウェブサーバのユーザ登録処理の概要を示すフローチャートである。 ウェブサーバのユーザ承認処理の概要を示すフローチャートである。 ウェブサーバの宛先登録処理の概要を示すフローチャートである。 ウェブサーバのパスワード表示処理の概要を示すフローチャートである。
符号の説明
10…送信端末、20…暗号化メールサーバ、30…ウェブサーバ、40…メールサーバ、50…ネットワーク、60…メールサーバ、70…受信端末、80…ユーザ情報管理DB、90…パスワード情報管理DB、201…メール受信部、202…暗号化メール作成部、203…パスワード登録部、204…ユーザ登録情報登録部、205…ユーザ登録依頼メール作成部、206…宛先確認依頼メール作成部、207…メッセージID通知メール作成部、208…メール送信部、301…ユーザ情報管理部、302…パスワード管理部、303…ユーザ承認依頼メール作成部、304…メール送信部。

Claims (5)

  1. 第1の端末から電子メール送信要求を受け付け、受信した電子メールをパスワードロックして第2の端末に送信する第1のメールサーバと、パスワードロックの実行時に使用したパスワードを公開するウェブサーバと、を有する電子メール送受信システムであって、
    前記第1のメールサーバは、前記電子メールをパスワードによりロックするパスワードロック手段と、前記パスワードと該パスワードを取得するために必要な情報と宛先メールアドレスとを組にして第1のデータベースに格納する手段と、前記パスワードロックされた電子メールと、前記パスワードを取得するために必要となる情報と、を前記電子メールの宛先メールアドレスを有する前記第2の端末に送信する手段とを備え、
    前記ウェブサーバは、前記第2の端末からのログイン情報に基づくログイン要求を受け付け、該ログイン情報が正しい場合にのみログインを許可するユーザ管理手段と、前記第2の端末からの前記パスワードを取得するために必要となる情報と前記第1のデータベース内に格納されている前記パスワードを取得するために必要となる情報とが一致する場合にのみ前記第1のデータベースから前記パスワードを取得して表示するパスワード管理手段と、を備えたことを特徴とする電子メール送受信システム。
  2. 第1の端末から電子メール送信要求を受け付け、受信した電子メールを暗号化して第2の端末に暗号化メールを送信する暗号化メールサーバと、暗号化実行時に使用したパスワードを公開するウェブサーバと、を有する電子メール送受信システムであって、
    前記暗号化メールサーバは、前記電子メールを実行形式の暗号化ファイルに変換するメール暗号化手段と、前記パスワードと、該パスワードを取得するために必要な情報と宛先メールアドレスと組みにして第1のデータベースに格納する手段と、暗号化された前記電子メールと、前記パスワードを取得するために必要となる情報とを前記電子メールの宛先メールアドレスを有する前記第2の端末に送信する手段とを備え、
    前記ウェブサーバは、前記第2の端末からのログイン要求を受け付け、ログイン情報が正しい場合のみログインを許可するユーザ管理手段と、前記第2の端末からのパスワードを取得するために必要となる情報と前記暗号化メールサーバ内に格納されている前記パスワードを取得するために必要となる情報とが一致する場合にのみ前記第1のデータベースから前記パスワードを取得して表示するパスワード管理手段と、を備えたことを特徴とする電子メール送受信システム。
  3. 前記第1のメールサーバ又は前記暗号化メールサーバにおいて、宛先メールアドレスの確認と前記パスワードの公開情報登録の依頼を前記第1の端末に電子メールで送信する宛先確認依頼手段を備えたことを特徴とする請求項1又は2に記載の電子メール送受信システム。
  4. 前記第1のメールサーバ又は前記暗号化メールサーバにおいて、
    前記電子メールの宛先メールアドレスが第2のデータベースに格納されていない場合にユーザ登録に関する情報を格納する登録手段と、ユーザ情報登録の依頼を前記第2の端末に電子メールで送信するユーザ登録依頼手段と、を備えたことを特徴とする請求項1から3までのいずれか1項に記載の電子メール送受信システム。
  5. 前記第1のメールサーバ又は前記暗号化メールサーバが、前記第2の端末に登録されたユーザ情報の承認を前記第1の端末に依頼するために、前記電子メールの送信者メールアドレスとユーザ情報を関連付けて前記第2のデータベースに格納する登録手段を備え、
    前記ウェブサーバが、前記第2の端末からユーザ情報の登録を受け付けた際にユーザ情報承認の依頼を前記第1の端末に電子メールで送信するユーザ承認依頼手段を備えたことを特徴とする請求項4に記載の電子メール送受信システム。
JP2006291581A 2006-10-26 2006-10-26 電子メール送受信システム Expired - Fee Related JP4751296B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006291581A JP4751296B2 (ja) 2006-10-26 2006-10-26 電子メール送受信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006291581A JP4751296B2 (ja) 2006-10-26 2006-10-26 電子メール送受信システム

