JP2007096685A - Method and device for encryption in bilateral information transmission by way of network - Google Patents

Method and device for encryption in bilateral information transmission by way of network Download PDF

Info

Publication number
JP2007096685A
JP2007096685A JP2005282671A JP2005282671A JP2007096685A JP 2007096685 A JP2007096685 A JP 2007096685A JP 2005282671 A JP2005282671 A JP 2005282671A JP 2005282671 A JP2005282671 A JP 2005282671A JP 2007096685 A JP2007096685 A JP 2007096685A
Authority
JP
Japan
Prior art keywords
information
encryption
transmission
mail
history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005282671A
Other languages
Japanese (ja)
Inventor
Mitsutoshi Murasawa
光俊 村澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005282671A priority Critical patent/JP2007096685A/en
Publication of JP2007096685A publication Critical patent/JP2007096685A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method and a device for encryption for realizing encryption with one-time-key in a simple configuration. <P>SOLUTION: In the encryption method when information is transmitted to a specified transmission destination by way of network, a transmission history containing at least previous transmission date/time of information is preserved for each transmission destination to which any information has been transmitted. A history information representing at least previous transmission date/time is extracted from the transmission history preserved corresponding to the transmission destination which is an address of the information to be transmitted. An encryption key is generated based on the extracted history information, the information to be transmitted is encrypted using the encryption key. The information that is encrypted with a transmission destination as an address is sent out to a network. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、例えば、宛先を特定したメールをインターネットのようなパブリックなネットワークを経由して送達する二者間情報伝達において、第三者への情報の漏洩を防ぐための暗号化方法および暗号化装置に関する。   The present invention provides an encryption method and encryption for preventing leakage of information to a third party in bilateral information transmission in which, for example, a mail specifying a destination is delivered via a public network such as the Internet Relates to the device.

メールに限らず、インターネットを経由してやり取りされる様々な情報は、ネットワークを伝達される過程やサーバに蓄積されている段階など、様々な段階でその内容が他者に漏れる危険に曝されている。
ネットワークを経由する情報伝達をこのような危険から保護する手法として、共通鍵方式や公開鍵方式など様々な暗号化技術が広く用いられている。また、通信装置から構成されるネットワークのように、同期が確立したネットワークでは、情報の送信時刻などを使い捨て鍵(ワンタイムキー)として用いる暗号化手法も提案されている(特許文献1参照)。
特開2002−223312号公報
Various information exchanged via the Internet, not limited to e-mails, is exposed to the risk that the contents will be leaked to others at various stages, such as the process of being transmitted over the network and the stage where it is stored on the server. Yes.
Various encryption techniques such as a common key method and a public key method are widely used as a method for protecting information transmission via a network from such danger. In addition, in a network in which synchronization is established, such as a network composed of communication devices, an encryption method that uses information transmission time as a one-time key (one-time key) has been proposed (see Patent Document 1).
Japanese Patent Laid-Open No. 2002-223312

上述した従来の暗号化方法は、元々、極めて高い安全性を実現するために提案された技術であるため、鍵の管理などのために複雑な運営システムが必要とされる。
例えば、共通鍵方式では、送信者が暗号化に用いた暗号鍵を受信者に安全かつ確実に届けるための仕組みが必要であり、一方、公開鍵方式では、送信者の秘密鍵に対応する公開鍵の正当性を保証するとともに配布する認証機関が必要である。
The above-described conventional encryption method is a technique originally proposed for realizing extremely high security, and therefore requires a complicated operation system for key management and the like.
For example, the common key method requires a mechanism for the sender to securely and reliably deliver the encryption key used for encryption to the receiver, while the public key method requires a public key corresponding to the sender's private key. A certification body that guarantees the validity of the key and distributes it is necessary.

更に、これらの方式のように、固定した鍵を用いる暗号化方式では、一旦暗号鍵が流出してしまえば、以降にやり取りされる情報は全くの無防備となってしまう。
ワンタイムキーを用いる暗号化方式は、この点で安全性に勝っているものの、情報の授受の度に変わる暗号鍵を安全に受信者に届ける仕組みが必要となる。また、送信時刻などをワンタイムキーとして利用する暗号化方式では、上述したような暗号鍵の伝達は不要であるが、代わりに、送信端末と受信端末とが完全に同期していることが必須であるので、そのための同期システムが必要不可欠となる。
Further, in these encryption methods using a fixed key, once the encryption key is leaked, the information exchanged thereafter is completely defenseless.
Although an encryption method using a one-time key is superior in security in this respect, a mechanism for safely delivering an encryption key that changes every time information is transmitted and received is required. In addition, in the encryption method using the transmission time as a one-time key, the transmission of the encryption key as described above is unnecessary, but instead, it is essential that the transmission terminal and the reception terminal are completely synchronized. Therefore, a synchronization system for that is indispensable.

このような複雑な運営システムが必要とされる暗号化方式を導入するためには、当然ながら、その運営システムによって実現される安全性に見合ったコストを利用者が支払うことが必要となる。しかしながら、このようなコストは、個人的なメールなどを交換することが目的の一般の利用者にとっては、多少負担が大きかった。
その一方で、このような個人的なメールについても、その内容を第三者から秘匿したいという要望も必要性ももちろんある。このため、簡便な仕組みで運用可能な暗号化方法および暗号化装置が必要とされている。
In order to introduce an encryption method that requires such a complicated operation system, it is naturally necessary for the user to pay a cost commensurate with the safety realized by the operation system. However, such costs are somewhat burdensome for general users who want to exchange personal e-mails.
On the other hand, of course, there is a need and need to keep the contents of such personal mail confidential from a third party. For this reason, there is a need for an encryption method and an encryption apparatus that can be operated with a simple mechanism.

本発明は、簡便な仕組みでワンタイムキーによる暗号化を実現可能な運用可能な暗号化方法および暗号化装置を提供することを目的とする。   An object of the present invention is to provide an operable encryption method and encryption apparatus capable of realizing encryption with a one-time key with a simple mechanism.

本発明にかかわる暗号化方法は、履歴保存手順と、抽出手順と、暗号鍵作成手順と、暗号化手順と、送出手順とから構成される。
本発明にかかわる暗号化方法の原理は、以下の通りである。
指定した送信先にネットワーク経由で情報を伝達する際の暗号化方法において、履歴保存手順は、それまでに情報を送信したことのある送信先ごとに少なくとも前回に情報を送信した送信日時を含む送信履歴を保存する。抽出手順は、送信対象の情報の宛先となる送信先に対応して保存された送信履歴から少なくとも前回の送信日時を示す履歴情報を抽出する。暗号鍵作成手順は、抽出した履歴情報に基づいて暗号鍵を作成する。暗号化手順は、暗号鍵を用いて送信対象の情報を暗号化する。送出手順は、送信先を宛先として暗号化された情報をネットワークに送出する。
The encryption method according to the present invention includes a history storage procedure, an extraction procedure, an encryption key creation procedure, an encryption procedure, and a sending procedure.
The principle of the encryption method according to the present invention is as follows.
In the encryption method when information is transmitted to the specified destination via the network, the history saving procedure is a transmission including at least the transmission date and time when the information was transmitted last time for each destination that has transmitted the information so far. Save history. In the extraction procedure, history information indicating at least the previous transmission date and time is extracted from the transmission history stored corresponding to the transmission destination that is the destination of the information to be transmitted. In the encryption key creation procedure, an encryption key is created based on the extracted history information. In the encryption procedure, information to be transmitted is encrypted using an encryption key. In the sending procedure, the encrypted information is sent to the network with the destination as the destination.

このように構成された暗号化方法の動作は、下記の通りである。
例えば、メールの送信先に対応して保存された送信履歴から抽出される履歴情報は、送信の都度、直前に送信されたメールの送信履歴が新たに含まれることになるので、毎回異なっている。したがって、この履歴情報に基づいて、送信ごとに異なる暗号鍵が作成され、この暗号鍵を用いて暗号化されたメールがネットワークを介して宛先に送出される。これにより、情報を送信する度に異なる暗号鍵を用いて暗号化を行うことができるので、たとえ、以前に使われた暗号鍵が流出したとしても、ネットワークを経由して暗号化情報を安全に宛先に届けることができる。
The operation of the encryption method configured as described above is as follows.
For example, the history information extracted from the transmission history stored corresponding to the destination of the mail is different each time because the transmission history of the mail transmitted immediately before is newly included for each transmission. . Therefore, a different encryption key is created for each transmission based on this history information, and mail encrypted using this encryption key is sent to the destination via the network. As a result, encryption can be performed using a different encryption key each time information is transmitted, so even if a previously used encryption key is leaked, the encrypted information can be safely transmitted via the network. Can be delivered to the destination.

このようにして暗号化したメールを送信した送信日時が、新たな送信履歴として保存され、次に、同一の宛先にメールを送信しようとしたときに、暗号鍵生成のための履歴情報の一部として利用される。
このようにして暗号化されたメールは、宛先に保存された前回までのメールから抽出された送信日時を示す履歴情報に基づいて作成した暗号鍵を用いることにより、平文のメールに復元される。つまり、宛先に保存された前回までの送信履歴を利用することによってはじめて復元可能となる。
The transmission date and time when the encrypted mail is transmitted in this way is saved as a new transmission history, and then when a mail is transmitted to the same destination, a part of the history information for generating the encryption key Used as
The mail encrypted in this way is restored to a plain text mail by using an encryption key created based on the history information indicating the transmission date and time extracted from the previous mail stored in the destination. In other words, it can be restored only by using the previous transmission history saved in the destination.

本発明にかかわる第1の暗号化装置は、履歴保存手段と、抽出手段と、鍵作成手段と、暗号化手段と、送信手段とから構成される。
本発明にかかわる第1の暗号化装置の原理は、以下の通りである。
指定した送信先にネットワーク経由で情報を伝達する際の暗号化方法において、履歴保存手段は、それまでに情報を送信したことのある送信先ごとに少なくとも前回に情報を送信した送信日時を含む送信履歴を保存する。抽出手段は、送信対象の情報の宛先となる送信先に対応して履歴保存手段に保存された送信履歴から少なくとも前回の送信日時を示す履歴情報を抽出する。鍵作成手段は、抽出した履歴情報に基づいて暗号鍵を作成する。暗号化手段は、暗号鍵を用いて送信対象の情報を暗号化する。送信手段は、送信先を宛先として暗号化された情報をネットワークに送出する。
A first encryption apparatus according to the present invention includes a history storage unit, an extraction unit, a key generation unit, an encryption unit, and a transmission unit.
The principle of the first encryption device according to the present invention is as follows.
In the encryption method for transmitting information to a specified destination via the network, the history storage means transmits at least the transmission date and time at which the information was transmitted last time for each destination that has transmitted the information so far. Save history. The extraction unit extracts history information indicating at least the previous transmission date and time from the transmission history stored in the history storage unit corresponding to the transmission destination that is the destination of the information to be transmitted. The key creation means creates an encryption key based on the extracted history information. The encryption means encrypts information to be transmitted using an encryption key. The transmission means transmits the encrypted information with the transmission destination as the destination to the network.

このように構成された第1の暗号化装置の動作は、下記の通りである。
例えば、メールを送信する際に、抽出手段によって履歴保存手段から抽出された履歴情報に基づいて、鍵作成手段により暗号鍵が作成され、この暗号鍵が暗号化手段による暗号化処理に供される。上述した履歴情報には、送信の都度、直前に送信されたメールの送信履歴が新たに含まれるので、送信対象のメールは、毎回異なる暗号鍵を用いて暗号化され、送信手段によってネットワークに送出される。そして、この暗号化したメールを送信した送信日時が、新たな送信履歴として履歴保存手段に保存され、次に、同一の宛先にメールを送信しようとする際に、暗号鍵作成のための履歴情報の一部として利用される。
The operation of the first encryption apparatus configured as described above is as follows.
For example, when sending an email, an encryption key is created by the key creation means based on the history information extracted from the history storage means by the extraction means, and this encryption key is subjected to encryption processing by the encryption means. . Since the history information described above newly includes the transmission history of the mail sent immediately before each transmission, the mail to be transmitted is encrypted using a different encryption key each time and sent to the network by the transmission means. Is done. Then, the transmission date and time when this encrypted mail is transmitted is stored in the history storage means as a new transmission history, and the history information for creating the encryption key when the next mail is transmitted to the same destination. Used as part of

このようにして暗号化されたメールは、宛先に保存された前回までのメールから抽出された送信日時を示す履歴情報に基づいて作成した暗号鍵を用いることにより、平文のメールに復元される。つまり、宛先に保存された前回までの送信履歴を利用することによってはじめて復元可能となる。
本発明にかかわる第2の暗号化装置は、メール保存手段と、履歴抽出手段と、鍵作成手段と、暗号化手段と、送信手段とから構成される。
The mail encrypted in this way is restored to a plain text mail by using an encryption key created based on the history information indicating the transmission date and time extracted from the previous mail stored in the destination. In other words, it can be restored only by using the previous transmission history saved in the destination.
The second encryption device according to the present invention comprises mail storage means, history extraction means, key creation means, encryption means, and transmission means.

本発明にかかわる第2の暗号化装置の原理は、以下の通りである。
指定した送信先にネットワーク経由でメールを伝達する際の暗号化方法において、メール保存手段は、それまでにメールを送信したことのある送信先ごとに少なくとも前回に送信したメールを保存する。履歴抽出手段は、送信対象のメールの宛先となる送信先に対応してメール保存手段に保存された少なくとも一つのメールに含まれるヘッダ情報からそれぞれの送信日時を示す履歴情報を抽出する。鍵作成手段は、抽出した履歴情報に基づいて暗号鍵を作成する。暗号化手段は、暗号鍵を用いて送信対象の情報を暗号化する。送信手段は、送信先を宛先として暗号化された情報をネットワークに送出する。
The principle of the second encryption device according to the present invention is as follows.
In an encryption method for transmitting mail to a designated destination via a network, the mail storage means stores at least the mail sent last time for each destination that has sent mail so far. The history extraction unit extracts history information indicating each transmission date and time from header information included in at least one mail stored in the mail storage unit in correspondence with a transmission destination that is a destination of the mail to be transmitted. The key creation means creates an encryption key based on the extracted history information. The encryption means encrypts information to be transmitted using an encryption key. The transmission means transmits the encrypted information with the transmission destination as the destination to the network.

このように構成された第2の暗号化装置の動作は、下記の通りである。
例えば、メールを送信する際に、履歴抽出手段によってメール保存手段から抽出された履歴情報に基づいて、鍵作成手段により暗号鍵が作成され、この暗号鍵が暗号化手段による暗号化処理に供される。上述した履歴情報には、送信の都度、直前に送信されたメールの送信履歴が新たに含まれるので、送信対象のメールは、毎回異なる暗号鍵を用いて暗号化され、送信手段によってネットワークに送出される。そして、この暗号化したメールを送信するごとに、このメールの送信日時を含むヘッダ情報とともに暗号化される前のメールが、新たにメール保存手段に保存され、次に、同一の宛先にメールを送信しようとする際に、このメールのヘッダ情報に含まれる送信日時を示す情報が暗号鍵作成のための履歴情報の一部として利用される。
The operation of the second encryption apparatus configured as described above is as follows.
For example, when sending an email, an encryption key is created by the key creation unit based on the history information extracted from the email storage unit by the history extraction unit, and this encryption key is subjected to an encryption process by the encryption unit. The Since the history information described above newly includes the transmission history of the mail sent immediately before each transmission, the mail to be transmitted is encrypted using a different encryption key each time and sent to the network by the transmission means. Is done. Each time this encrypted mail is sent, the mail before being encrypted together with the header information including the transmission date and time of this mail is newly stored in the mail storage means, and then the mail is sent to the same destination. When transmitting, information indicating the transmission date and time included in the header information of this mail is used as a part of history information for creating an encryption key.

このようにして暗号化されたメールは、宛先に保存された前回までのメールから抽出された送信日時を示す履歴情報に基づいて作成した暗号鍵を用いることにより、平文のメールに復元される。つまり、宛先に保存された前回までの送信履歴を利用することによってはじめて復元可能となる。
本発明にかかわる第3の暗号化装置は、上述した第2の暗号化装置において、履歴抽出手段に、最新日時抽出手段と選択手段と履歴情報収集手段とを備えて構成される。
The mail encrypted in this way is restored to a plain text mail by using an encryption key created based on the history information indicating the transmission date and time extracted from the previous mail stored in the destination. In other words, it can be restored only by using the previous transmission history saved in the destination.
A third encryption apparatus according to the present invention is configured such that, in the above-described second encryption apparatus, the history extraction means includes the latest date and time extraction means, selection means, and history information collection means.

本発明にかかわる第3の暗号化装置の原理は、以下の通りである。
上述した第2の暗号化装置に備えられる履歴抽出手段において、最新日時抽出手段は、メール保存手段から最後に送信されたメールの送信日時を示す最新日時情報を抽出する。選択手段は、最新日時情報に基づいて、メール保存手段に該当する宛先に対応して保存されたメールの中から少なくとも一つを選択する。履歴情報収集手段は、選択手段によって選択された少なくとも一つのメールそれぞれのヘッダ情報から送信日時情報を抽出し、この少なくとも一つの送信日時情報を鍵作成手段による暗号鍵作成処理に供する。
The principle of the third encryption apparatus according to the present invention is as follows.
In the history extraction unit provided in the second encryption device described above, the latest date and time extraction unit extracts the latest date and time information indicating the transmission date and time of the mail last transmitted from the mail storage unit. The selection unit selects at least one of the emails stored corresponding to the destination corresponding to the email storage unit based on the latest date and time information. The history information collection unit extracts transmission date information from the header information of each of at least one mail selected by the selection unit, and uses the at least one transmission date information for encryption key generation processing by the key generation unit.

このように構成された第3の暗号化装置の動作は、下記の通りである。
最新日時抽出手段によってメール保存手段から抽出された最後の送信日時に基づいて、選択手段により、該当する送信先に対応して保存された少なくとも一つのメールを示す番号が選択される。そして、この番号で示されたメールのヘッダ情報から、履歴情報収集手段により、少なくとも一つの送信日時情報が抽出され、これらの送信日時情報からなる履歴情報が、鍵作成手段による暗号鍵作成処理に供される。つまり、最後の送信日時に応じて、毎回異なる番号に対応するメールから履歴情報が抽出され、暗号鍵の作成処理に利用されるので、メール保存手段に蓄積されたメールをさらに有効に暗号鍵の作成に利用することができる。
The operation of the third encryption apparatus configured as described above is as follows.
Based on the last transmission date and time extracted from the mail storage unit by the latest date and time extraction unit, the selection unit selects a number indicating at least one email stored corresponding to the corresponding transmission destination. Then, at least one transmission date / time information is extracted from the header information of the mail indicated by this number by the history information collecting means, and the history information consisting of these transmission date / time information is subjected to encryption key creation processing by the key creation means. Provided. In other words, the history information is extracted from the mail corresponding to a different number each time according to the last transmission date and used for the encryption key creation process, so that the mail stored in the mail storage means is more effectively used. Can be used for creation.

以上に説明したように、本発明の暗号化方法および第1の暗号化装置によれば、送信側に保存された送信履歴を利用することにより、極めて簡易な構成によって、ワンタイムキーであって、かつ、受信側に蓄積された受信履歴によってはじめて解読可能となる暗号鍵を生成することができる。
これにより、個人的なメールのやり取りにも暗号化手法を低コストで適用し、授受される情報を第三者から秘匿して、プライバシーの保護を図ることができる。
As described above, according to the encryption method and the first encryption device of the present invention, a one-time key can be obtained with a very simple configuration by using a transmission history stored on the transmission side. In addition, it is possible to generate an encryption key that can be decrypted only by the reception history stored on the receiving side.
Accordingly, it is possible to protect the privacy by applying the encryption method to personal mail exchange at a low cost, and concealing information to be exchanged from a third party.

また、第2の暗号化装置では、メールに付加されているヘッダ情報に含まれる送信日時情報をそのまま送信履歴情報として利用するので、履歴情報を抽出する手段の構成をさらに簡易化することができる。
また一方、第3の暗号化装置では、最新のメールの送信日時に基づいて、履歴情報を抽出するメールの組み合わせを変更することにより、緊密にやり取りされるメールの蓄積を利用して、更に、強固にプライバシーの保護を図ることができる。
Further, in the second encryption device, the transmission date and time information included in the header information added to the mail is used as it is as transmission history information, so that the configuration of the means for extracting the history information can be further simplified. .
On the other hand, in the third encryption device, by utilizing the accumulation of mails exchanged closely by changing the combination of mails for extracting history information based on the latest mail transmission date and time, It is possible to strongly protect privacy.

以下、図面に基づいて、本発明の実施形態について詳細に説明する。
(第1の実施形態)
図1に、本発明にかかわる暗号化装置の第1の実施形態を示す。また、図2に、暗号化装置によるメール送信動作を示す流れ図を示す。
図1に示した受付処理部201は、利用者からのメール発信要求とともにメール本文と宛先を示す情報を受け取り、まず、メール本文に送信日時情報を含むヘッダ情報を付加し、ネットワーク送信に適した形式の送信メールを作成する(図2のステップ301参照)。この送信メールは、図1に示した送信メール保持部206を介して送信メール蓄積部202に渡され、後述するようにして、宛先ごとに蓄積される。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
(First embodiment)
FIG. 1 shows a first embodiment of an encryption apparatus according to the present invention. FIG. 2 is a flowchart showing the mail transmission operation by the encryption apparatus.
The reception processing unit 201 shown in FIG. 1 receives information indicating a mail text and a destination together with a mail transmission request from a user. First, header information including transmission date and time information is added to the mail text, which is suitable for network transmission. A transmission mail in the form is created (see step 301 in FIG. 2). This transmission mail is transferred to the transmission mail storage unit 202 via the transmission mail holding unit 206 shown in FIG. 1, and is stored for each destination as described later.

また、図1に示した適用判定部203は、この送信メールと宛先情報とを受付処理部201から受け取り、宛先リスト204に保持された情報に基づいて、この送信メールについて暗号化を適用するか否かを判定する。
図1に示した宛先リスト204には、例えば、それまでにメールのやり取りをした履歴のある宛先それぞれを示すメールアドレスに対応して、暗号化処理の必要性を示す適用情報が格納されている。したがって、適用判定部203は、受付処理部201から受け取った宛先情報に基づいて、この宛先リスト204を参照し(図2のステップ302参照)、対応する適用情報に基づいて、送信メールを暗号化するか否かを判定することができる(図2にステップ303参照)。
In addition, the application determination unit 203 illustrated in FIG. 1 receives the transmission mail and the destination information from the reception processing unit 201, and applies encryption to the transmission mail based on the information held in the destination list 204. Determine whether or not.
In the destination list 204 shown in FIG. 1, for example, application information indicating the necessity of encryption processing is stored in correspondence with each mail address indicating each destination having a history of mail exchange. . Therefore, the application determination unit 203 refers to the destination list 204 based on the destination information received from the reception processing unit 201 (see step 302 in FIG. 2), and encrypts the outgoing mail based on the corresponding application information. Whether or not to do so can be determined (see step 303 in FIG. 2).

指定された宛先に対応する適用情報によって暗号化処理が必要である旨が示された場合に(図2に示したステップ303の肯定判定)、図1に示した適用判定部203は、宛先情報および送信メールを暗号化処理部210に渡して、この送信メールを以下に述べる暗号化処理に供する。
図1に示した暗号化処理部210において、送信日時抽出部211は、適用判定部203から受け取った宛先情報に対応して送信メール蓄積部202に蓄積されたメールの中から、該当する宛先に最後に送信された直前メールを検索し、この直前メールに含まれるヘッダ情報からその送信日時を示す情報を抽出し(図2のステップ304参照)、図1に示した暗号鍵作成部212に渡す。
When the application information corresponding to the designated destination indicates that the encryption process is necessary (affirmative determination in step 303 shown in FIG. 2), the application determination unit 203 shown in FIG. The transmitted mail is passed to the encryption processing unit 210, and the transmitted mail is subjected to the encryption processing described below.
In the encryption processing unit 210 shown in FIG. 1, the transmission date and time extraction unit 211 selects the corresponding destination from the mails stored in the transmission mail storage unit 202 corresponding to the destination information received from the application determination unit 203. The last mail transmitted last is searched, information indicating the transmission date and time is extracted from the header information included in the previous mail (see step 304 in FIG. 2), and passed to the encryption key creation unit 212 shown in FIG. .

この暗号鍵作成部212は、受け取った情報に基づいて暗号鍵を作成する(図2に示したステップ305)。この暗号鍵作成に用いるアルゴリズムは、送信日時を表す情報から十分に長い暗号鍵を作成するものであれば、どんなアルゴリズムでも適用可能である。
このようにして作成された暗号鍵を用いて、図1に示した暗号化部213は、上述した適用判定部203から受け取った送信メールの暗号化処理を行う(ステップ306)。そして、この暗号化処理によって得られた暗号化メールが、発信処理部205に渡され、ネットワークへの送出処理に供される(図2のステップ307)。
The encryption key creation unit 212 creates an encryption key based on the received information (step 305 shown in FIG. 2). Any algorithm can be used for creating this encryption key as long as it creates a sufficiently long encryption key from information indicating the transmission date and time.
Using the encryption key created in this way, the encryption unit 213 shown in FIG. 1 performs an encryption process on the outgoing mail received from the application determination unit 203 described above (step 306). Then, the encrypted mail obtained by this encryption processing is transferred to the transmission processing unit 205 and used for transmission processing to the network (step 307 in FIG. 2).

その後、図1に示した履歴管理部207は、上述した発信処理部205によるメール送信処理が完了した旨の通知を受けたときに、送信メール蓄積部202に対して、送信メール保持部206に保持された送信メールをその宛先に対応する蓄積する旨を指示し、これに応じて、この新たに送信されたメールが該当する宛先に対応する最後のメールとして蓄積され(図2のステップ309)、処理が終了する。   Thereafter, when the history management unit 207 illustrated in FIG. 1 receives a notification that the above-described mail transmission processing by the transmission processing unit 205 has been completed, the history management unit 207 notifies the transmission mail storage unit 202 to the transmission mail holding unit 206. Instructing to store the stored transmission mail corresponding to the destination, and in response to this, the newly transmitted mail is stored as the last mail corresponding to the corresponding destination (step 309 in FIG. 2). , The process ends.

上述したようにして暗号化メールが送信された後に、送信メール保持部206に保持された送信メールを送信メール蓄積部202に蓄積することにより、次に、同一の宛先にメールを送信しようとするときには、この送信メールに含まれるヘッダ情報で示される送信日時情報が、暗号鍵の作成処理に供されることになる。このように、直前のメールの送信日時は、新たなメールを送信するたびに異なるので、これを暗号鍵生成に用いることにより、暗号鍵作成部212によって、簡単にワンタイムキーを生成することができる。   After the encrypted mail is transmitted as described above, the transmission mail stored in the transmission mail storage unit 206 is stored in the transmission mail storage unit 202, so that the next mail is transmitted to the same destination. Sometimes, the transmission date / time information indicated by the header information included in the transmitted mail is used for the encryption key creation process. As described above, since the transmission date and time of the immediately preceding mail changes every time a new mail is transmitted, the encryption key generation unit 212 can easily generate a one-time key by using this for the generation of the encryption key. it can.

なお、上述した宛先リスト204において暗号化処理を適用しない旨の適用情報に対応付けられた宛先が指定された場合には、図2に示したステップ303の否定判定となり、適用判定部203により、送信メールはそのまま発信処理部205に渡され、平文のままネットワークに送出される(ステップ308)。その後、上述した暗号化メールの場合と同様に、履歴管理部207からの指示に応じて、送信メール保持部206に保持されていた送信メールが、送信メール蓄積部202に該当する宛先に対応して蓄積され(ステップ309)、メール送信処理が終了する。   When the destination associated with the application information indicating that the encryption process is not applied is specified in the destination list 204 described above, a negative determination is made in step 303 shown in FIG. The outgoing mail is passed to the outgoing call processing unit 205 as it is and sent to the network as plain text (step 308). After that, as in the case of the encrypted mail described above, the outgoing mail held in the outgoing mail holding section 206 corresponds to the destination corresponding to the outgoing mail storage section 202 in accordance with the instruction from the history management section 207. Are stored (step 309), and the mail transmission process ends.

このようにして、暗号化処理の適用が指示されていない宛先についてもメールを蓄積しておき、暗号化処理が後に必要とされる場合に備えることができる。
次に、上述したようにして作成されたワンタイムキーによって暗号化されたメールを、そのメールの宛先において復元する方法について説明する。
図3に、本発明にかかわる復号化装置の構成例を示す。
In this way, it is possible to store mail even for a destination to which application of encryption processing is not instructed, and to prepare for a case where encryption processing is required later.
Next, a method for restoring the mail encrypted with the one-time key created as described above at the mail destination will be described.
FIG. 3 shows a configuration example of a decoding apparatus according to the present invention.

図3に示した受信メール蓄積部224には、上述した送信メールと同様に、それまでに受信したメールが、その送信元ごとに蓄積されている。
図3において、ネットワークを介して新たに到達したメールは、メール受信部221を介して適用判定部222に渡され、送信元リスト223に格納された情報に基づいて、この受信メールに暗号化処理が施されているか否かが判定される。
In the received mail storage unit 224 shown in FIG. 3, the mail received so far is stored for each transmission source in the same manner as the above-described transmitted mail.
In FIG. 3, newly arrived mail via the network is passed to the application determining unit 222 via the mail receiving unit 221, and this received mail is encrypted based on the information stored in the transmission source list 223. Whether or not is applied is determined.

図3に示した送信元リスト223には、例えば、それまでに受信したメールの送信元を示すメールアドレスそれぞれに対応して、上述した暗号化が適用されているか否かを示す適用情報が保持されている。そして、適用判定部222は、メール受信部221から受信メールとともに受け取った送信元情報に基づいてこの適用情報を参照し、暗号化処理が適用されていないことが示された場合は、受信メールをそのまま出力し、一方、暗号化処理が適用されていることが示された場合は、受信メールを復号化処理部225に渡して、次に述べる復号化処理に供する。   In the transmission source list 223 shown in FIG. 3, for example, application information indicating whether or not the above-described encryption is applied is stored corresponding to each mail address indicating the transmission source of the mail received so far. Has been. The application determining unit 222 refers to the application information based on the transmission source information received together with the received mail from the mail receiving unit 221. If it is indicated that the encryption process is not applied, the application determining unit 222 If it is output as it is, and it is shown that the encryption process is applied, the received mail is passed to the decryption processing unit 225 for the decryption process described below.

図3に示した復号化処理部225において、送信日時抽出部226は、上述した適用判定部222から受け取った送信元情報に基づいて、受信メール蓄積部224に該当する送信元に対応して蓄積された受信メールの中から最新の受信メールを検索し、この最新の受信メールに含まれているヘッダ情報で示される送信日時情報を抽出して、暗号鍵作成部227に渡す。   In the decryption processing unit 225 illustrated in FIG. 3, the transmission date and time extraction unit 226 accumulates corresponding to the transmission source corresponding to the received mail accumulation unit 224 based on the transmission source information received from the application determination unit 222 described above. The latest received mail is searched from the received mail, and the transmission date / time information indicated by the header information included in the latest received mail is extracted and passed to the encryption key creation unit 227.

この送信日時抽出部226によって抽出された送信日時は、上述した暗号化装置において暗号鍵の作成に用いられた送信日時と同一であるので、暗号鍵作成部227が、上述した暗号化装置に備えられた暗号鍵作成部212と同一のアルゴリズムに従って暗号鍵を作成することにより、このメールの暗号化に用いられた暗号鍵を再生することができる。
したがって、この暗号鍵作成部227によって得られた暗号鍵を復号化部228に渡し、暗号化された受信メールの復号化処理に供することにより、元の平文のメールを復元することができる。
Since the transmission date and time extracted by the transmission date and time extraction unit 226 is the same as the transmission date and time used for generating the encryption key in the encryption device described above, the encryption key generation unit 227 is provided in the encryption device described above. By creating an encryption key according to the same algorithm as the encryption key creation unit 212, the encryption key used for encrypting the mail can be reproduced.
Therefore, the original plaintext mail can be restored by passing the encryption key obtained by the encryption key creation section 227 to the decryption section 228 and subjecting it to decryption processing of the encrypted received mail.

また、このようにして復元された受信メールおよび暗号化処理が適用されていなかった受信メールは、蓄積管理部229により受信メール蓄積部224に渡され、それぞれの送信元に対応する最新の受信メールとして蓄積され、以降の暗号鍵復元処理に供される。
このように、図1に示した暗号化装置および図3に示した復号化装置によれば、メールの送信側と受信側とにそれぞれ蓄積されたメールのやり取りの履歴を示す情報に基づいて、ワンタイムキーを用いた暗号化処理によって個々のメールのやり取りを第三者から秘匿し、送信者および受信者のプライバシーを保護することができる。
In addition, the received mail restored in this way and the received mail to which encryption processing has not been applied are passed to the received mail storage unit 224 by the storage management unit 229, and the latest received mail corresponding to each transmission source. And is used for subsequent encryption key restoration processing.
As described above, according to the encryption device shown in FIG. 1 and the decryption device shown in FIG. 3, based on the information indicating the history of the exchange of mails respectively stored on the transmission side and the reception side of the mail, The encryption process using the one-time key can conceal the exchange of individual mails from a third party and protect the privacy of the sender and the receiver.

送信側と受信側とにそれぞれ蓄積されたメールのやり取りの履歴は第三者が容易には知りえない情報であるので、これに基づいて暗号鍵を作成することにより、ネットワークを介して伝達されるメールなどの情報に第三者による解読が困難な暗号化を施すことが可能となるので、インターネット経由のメール交換のようなパブリックなネットワークを経由した二者間の情報伝送の安全性を保障することができる。   Since the mail exchange history accumulated on the sender and receiver is information that cannot be easily understood by a third party, the encryption key is created based on this information and transmitted via the network. It is possible to encrypt information such as e-mail that is difficult for a third party to decipher, thus ensuring the security of information transmission between two parties via a public network such as e-mail exchange via the Internet. can do.

また一方、送信側と受信側とにそれぞれ蓄積されたメールのやり取りの履歴は、送信者および受信者においては、ほぼ確実に残されている情報であるので、一般的な利用者がこの暗号化手法を適用しようとする場合に必要とされるコストを極めて低く抑えることができる。
なお、上述したように、交換されるメールそのものを送信メール蓄積部202(受信メール蓄積部224)に蓄積している場合には、最後に送信(受信)されたメールの本文のダイジェストを利用して暗号鍵を作成することも可能である。
On the other hand, the mail exchange history stored on the sender side and the receiver side is almost certainly left in the sender and receiver. The cost required when applying the method can be kept extremely low.
As described above, when the mail to be exchanged is stored in the transmitted mail storage unit 202 (received mail storage unit 224), the digest of the body of the last transmitted (received) mail is used. It is also possible to create an encryption key.

また一方、暗号鍵の作成に利用する情報(例えば、メールのヘッダで示された送信日時)のみを履歴情報として、メールそのものとは独立に蓄積して、図1に示した暗号化処理部210の処理に供することも可能である。
(第2の実施形態)
図4に、本発明にかかわる暗号化装置の第2の実施形態を示す。
On the other hand, only the information used to create the encryption key (for example, the transmission date and time indicated by the header of the mail) is stored as history information independently of the mail itself, and the encryption processing unit 210 shown in FIG. It is also possible to use for this processing.
(Second Embodiment)
FIG. 4 shows a second embodiment of the encryption apparatus according to the present invention.

なお、図4に示す構成要素のうち、図1に示した各部と同等のものについては、図1に示した符号を付して示し、その説明を省略する。
図4に示した宛先リスト208は、それまでにメールが送信された宛先を示すメールアドレスそれぞれに対応して、暗号化処理を適用するか否かを示す適用情報とともに、暗号化処理が適用されている場合について、暗号化処理の必要性の大きさを例えば複数の段階で示す暗号化レベル情報を保持している。また、図4に示した適用判定部203は、この宛先リスト208に格納された適用情報によって、新たな送信メールに暗号化処理を適用する旨が示されたときに、この新たな送信メールとともに該当する暗号化レベル情報を暗号化処理部230に渡して、暗号化処理に供する。
4 that are the same as those shown in FIG. 1 are denoted by the same reference numerals as those shown in FIG. 1 and description thereof is omitted.
The destination list 208 shown in FIG. 4 is applied with encryption processing together with application information indicating whether or not to apply encryption processing corresponding to each mail address indicating a destination to which mail has been sent so far. For example, encryption level information indicating the degree of necessity of encryption processing in a plurality of stages is held. Also, the application determining unit 203 shown in FIG. 4 displays the new transmission mail together with the new transmission mail when the application information stored in the destination list 208 indicates that the encryption processing is to be applied to the new transmission mail. The corresponding encryption level information is transferred to the encryption processing unit 230 and used for encryption processing.

図4に示した暗号化処理部230において、直前日時抽出部231は、適用判定部203から受け取った宛先情報に基づいて、該当する宛先に対応して送信メール蓄積部202に蓄積された送信メールの中から最新の送信メールを検索し、この送信メールのヘッダ情報に含まれている送信日時情報(以下、直前日時情報と称する)を抽出して、抽出対象決定部232にこの直前日時情報と上述した暗号化レベル情報とを渡す。   In the encryption processing unit 230 illustrated in FIG. 4, the immediately preceding date and time extraction unit 231 transmits the transmission mail stored in the transmission mail storage unit 202 corresponding to the corresponding destination based on the destination information received from the application determination unit 203. The latest transmission mail is searched from among them, transmission date information (hereinafter referred to as immediately preceding date information) included in the header information of this transmission mail is extracted, The above encryption level information is passed.

図4に示した抽出対象決定部232は、例えば、直前日時情報に基づいて、複数の互いに異なる番号を生成し、これらの番号の中から上述した暗号化レベル情報に対応する数分の番号を選択することにより、該当する宛先に対応して送信メール蓄積部202に蓄積された多数の送信メールの中から暗号鍵の生成に利用する送信日時情報を抽出する対象となる送信メールを決定する。   For example, the extraction target determination unit 232 illustrated in FIG. 4 generates a plurality of different numbers based on the immediately preceding date and time information, and selects a number corresponding to the above-described encryption level information from these numbers. As a result of the selection, a transmission mail that is a target for extracting transmission date and time information used for generating an encryption key from among a large number of transmission mails stored in the transmission mail storage unit 202 corresponding to the corresponding destination is determined.

図4に示した履歴情報収集部233は、上述したようにして決定された番号で示される送信メールそれぞれのヘッダ情報から送信日時情報を抽出し、これらの送信日時情報を暗号鍵作成部234に渡して暗号鍵作成処理に供する。
このようにして、より高い安全性が必要とされている旨の暗号化レベル情報に応じて、抽出対象決定部232により、多くの番号に対応する送信メールを履歴情報の抽出対象として決定することにより、単一の送信日時を用いて暗号鍵を作成した場合より推定されにくい暗号鍵を作成し、暗号化処理に供することができる。つまり、あて先ごとの緊密度の違いを暗号化処理の強度に反映させることができる。
The history information collection unit 233 shown in FIG. 4 extracts the transmission date / time information from the header information of each transmission mail indicated by the number determined as described above, and sends the transmission date / time information to the encryption key generation unit 234. Passed to the encryption key creation process.
In this way, according to the encryption level information indicating that higher security is required, the extraction target determining unit 232 determines the outgoing mail corresponding to many numbers as the history information extraction target. Thus, it is possible to create an encryption key that is less likely to be estimated than when an encryption key is created using a single transmission date and time, and use it for encryption processing. That is, a difference in tightness for each destination can be reflected in the strength of the encryption process.

なお、送信日時の新しい順に上述した暗号化レベルで示される数分の送信メールを履歴情報の抽出対象とし、これらの送信メールのヘッダ情報から送信日時情報を抽出して、暗号鍵作成部234による暗号鍵作成処理に供することもできる。
(第3の実施形態)
図5に、本発明にかかわる暗号化装置の第3の実施形態を示す。
The number of transmission mails indicated by the above-described encryption level in the order of transmission date and time is extracted from the history information, the transmission date and time information is extracted from the header information of these transmission mails, and the encryption key creation unit 234 It can also be used for encryption key creation processing.
(Third embodiment)
FIG. 5 shows a third embodiment of the encryption apparatus according to the present invention.

なお、図5に示す構成要素のうち、図1あるいは図3に示した各部と同等のものについては、図1および図3に示した符号を付して示し、その説明を省略する。
図5において、クライアント(図示せず)から送出される認証情報は、暗号化装置240によって暗号化された後に、ネットワークを経由してサーバ(図示せず)に対応する復号化装置245に渡され、この復号化装置245によって元の認証情報に復元されてサーバに渡される。
5 that are the same as those shown in FIG. 1 or FIG. 3 are denoted by the same reference numerals as those shown in FIG. 1 and FIG. 3, and description thereof is omitted.
In FIG. 5, the authentication information sent from the client (not shown) is encrypted by the encryption device 240 and then passed to the decryption device 245 corresponding to the server (not shown) via the network. The decryption device 245 restores the original authentication information and passes it to the server.

図5に示した暗号化装置240において、認証要求受付部241は、クライアントから渡された認証情報に要求を受け付けた日時を示す日時情報を付加した上で、暗号化処理部210に渡し、暗号化処理部210は、要求履歴保持部243に保持された認証履歴情報に基づいて、上述した日時情報を含めて認証情報を暗号化し、暗号化情報送出部242を介してネットワークに送出する。   In the encryption device 240 shown in FIG. 5, the authentication request reception unit 241 adds date / time information indicating the date / time when the request is received to the authentication information passed from the client, and then passes it to the encryption processing unit 210. The encryption processing unit 210 encrypts the authentication information including the date and time information described above based on the authentication history information held in the request history holding unit 243, and sends it to the network via the encrypted information sending unit 242.

図5に示した要求履歴保持部243には、上述したクライアントがそれまでにサーバに対して認証を要求した日時を示す要求履歴情報として、上述した認証要求受付部241によって各認証情報に付加された日時を示す情報が蓄積されている。この場合に、暗号化処理部210は、例えば、新たな認証要求に応じて、この要求履歴保持部243に保持されている最後の要求履歴情報を抽出し、この最後の要求履歴情報に基づいて作成した暗号鍵を用いて認証情報を暗号化し、暗号化情報送出部242による送出処理に供する。   The request history holding unit 243 illustrated in FIG. 5 is added to each authentication information by the authentication request receiving unit 241 as request history information indicating the date and time when the client described above has requested authentication to the server. Information indicating the date and time is stored. In this case, for example, in response to a new authentication request, the encryption processing unit 210 extracts the last request history information held in the request history holding unit 243, and based on the last request history information The authentication information is encrypted using the created encryption key, and is sent to the sending process by the encrypted information sending unit 242.

このようにして、暗号化された認証情報が送出されたことが暗号化情報送出部242からの通知によって示されたときに、要求履歴管理部244は、認証要求受付部241から上述した新たな認証情報に付加された日時情報を受け取り、この日時情報を新たな要求履歴情報として要求履歴保持部243に蓄積して、以降の認証情報に関する暗号化処理に供する。   In this way, when the notification from the encrypted information transmission unit 242 indicates that the encrypted authentication information has been transmitted, the request history management unit 244 receives the new request described above from the authentication request reception unit 241. The date / time information added to the authentication information is received, the date / time information is stored in the request history holding unit 243 as new request history information, and is used for the subsequent encryption processing related to the authentication information.

このように、要求履歴保持部243には、認証要求が行われるごとに新たな要求履歴が蓄積され、これが、次の認証要求の際に認証情報の暗号化処理に利用される。したがって、クライアントからの認証情報は、暗号化装置240の暗号化処理部210により、毎回異なる暗号鍵を用いて暗号化されるので、クライアントの認証情報をインターネットのようなパブリックなネットワークを介して安全にサーバ側に届けることができる。   As described above, the request history holding unit 243 stores a new request history every time an authentication request is made, and this is used for encryption processing of authentication information at the time of the next authentication request. Accordingly, since the authentication information from the client is encrypted by the encryption processing unit 210 of the encryption device 240 using a different encryption key each time, the client authentication information can be safely transmitted via a public network such as the Internet. Can be delivered to the server side.

このようにしてネットワークを介してサーバ装置側の復号化装置245に到達した暗号化された認証情報は、暗号化情報受信部246を介して復号化処理部225に渡され、認証履歴保持部247に保持された情報に基づいて復号化され、認証情報送出部248を介してサーバに渡される。
図5に示した認証履歴保持部247には、各クライアントからそれまでに受け取った認証情報それぞれに付加された日時を示す情報が、クライアントごとの認証履歴情報として蓄積されている。この場合に、復号化処理部225は、例えば、新たな暗号化認証情報の入力に応じて、この認証履歴保持部247に該当するクライアントに対応して保持されている最後の認証履歴情報を抽出し、この最後の認証履歴情報に基づいて作成した暗号鍵を用いて暗号化認証情報を復号化し、得られた認証情報を認証情報送出部248による送出処理に供する。
The encrypted authentication information that has reached the decryption device 245 on the server device side through the network in this way is passed to the decryption processing unit 225 via the encryption information receiving unit 246, and the authentication history holding unit 247. Is decrypted on the basis of the information held in the authentication information and passed to the server via the authentication information sending unit 248.
In the authentication history holding unit 247 shown in FIG. 5, information indicating the date and time added to each authentication information received from each client so far is stored as authentication history information for each client. In this case, for example, in response to the input of new encrypted authentication information, the decryption processing unit 225 extracts the last authentication history information held in correspondence with the client corresponding to the authentication history holding unit 247. Then, the encrypted authentication information is decrypted using the encryption key created based on the last authentication history information, and the obtained authentication information is subjected to a sending process by the authentication information sending unit 248.

また、このようにして、暗号化認証情報から復元された認証情報がサーバに送出された後に、認証履歴管理部249は、新たに復元された認証情報に付加されていた日時情報を認証情報送出部248から受け取り、この日時情報を新たな認証履歴情報として認証履歴保持部247に蓄積して、以降の認証情報に関する復号化処理に供する。
このようにして、新たな認証情報の復元に応じて、この認証情報に暗号化装置240において付加された日時情報を、復号化装置245の認証履歴保持部247に蓄積し、次の暗号化認証情報の復元処理に供することにより、ワンタイムキーを利用する際の煩雑な鍵管理の問題を極めて簡易な構成で解決することができる。つまり、ワンタイムキーの利用につき物の複雑なシステム、すなわち、暗号鍵そのものを暗号電文とは独立に受け渡すためのシステムや、暗号電文の送信日時そのものをワンタイムキーとして利用するために送受信装置双方を同期させるシステムの構築などを不要とすることができる。
In addition, after the authentication information restored from the encrypted authentication information is sent to the server in this way, the authentication history management unit 249 sends the date and time information added to the newly restored authentication information to the authentication information. The date / time information is stored in the authentication history holding unit 247 as new authentication history information, and is used for subsequent decryption processing related to the authentication information.
In this way, according to restoration of new authentication information, the date and time information added to the authentication information in the encryption device 240 is accumulated in the authentication history holding unit 247 of the decryption device 245, and the next encryption authentication is performed. By using the information restoration process, it is possible to solve a complicated key management problem when using a one-time key with an extremely simple configuration. In other words, a complicated system for the use of a one-time key, that is, a system for passing the encryption key itself independently of the encrypted message, or a transmission / reception device for using the transmission date of the encrypted message itself as a one-time key It is not necessary to construct a system that synchronizes both.

なお、図5に示した要求受付部241が認証情報に付加する情報は、要求を受け付けた日時を示す情報に限らず、例えば、要求に応じて生成した適切な桁数の乱数のように、要求ごとに異なり、かつ、暗号鍵の生成に適した情報であればよい。
また、第2の実施形態において説明した技法を適用し、要求履歴保持部243に複数の要求に対応して蓄積された要求履歴情報を利用して暗号鍵を作成し、この暗号鍵を用いて認証情報の暗号化を行うことも可能である。
Note that the information added to the authentication information by the request receiving unit 241 illustrated in FIG. 5 is not limited to information indicating the date and time when the request is received. For example, a random number with an appropriate number of digits generated in response to the request, Any information that is different for each request and suitable for generating an encryption key may be used.
Further, by applying the technique described in the second embodiment, an encryption key is created using request history information stored in the request history holding unit 243 corresponding to a plurality of requests, and this encryption key is used. It is also possible to encrypt the authentication information.

以上に説明したように、本発明にかかわる暗号化方法および暗号化装置によれば、ワンタイムキーによる暗号化処理を極めて簡単な装置構成で実現することが可能であるので、一般的な利用者が、個人的なメールなどをパブリックなネットワークを経由して交換する際の暗号化技術として非常に有効である。
また、リモートアクセスの際にクライアントからサーバへ渡される認証情報を保護する目的に利用することもできる。このような用途では、特に、本発明にかかわる暗号化方法および暗号化装置が情報を送出する度に異なる暗号鍵を用いている点が非常に有用である。なぜなら、ワンタイムキーを利用して認証情報を暗号化している場合には、ネットワークを介して伝送される途中で不正に取得した暗号化された認証情報をそのまま使ったリプレイアタックを完全に排除することができるからである。
As described above, according to the encryption method and the encryption apparatus according to the present invention, the encryption process using the one-time key can be realized with a very simple apparatus configuration. However, it is very effective as an encryption technology when exchanging personal e-mails etc. via a public network.
It can also be used to protect authentication information passed from the client to the server during remote access. In such an application, it is particularly useful that the encryption method and the encryption apparatus according to the present invention use different encryption keys each time information is transmitted. This is because, when authentication information is encrypted using a one-time key, replay attacks that use encrypted authentication information that has been illegally acquired during transmission over the network are completely eliminated. Because it can.

本発明にかかわる暗号化装置の第1の実施形態を示す図である。It is a figure which shows 1st Embodiment of the encryption apparatus concerning this invention. メール送信動作を表す流れ図である。It is a flowchart showing mail transmission operation. 本発明にかかわる復号化装置の構成例を示す図である。It is a figure which shows the structural example of the decoding apparatus concerning this invention. 本発明にかかわる暗号化装置の第2の実施形態を示す図である。It is a figure which shows 2nd Embodiment of the encryption apparatus concerning this invention. 本発明にかかわる暗号化装置の第3の実施形態を示す図である。It is a figure which shows 3rd Embodiment of the encryption apparatus concerning this invention.

符号の説明Explanation of symbols

201 受付処理部
202 送信メール蓄積部
203 適用判定部
204、208 宛先リスト
205 発信処理部
206 送信メール保持部
207 履歴管理部
210、230 暗号化処理部
211 送信日時抽出部
212、227、234 暗号鍵作成部
213 暗号化部
221 メール受信部
222 適用判定部
223 送信元リスト
224 受信メール蓄積部
225 復号化処理部
226 送信日時抽出部
228 復号化部
229 蓄積管理部
231 直前日時抽出部
232 抽出対象決定部
233 履歴情報収集部
240 暗号化装置
241 認証要求受付部
242 暗号化情報送出部
243 要求履歴保持部
244 要求履歴管理部
245 復号化装置
246 暗号化情報受信部
247 認証履歴保持部
248 認証情報送出部
249 認証履歴管理部
201 reception processing unit 202 transmission mail storage unit 203 application determination unit 204, 208 destination list 205 transmission processing unit 206 transmission mail holding unit 207 history management unit 210, 230 encryption processing unit 211 transmission date and time extraction unit 212, 227, 234 encryption key Creation unit 213 Encryption unit 221 Mail reception unit 222 Application determination unit 223 Transmission source list 224 Received mail storage unit 225 Decryption processing unit 226 Transmission date and time extraction unit 228 Decryption unit 229 Accumulation management unit 231 Immediate date and time extraction unit 232 Extraction target determination Unit 233 history information collection unit 240 encryption device 241 authentication request reception unit 242 encryption information transmission unit 243 request history storage unit 244 request history management unit 245 decryption device 246 encryption information reception unit 247 authentication history storage unit 248 authentication information transmission Part 249 Authentication history management part

Claims (4)

指定した送信先にネットワーク経由で情報を伝達する際の暗号化方法において、
それまでに情報を送信したことのある送信先ごとに少なくとも前回に情報を送信した送信日時を含む送信履歴を保存しておき、
送信対象の情報の宛先となる送信先に対応して保存された前記送信履歴から少なくとも前回の送信日時を示す履歴情報を抽出し、
前記抽出した履歴情報に基づいて暗号鍵を作成し、
前記暗号鍵を用いて送信対象の情報を暗号化し、
前記送信先を宛先として前記暗号化された情報をネットワークに送出する
ことを特徴とする暗号化方法。
In the encryption method when transferring information to the specified destination via the network,
For each destination that has sent information so far, save a transmission history that includes at least the date and time the information was sent last time,
Extract history information indicating at least the previous transmission date from the transmission history stored corresponding to the transmission destination that is the destination of the information to be transmitted,
Create an encryption key based on the extracted history information,
Encrypt information to be transmitted using the encryption key,
The encryption method, wherein the encrypted information is sent to a network with the destination as a destination.
指定した送信先にネットワーク経由で情報を伝達する際の暗号化方法において、
それまでに情報を送信したことのある送信先ごとに少なくとも前回に情報を送信した送信日時を含む送信履歴を保存する履歴保存手段と、
送信対象の情報の宛先となる送信先に対応して前記履歴保存手段に保存された前記送信履歴から少なくとも前回の送信日時を示す履歴情報を抽出する抽出手段と、
前記抽出した履歴情報に基づいて暗号鍵を作成する鍵作成手段と、
前記暗号鍵を用いて送信対象の情報を暗号化する暗号化手段と、
前記送信先を宛先として前記暗号化された情報をネットワークに送出する送信手段と
を備えたことを特徴とする暗号化装置。
In the encryption method when transferring information to the specified destination via the network,
History storage means for storing a transmission history including at least the transmission date and time when information was transmitted last time for each destination to which information has been transmitted;
Extraction means for extracting history information indicating at least the previous transmission date and time from the transmission history stored in the history storage means corresponding to the transmission destination of the information to be transmitted;
Key creation means for creating an encryption key based on the extracted history information;
Encryption means for encrypting information to be transmitted using the encryption key;
An encryption apparatus comprising: a transmission unit configured to send the encrypted information to a network with the transmission destination as a destination.
指定した送信先にネットワーク経由でメールを伝達する際の暗号化方法において、
それまでにメールを送信したことのある送信先ごとに少なくとも前回に送信したメールを保存するメール保存手段と、
送信対象のメールの宛先となる送信先に対応して前記メール保存手段に保存された少なくとも一つのメールに含まれるヘッダ情報からそれぞれの送信日時を示す履歴情報を抽出する履歴抽出手段と、
前記抽出した履歴情報に基づいて暗号鍵を作成する鍵作成手段と、
前記暗号鍵を用いて送信対象の情報を暗号化する暗号化手段と、
前記送信先を宛先として前記暗号化された情報をネットワークに送出する送信手段と
を備えたことを特徴とする暗号化装置。
In the encryption method when mail is transmitted to the specified destination via the network,
Email storage means to store at least the last email sent to each destination that has sent email before,
History extracting means for extracting history information indicating each transmission date and time from header information included in at least one mail stored in the mail storage means corresponding to the destination of the mail to be transmitted;
Key creation means for creating an encryption key based on the extracted history information;
Encryption means for encrypting information to be transmitted using the encryption key;
An encryption apparatus comprising: a transmission unit configured to send the encrypted information to a network with the transmission destination as a destination.
請求項3に記載の暗号化装置において、
履歴抽出手段は、
前記メール保存手段から最後に送信されたメールの送信日時を示す最新日時情報を抽出する最新日時抽出手段と、
前記最新日時情報に基づいて、前記メール保存手段に該当する宛先に対応して保存された複数のメールの中から少なくとも一つを選択する選択手段と、
前記選択手段によって選択された少なくとも一つのメールそれぞれのヘッダ情報から送信日時情報を抽出し、この少なくとも一つの送信日時情報を履歴情報として鍵作成手段による暗号鍵作成処理に供する履歴情報収集手段とを備えた
ことを特徴とする暗号化装置。
The encryption device according to claim 3,
The history extraction means
Latest date and time extraction means for extracting the latest date and time information indicating the transmission date and time of the mail sent last from the mail storage means;
Selection means for selecting at least one of a plurality of mails stored in correspondence with the destination corresponding to the mail storage means based on the latest date and time information;
History information collection means for extracting transmission date / time information from the header information of each of at least one mail selected by the selection means, and using the at least one transmission date / time information as history information for encryption key creation processing by the key creation means; An encryption device characterized by comprising.
JP2005282671A 2005-09-28 2005-09-28 Method and device for encryption in bilateral information transmission by way of network Withdrawn JP2007096685A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005282671A JP2007096685A (en) 2005-09-28 2005-09-28 Method and device for encryption in bilateral information transmission by way of network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005282671A JP2007096685A (en) 2005-09-28 2005-09-28 Method and device for encryption in bilateral information transmission by way of network

Publications (1)

Publication Number Publication Date
JP2007096685A true JP2007096685A (en) 2007-04-12

Family

ID=37981860

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005282671A Withdrawn JP2007096685A (en) 2005-09-28 2005-09-28 Method and device for encryption in bilateral information transmission by way of network

Country Status (1)

Country Link
JP (1) JP2007096685A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014136665A1 (en) * 2013-03-07 2014-09-12 谷電機工業株式会社 Communications system, client terminal, server, data communications method, and data communications program
GB2577494A (en) * 2018-09-25 2020-04-01 Univ Warwick Feature(s) generation

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014136665A1 (en) * 2013-03-07 2014-09-12 谷電機工業株式会社 Communications system, client terminal, server, data communications method, and data communications program
GB2577494A (en) * 2018-09-25 2020-04-01 Univ Warwick Feature(s) generation

Similar Documents

Publication Publication Date Title
US7016499B2 (en) Secure ephemeral decryptability
US5812671A (en) Cryptographic communication system
US7095851B1 (en) Voice and data encryption method using a cryptographic key split combiner
CN107086915B (en) Data transmission method, data sending end and data receiving end
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US9130744B1 (en) Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
CN105323070A (en) Method for realizing security electronic mail based on digital envelope
JP2007266674A (en) Method of transferring file
JPH0969831A (en) Cipher communication system
US11265298B2 (en) Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method
JP2007096685A (en) Method and device for encryption in bilateral information transmission by way of network
CN114567427B (en) Block chain hidden data segmented transmission method
AU753951B2 (en) Voice and data encryption method using a cryptographic key split combiner
KR100388059B1 (en) Data encryption system and its method using asymmetric key encryption algorithm
JP2006229279A (en) Method and system for transmitting/receiving secret data
JP2007295366A (en) Encrypted message transmission/reception method and system, and transmitter device, receiver device, key server
Kasiran et al. Analysis on Computational Time of Hybrid Cryptography in Email System
EP1693982A2 (en) Method for establishing a secure communication channel
Kandul et al. Steganography with cryptography in android
WO2012052818A1 (en) Method and system for secure communication
CN115361222B (en) Communication processing method, device and system
JPH1155247A (en) Method for transmitting secret information for ensuring transmitter anonymity and device therefor and program storage medium
Pérez Working from Home and Data Protection
JP2008288747A (en) Gateway device
Rubín Bezpečnostní analýza protokolu Signal

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081202