IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社アメニディの特許一覧

<>
  • 特許-電子メールシステム 図1
  • 特許-電子メールシステム 図2
  • 特許-電子メールシステム 図3
  • 特許-電子メールシステム 図4
  • 特許-電子メールシステム 図5
  • 特許-電子メールシステム 図6
  • 特許-電子メールシステム 図7
  • 特許-電子メールシステム 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-08-06
(45)【発行日】2024-08-15
(54)【発明の名称】電子メールシステム
(51)【国際特許分類】
   H04L 51/23 20220101AFI20240807BHJP
   G06F 21/62 20130101ALI20240807BHJP
【FI】
H04L51/23
G06F21/62 309
【請求項の数】 4
(21)【出願番号】P 2020076388
(22)【出願日】2020-04-22
(65)【公開番号】P2021174175
(43)【公開日】2021-11-01
【審査請求日】2023-04-24
(73)【特許権者】
【識別番号】515312715
【氏名又は名称】株式会社アメニディ
(74)【代理人】
【識別番号】100136630
【弁理士】
【氏名又は名称】水野 祐啓
(74)【代理人】
【識別番号】100201514
【弁理士】
【氏名又は名称】玉井 悦
(72)【発明者】
【氏名】山下 祥宏
(72)【発明者】
【氏名】山村 雅典
(72)【発明者】
【氏名】鴨志田 達朗
(72)【発明者】
【氏名】中田 和秀
(72)【発明者】
【氏名】塚本 一平
【審査官】速水 雄太
(56)【参考文献】
【文献】特開2019-057234(JP,A)
【文献】特開2006-344000(JP,A)
【文献】特表2009-509227(JP,A)
【文献】特開2006-235898(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 51/00-51/58
G06F 21/62
(57)【特許請求の範囲】
【請求項1】
ユーザが電子メールを送受信するユーザ端末と、電子メールに関するアクセス権を管理する管理サーバーと、を備え、
前記管理サーバーが、所定の暗号情報を生成する暗号情報生成手段と、前記アクセス権を含むアクセス権情報を記憶する記憶手段と、を含み、
前記アクセス権情報が、ユーザから秘匿される秘密情報を含み、
前記暗号情報生成手段は、前記秘密情報に基づいて一方向性関数を用いて暗号情報を生成し、
前記ユーザ端末は、前記暗号情報を用いて電子メールを暗号化することを特徴とする電子メールシステム。
【請求項2】
前記アクセス権情報は、有向非巡回グラフにより表される構造情報を含み、
前記有向非巡回グラフは、複数のノードと、前記ノード同士の包含関係を示す有向辺と、を含み、
各々の前記ノードは、前記アクセス権と紐づけられ、
前記ノード同士の包含関係は、前記アクセス権同士の包含関係を示す請求項1に記載の電子メールシステム。
【請求項3】
前記管理サーバーが、ユーザを一意に識別するユーザIDに基づいてチケットを生成するチケット生成部と、前記秘密情報に基づいて復号情報を生成する復号情報生成手段を含み、
前記復号情報生成手段は、前記チケットを使用してユーザ端末が演算した値と自身が演算した値とを照合し、照合成功した場合に復号情報を生成する請求項1または2に記載の電子メールシステム。
【請求項4】
前記管理サーバーは、前記チケットを使用したユーザを前記チケットを用いて特定可能である請求項3に記載の電子メールシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子メールを暗号化して送受信する電子メールシステムに関する。
【背景技術】
【0002】
従来、電子メールの盗聴や改ざんを防止するなどのセキュリティの理由から、電子メールや添付ファイルを暗号化して送信する技術が知られている。例えば、特許文献1には、暗号管理装置を備え、暗号管理装置が、電子メール送信先の端末の固有コードに基づいて暗号鍵を生成し、暗号鍵を用いて、電子メール送信側の端末が、電子メールの添付ファイルを暗号化し、電子メール送信先の端末が、自身の固有コードを用いて暗号化された添付ファイルを復号する技術が開示されている。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2008-219743号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかし、特許文献1の技術によれば、固有コードに基づいて暗号鍵や復号鍵を生成するため、本来閲覧すべきでないユーザに誤って電子メールを送信した場合であっても、電子メールを復号できてしまうという問題があった。また、秘密情報(固有コード)をユーザが知ることができるため、セキュリティが低下するという問題があった。
【0005】
そこで、本発明の目的は、電子メールへの柔軟なアクセスコントロールを提供でき、また、秘密情報をユーザから秘匿できる電子メールシステムを提供することにある。
【課題を解決するための手段】
【0006】
上記課題を解決するために、本発明の電子メールシステムは、ユーザが電子メールを送受信するユーザ端末と、電子メールに関するアクセス権を管理する管理サーバーと、を備え、管理サーバーが、所定の暗号情報を生成する暗号情報生成手段と、アクセス権を含むアクセス権情報を記憶する記憶手段と、を含み、アクセス権情報が、ユーザから秘匿される秘密情報を含み、暗号情報生成手段は、秘密情報に基づいて一方向性関数を用いて暗号情報を生成し、ユーザ端末は、暗号情報を用いて電子メールを暗号化することを特徴とする。
【0007】
このとき、アクセス権情報は、有向非巡回グラフにより表される構造情報を含み、有向非巡回グラフは、複数のノードと、ノード同士の包含関係を示す有向辺と、を含み、各々のノードは、アクセス権と紐づけられ、ノード同士の包含関係は、アクセス権同士の包含関係を示す。
【0008】
管理サーバーが、ユーザを一意に識別するユーザIDに基づいてチケットを生成するチケット生成部と、秘密情報に基づいて復号情報を生成する復号情報生成手段を含み、復号情報生成手段は、チケットを使用してユーザ端末が演算した値と自身が演算した値とを照合し、照合成功した場合に復号情報を生成するように構成しても良い。
【0009】
管理サーバーは、チケットを使用したユーザをチケットを用いて特定できるように構成しても良い。
【発明の効果】
【0010】
本発明の電子メールシステムによれば、電子メールを暗号化する際に、電子メールへのアクセス権を秘密状態で含めることによって、電子メールへの柔軟なアクセスコントロールを提供できるという優れた効果を奏する。また、秘密情報に基づき一方向性関数を用いて暗号情報を生成するため、秘密情報をユーザから秘匿できるという効果も奏する。
【図面の簡単な説明】
【0011】
図1】本発明の一実施形態を示す電子メールシステムの概略図である。
図2】(a)管理サーバー、(b)ユーザ端末のブロック図である。
図3】アクセス権情報の構成を示すブロック図である。
図4】電子メールの暗号化処理の構成を示すブロック図である。
図5】チケット生成処理の構成を示すブロック図である。
図6】復号処理の構成を示すブロック図である。
図7】暗号化処理の流れを示すフローチャートである。
図8】復号処理の流れを示すフローチャートである。
【発明を実施するための形態】
【0012】
以下、本発明を具体化した一実施形態を図面に基づいて説明する。図1に示すように、電子メールシステム1は、ユーザが電子メールを送受信するユーザ端末3と、電子メールに関するアクセス権Vを管理する管理サーバー2を備える。また、電子メールシステム1は、ユーザ登録部(図示なし)を備え、ユーザは、電子メールシステム1を使用する前準備として、ユーザの電子メールアドレス等を用いてユーザ登録を行う。このとき、電子メールシステム1は、ユーザを一意に識別するユーザIDを発行し、管理サーバー2の記憶部25は、ユーザIDを保存する。
【0013】
図2(a)に示すように、管理サーバー2は、電子メールシステム1に登録済のユーザを認証するユーザ認証部21と、電子メールに関するアクセス権Vを管理するアクセス権管理部22と、乱数を発生する乱数発生器26と、秘密情報52に基づいて暗号情報54を生成する暗号情報生成部24と、秘密情報52に基づいて復号情報55を生成する復号情報生成部27と、アクセス権Vを含むアクセス権情報51を記憶する記憶部25から構成される。管理サーバー2としては、例えば、ゲートウェイ、ゲートキーパーなどを採用できる。なお、記憶部25は、管理サーバー2とは異なる他のサーバー内に配置することも可能である。
【0014】
図2(b)に示すように、ユーザ端末3は、管理サーバー2に暗号情報54を要求する暗号情報要求部31と、暗号情報54を用いて電子メールを暗号化する暗号化部32と、管理サーバー2に復号情報55を要求する復号情報要求部33と、復号情報55を用いて電子メールを復号化する復号部34と、管理サーバー2にチケットtを要求するチケット要求部36と、チケットtを記憶する記憶部35から構成される。この実施例では、ユーザ端末3は、メーラーを備え、メーラーは、各種設定機能や電子メール送受信機能など一般的な機能に加えて拡張機能(アドイン)を搭載し、アドインに、電子メールシステム1のユーザ端末3としての機能が実装されている。ユーザ端末3としては、例えば、携帯電話やスマートフォンなどの携帯情報端末、パーソナルコンピューター、セキュリティカードなどを採用できる。
【0015】
ここで、アクセス権Vは、電子メールの暗号化および復号を行うための権利を示す。アクセス権Vは、例えば、友人同士、会社の部署、役職などの所定のグループに付与したり、電子メールや電子メールの添付ファイルに付与したりすることができる。以下、アクセス権Vについて詳説する。
【0016】
図3に示すように、アクセス権情報51は、ノードNを一意に識別するノードIDと、各ノードIDに紐づく秘密情報52および公開情報53と、有向非巡回グラフ(Directed Acyclic Graph:DAG)OGにより表される構造情報を含む。
【0017】
有向非巡回グラフOGは、複数のノードNと、ノード同士の包含関係を示す有向辺Lから構成され、有向辺Lの基端側のノードN(以下、上位ノードN)は、末端側のノードN(以下、下位ノードN)を包含することを示している。図3の例で言えば、有向辺L12の場合、ノードN1はノードN2を包含する。
【0018】
各ノードNは、電子メール等に付与された各アクセス権Vに対応しており、上位ノードN1に対応する上位アクセス権V1は、下位ノードN2に対応する下位アクセス権V2を包含する。また、上位アクセス権V1は、下位ノードN2のさらに下位に連なるノードN3~N7に対応するアクセス権V3~V7の全てを包含する。このように、アクセス権情報51が有向非巡回グラフOGの構造情報を備えることにより、上位アクセス権Vを付与して、複数の下位アクセス権Vを付与することが可能となる。
【0019】
図4は、電子メールシステム1による暗号化処理の構造を示すブロック図である。図4~6のブロック図では、説明に必要な要素のみ記載する。
暗号情報要求部31は、ユーザがメーラーの送信ボタンをクリックしたタイミングで、管理サーバー2に暗号情報54を要求する。また、暗号情報要求部31は、送信先電子メールアドレス等の送信先IDを管理サーバー2に送信し、送信先IDに係るユーザに対してアクセス権Vを付与するように要求する。
【0020】
これらの要求を受けた管理サーバー2のアクセス権管理部22は、電子メール用のアクセス権Vを生成し、アクセス権Vに対応するノードNを生成する。アクセス権管理部22は、電子メールに添付ファイルが添付されていた場合は、生成したノードNの下位ノードNを併せて生成する。また、アクセス権管理部22は、生成したノードNについて、ノードIDと、ノードIDに紐づく秘密情報52を生成する。さらに、アクセス権管理部22は、送信先IDに係るユーザに対して、アクセス権Vを付与する。なお、電子メールシステム1にアドバンス機能を設け、ユーザ端末3のモニタにノードNの構造を表示し、ユーザが所望のノードNを選択できるように構成することも可能である。
【0021】
記憶部25は、生成したノードNを含む構造情報と、ノードIDと、秘密情報52と、送信先IDを記憶する。
【0022】
暗号情報生成部24は、乱数発生器26から式(1)を満たす乱数λを取得する。ここで、「x」、「p」は秘密情報52に含まれる値であり、式(1)の右辺は、秘密情報52に応じて変化するように構成されている。また、「p」は、以降に述べる群Gの位数pであり、大きな素数である。
【0023】
【数1】
【0024】
また、暗号情報生成部24は、、記憶部25から、生成したノードNに紐づく秘密情報52を読み出し、秘密情報52および乱数λに基づいて式(2)に示す暗号情報54を生成する。式(2)は、一方向性関数である。また、「A」は、ノードNに対する集合であり、「r」はアクセス権Vの共通秘密鍵である。なお、暗号情報54として、暗号情報54のハッシュ値を用いることとしても良い。
【0025】
【数2】
【0026】
また、暗号情報生成部24は、乱数λに基づいて、式(3)により示されるチャレンジcを算出する。
【0027】
【数3】
【0028】
最後に、暗号情報生成部24は、記憶部25から、生成したノードNに紐づくノードIDを読み出し、読みだしたノードIDと、暗号情報54と、チャレンジcを暗号化部32に送信する。
【0029】
暗号化部32は、電子メールを含むメール情報56を、暗号情報54で暗号化する。メール情報56は、チャレンジcと、電子メールと、生成したノードIDを含む。
【0030】
ここで、公開情報53について詳説する。公開情報53は、数xと、群Gと、群Gの生成元gと、群Gの位数pにより算出される。なお、公開情報53は、群Gが楕円曲線の場合には群Gの定義方程式を含むこととしてもよい。公開情報53は、メール情報56に含まれるチャレンジcや、ノードIDとして機能する。
【0031】
数xは、式(4)により示される集合に属する数であり、数xは、数p-1と互いに素となるようにランダムに選ばれる。
【0032】
【数4】
【0033】
群Gを2つの秘密の素数の積prを位数にもつ巡回群とし、群Gの演算は乗法により記述する。群Gは巡回群である。群Gの乗法を式(5)に示し、群Gの元gを式(6)に示す。式(5)は、準同型を備えた一方向性関数である。アクセス権管理部22では、元gとrを式(5)で計算した値をルートとし、ルート値と数xを式(5)により計算した結果をノードNの秘密情報52として、ノードNを生成してゆく。例えば、上位ノードN1の秘密情報52は、「grx1」、ノードN1の下位ノードN2の秘密情報52は、「grx1x2」のように計算される。
【0034】
【数5】
【0035】
【数6】
【0036】
群Gは、数xに関する準同型性を備えた一方向性関数により示される。一方向性関数の構成方法としては、例えば、離散対数問題を用いた構成方法、RSAのような素因数分解を用いた構成方法が知られている。離散対数問題を用いた構成方法では、有限体上の離散対数問題、楕円曲線上の離散対数問題などを用いて、準同型性を有する一方向性関数を構成することができる。本願発明に係る一方向性関数は、一例として、離散対数問題を用いた構成方法により、群Gを限定せずに構成された一方向性関数である。なお、一方向性関数は、準同型性を有していれば、RSAのような素因数分解を用いた構成方法などの他の構成方法により構成される一方向性関数であってもよい。
【0037】
図5は、電子メールシステム1によるチケット生成処理の構造を示すブロック図である。チケット要求部36は、ユーザが電子メールを閲覧しようとしたり、電子メールの添付ファイルをクリックしたタイミングで、管理サーバー2にチケットtを要求する。また、チケット要求部36は、メール情報56に含まれるノードIDを管理サーバー2に送信する。
【0038】
管理サーバー2のアクセス権管理部22は、チケット要求部36から受信したノードIDを用いて記憶部25のアクセス権情報51を参照し、ノード探索を行う。そして、探索したノードNに対応するアクセス権Vの有効性を検査する。アクセス権Vの有効性を検査は、送信先IDおよびアクセス権Vに基づいて行う。例えば、電子メールの送信者は、電子メール送信後にアクセス権管理部22を操作し、送信先IDに付与したアクセス権Vを削除することも可能である。アクセス権Vが付与されていなかったり、削除されていたりした場合は、検査は失敗し、チケット生成部23は、チケットtを生成しない。
【0039】
チケット生成部23は、記憶部25から、送信先IDに紐づくユーザIDを読み出し、ユーザIDとヘッダーデータ「h」に基づいてチケットtを生成する。式(7)に、ユーザIDを値「u」とした場合のチケットtの生成式を示す。
【数7】
【0040】
PRF(・,・)は鍵付き疑似乱数関数で、例えば、HMAC-SHA1関数である。ヘッダデータhは、チケットtを一意に特定可能な識別子を含む。
式(4)に示すように、標数pの素体の乗法群の元である。また、「x」は、式(4)により示される標数pの素体の乗法群の元である。
【0041】
値uは、素数pの式(8)により示されるビット長として定められるパラメータ(セキュリティパラメータという)の多項式により上から評価される適当な自然数Uに対して、式(9)により示されるように選ぶ。||p||の多項式で上から評価されるとは、適当な自然数kに対して、U≦||p||kが成り立つことである。
【0042】
【数8】
【0043】
【数9】
【0044】
チケット生成部23がチケットtを生成すると、管理サーバー2は、ユーザ端末3にチケットtとヘッダデータhを送信する。ユーザ端末3は、受信したチケットtとヘッダデータhを記憶部35に保存する。
【0045】
図6は、電子メールシステム1による復号処理の構造を示すブロック図である。復号情報要求部33は、管理サーバー2に復号情報55を要求する。このとき、復号情報要求部33は、チャレンジcとチケットtに基づいて、式(10)により示されるレスポンスRを算出する。また、記憶部35から、ヘッダデータhを読み出す。そして、復号情報要求部33は、ヘッダデータhとレスポンスRを管理サーバー2のユーザ認証部21に送信する。
【0046】
【数10】
【0047】
ユーザ認証部21では、ヘッダデータhとレスポンスRを用いてDiffie-Hellman-Merkle認証などの認証を行う。具体的には、式(11)が成立した場合に認証成功とする。認証成功した場合に、復号情報要求部33は、復号情報生成部27に、メール情報56に含まれるノードIDを送信する。なお、2つの素数p、rは秘密情報であるため、PRF(p,h)は、素数pを知らない第三者には計算不可能な乱数である。
【0048】
【数11】
【0049】
復号情報生成部27は、復号情報要求部33から受信したノードIDに紐づく秘密情報52を記憶部25から読み出す。復号情報生成部27は、乱数λおよび秘密情報52に基づいて復号情報55を生成する。なお、乱数λは、秘密情報52を使用して、チャレンジcから取得可能である。復号情報生成部27は、ユーザ端末2の復号情報要求部33などチャレンジcを受信するように構成しても良い。
【0050】
復号部34は、管理サーバー2から受信した復号情報55に基づいてメール情報56を復号する。
【0051】
管理サーバー2は、ヘッダデータhとレスポンスRを用いて不正ユーザを特定することが可能である。まず、不正ユーザ特定部26は、不正に提示された式(10)になるレスポンス値Rに対して、まず、式(12)の計算を実行する。
【0052】
【数12】
【0053】
不正ユーザ特定部26は、次に、例えば、Baby-Step-Giant-Stepなどのアルゴリズムを用いて、式(13)を満たす値uを探索する。
【0054】
【数13】
【0055】
このとき、値uの探索は、式(14)により示される程度の計算量で実行できる。
【0056】
【数14】
【0057】
自然数Uの上限値は、式(8)により示されるパラメータの多項式で抑えられているので、実用的な時間内で値uの探索が可能である。
【0058】
このように、チケットtが不正に利用された場合は、最初にチケットtが発行されたユーザを特定することが可能となる。
【0059】
次に、上記構成の電子メールシステム1の動きについて説明する。
【0060】
図7は、暗号化処理を示すフローチャートである。
まず、ユーザ端末3の暗号情報要求部31は、管理サーバー2に暗号情報54の生成を要求する(S11)。要求を受信した管理サーバー2のアクセス権管理部22は、ノードNを生成し、ノードIDを記憶部25に保存する(S12)。次に、管理サーバー2の暗号情報生成部24は、記憶部25から生成したノードNのノードIDと紐づく秘密情報52を読み出す。そして、乱数発生器26から取得した乱数λおよび秘密情報52に基づいて暗号情報54を生成する(S13)。さらに、暗号情報生成部24は、乱数λに基づいてチャレンジcを算出する(S14)。その後、管理サーバー2は、ノードIDと、チャレンジcと、暗号情報54をユーザ端末3に送信する。最後に、ユーザ端末3の暗号化部32は、受信した暗号情報54を用いてメール情報56を暗号化する(S15)。
【0061】
図7は、復号処理を示すフローチャートである。
まず、ユーザ端末3のチケット要求部36は、管理サーバー2に、電子メールに含まれるノードIDを提示し、チケットtを要求する(S21)。要求を受信した管理サーバー2のアクセス権管理部22は、提示されたノードIDを用いてノードNを探索し(S22)、探索したノードNに対応するアクセス権Vの有効性を検査する(S23)。アクセス権Vが無効であった場合は、チケットtを生成することなく処理を終了する(S23:No)。
【0062】
アクセス権Vが有効であった場合は(S23:Yes)、管理サーバー2のチケット生成部23は、まず、記憶部25から送信先IDに紐づくユーザIDを読み出す。チケット生成部23は、ユーザIDとヘッダデータhに基づいてチケットtを生成する(S24)。その後、管理サーバー2は、ユーザ端末3にチケットtを送信し、ユーザ端末3は、記憶部35にチケットtを保存する。
【0063】
続いて、ユーザ端末3の復号情報要求部33は、管理サーバー2に、復号情報55を要求する(S25)。このとき、復号情報要求部33は、チャレンジcに基づいてレスポンスRを算出し、レスポンスRとヘッダデータhを管理サーバー2に、送信する。ヘッダデータhとレスポンスRを受信した管理サーバー2のユーザ認証部21は、ヘッダデータhとレスポンス値Rを用いてユーザ認証を行う(S26)。認証失敗した場合は、復号情報55を生成することなく処理を終了する(S26:No)。
【0064】
認証成功した場合は、復号情報生成部27は、復号情報要求部33から受信したノードIDに紐づく秘密情報52を記憶部25から読み出す。復号情報要求部33は、秘密情報52および乱数λに基づいてチケットtを生成する(S27)。最後に、ユーザ端末3の復号部34は、受信した復号情報55を用いてメール情報56を復号する(S28)。
【0065】
以上の構成の電子メールシステム1によれば、メール情報56に電子メールへのアクセス権Vに対応するノードIDを含め、メール情報56全体を暗号情報54で暗号化するため、アクセス権Vを秘密状態で送受信でき、電子メールや添付ファイルへの柔軟なアクセスコントロールを提供できるという効果を有する。また、チケットtを用いた認証を行うことにより、例えば、電子メールを送信した後に、受信者の電子メールへのアクセス権Vを無効化し、受信者による電子メールの閲覧を制限することができるという効果も有する。さらに、管理サーバー2で暗号情報54および復号情報55を生成するため、ユーザ端末3に秘密情報52を保存する必要がなくなり、ユーザ端末3に耐タンパ装置を搭載する必要もなくなるという効果を有する。その他、ユーザ端末3と管理サーバー2との間で、電子メールや添付ファイルなどの送受信が生じないため、通信路上のデータ量を減らし、トラフィックを軽減できるという効果も有する。また、チケットtが不正に利用された場合は、不正使用をしたユーザを特定することができるという効果も有する。
【0066】
その他、本発明は、上記実施形態に限定されるものではなく、発明の趣旨を逸脱しない範囲で、各部の構成を任意に変更して実施することも可能である。
【符号の説明】
【0067】
1 電子メールシステム
2 管理サーバー
3 ユーザ端末
21 ユーザ認証部
22 アクセス権管理部
23 チケット生成部
24 暗号情報生成部
25 記憶部
26 乱数発生器
27 復号情報生成部
31 暗号情報要求部
32 暗号化部
33 復号情報要求部
34 復号部
35 記憶部
36 チケット要求部
51 アクセス権情報
52 秘密情報
53 公開情報
54 暗号情報
55 復号情報
56 メール情報
OG 有向非巡回グラフ
t チケット
V アクセス権
N ノード
L 有向辺
λ 乱数
図1
図2
図3
図4
図5
図6
図7
図8