Publications (2)

Publication Number Publication Date
JP2008109488A true JP2008109488A (ja) 2008-05-08
JP4751296B2 JP4751296B2 (ja) 2011-08-17

Family

ID=39442463

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006291581A Expired - Fee Related JP4751296B2 (ja) 2006-10-26 2006-10-26 電子メール送受信システム

Country Status (1)

Country Link
JP (1) JP4751296B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010154419A (ja) * 2008-12-26 2010-07-08 Digital Arts Inc 電子ファイル送信方法
JP2010212828A (ja) * 2009-03-09 2010-09-24 Sumitomo Electric System Solutions Co Ltd プログラム、誤送信防止システム、及び電子メールの送信管理方法
JP2011530248A (ja) * 2008-08-06 2011-12-15 エコーワークス コーポレーション 暗号化されたメッセージ交換のための方法及び装置
JP2017049929A (ja) * 2015-09-04 2017-03-09 富士ゼロックス株式会社 プリントサーバ、プリントシステム及びプログラム
JP2017215744A (ja) * 2016-05-31 2017-12-07 株式会社Hde プログラム及びサーバ

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342239A (ja) * 2001-05-21 2002-11-29 Sony Corp 電子メールシステムおよび電子メール通信方法
JP2005242542A (ja) * 2004-02-25 2005-09-08 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2005316557A (ja) * 2004-04-27 2005-11-10 Hitachi Software Eng Co Ltd 電子メール送受信システム
JP2007281622A (ja) * 2006-04-03 2007-10-25 Orange Soft:Kk 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342239A (ja) * 2001-05-21 2002-11-29 Sony Corp 電子メールシステムおよび電子メール通信方法
JP2005242542A (ja) * 2004-02-25 2005-09-08 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2005316557A (ja) * 2004-04-27 2005-11-10 Hitachi Software Eng Co Ltd 電子メール送受信システム
JP2007281622A (ja) * 2006-04-03 2007-10-25 Orange Soft:Kk 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011530248A (ja) * 2008-08-06 2011-12-15 エコーワークス コーポレーション 暗号化されたメッセージ交換のための方法及び装置
JP2010154419A (ja) * 2008-12-26 2010-07-08 Digital Arts Inc 電子ファイル送信方法
JP2010212828A (ja) * 2009-03-09 2010-09-24 Sumitomo Electric System Solutions Co Ltd プログラム、誤送信防止システム、及び電子メールの送信管理方法
JP2017049929A (ja) * 2015-09-04 2017-03-09 富士ゼロックス株式会社 プリントサーバ、プリントシステム及びプログラム
JP2017215744A (ja) * 2016-05-31 2017-12-07 株式会社Hde プログラム及びサーバ

Also Published As

Publication number Publication date
JP4751296B2 (ja) 2011-08-17

Similar Documents

Publication Publication Date Title
US8156190B2 (en) Generating PKI email accounts on a web-based email system
US9531732B2 (en) Computer implemented system and method for authenticating a sender of electronic data to a recipient
RU2421789C2 (ru) Маркеры безопасности, включающие в себя отображаемые утверждения
KR101224745B1 (ko) 전자 명함 교환 시스템 및 방법
US8104074B2 (en) Identity providers in digital identity system
US8117459B2 (en) Personal identification information schemas
US8214636B2 (en) Customizable public key infrastructure and development tool for same
JP4252620B1 (ja) サーバ証明書発行システム
US8145707B2 (en) Sending digitally signed emails via a web-based email system
US20160337361A1 (en) System and method to use a cloud-based platform supported by an api to authenticate remote users and to provide pki- and pmi- based distributed locking of content and distributed unlocking of protected content
JP2016195440A (ja) 電子文書流通システムおよび電子文書流通方法
TWI813586B (zh) 用於電子身分識別與信賴服務(eidas)的電子合約的認證平台及方法
JP2013535858A5 (ja)
WO2009104285A1 (ja) 電子メール暗号化システム
US8352742B2 (en) Receiving encrypted emails via a web-based email system
JP2011521484A (ja) 署名方法および装置
JP4751296B2 (ja) 電子メール送受信システム
JP5400096B2 (ja) 属性情報開示システムおよび属性情報開示方法
JP2004362129A (ja) 電子メール暗号化配信システムおよびその方法
Schmaus Instant Stream Resumption
JP2005293324A (ja) Webコンテンツの更新方法
CA2339564A1 (en) A method and system for encrypting digital messages
JP2002123632A (ja) 電子フォーム利用システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110520

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees