JP2008219742A - Attached file encryption method and mail server implementing the same method - Google Patents

Attached file encryption method and mail server implementing the same method Download PDF

Info

Publication number
JP2008219742A
JP2008219742A JP2007057200A JP2007057200A JP2008219742A JP 2008219742 A JP2008219742 A JP 2008219742A JP 2007057200 A JP2007057200 A JP 2007057200A JP 2007057200 A JP2007057200 A JP 2007057200A JP 2008219742 A JP2008219742 A JP 2008219742A
Authority
JP
Japan
Prior art keywords
attached file
mail
encryption
encryption key
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007057200A
Other languages
Japanese (ja)
Inventor
So Wada
創 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SKY Co Ltd
Original Assignee
SKY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SKY Co Ltd filed Critical SKY Co Ltd
Priority to JP2007057200A priority Critical patent/JP2008219742A/en
Publication of JP2008219742A publication Critical patent/JP2008219742A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an attached file encryption technique with which a file contained in electronic mail is encrypted without the need to register an encryption key beforehand, and the file is surely decrypted at a legal receiving side. <P>SOLUTION: An attached file encryption mail server comprises: an encryption key generating section 42 for generating a novel encryption key for encrypting an attached file contained in electronic mail received from a transmission source; an encryption key recording section 47 for recording, as a search key, attribute information, transmission source identification information or transmission destination identification information of the electronic mail or a combination thereof for the encryption key; an encryption section 42 for encrypting the attached file using the encryption key; an encryption key extracting section 48 for extracting, from a transmission destination where the encrypted attached file is received, an encryption key for decrypting the attached file on the basis of attached file operation event information with respect to the attached file; and an encryption key transmitting section 45 for sending the extracted encryption key to the transmission destination. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、電子メールに添付されたファイルを暗号化するとともに、この暗号化されたファイルを適切に復号化する技術に関する The present invention relates to a technique for encrypting a file attached to an e-mail and appropriately decrypting the encrypted file .

電子メールに添付されたファイルを正式なメール送信先以外のユーザに閲覧されることを避けるために、添付ファイルを暗号化することは従来から行われている。例えば、電子メールの送信元や送信先となるメールアドレスに親展IDを設定しておき、秘密にしたいファイルは親展IDによって暗号化してから電子メールに添付して送信し、このファイルを受け取った受信側は親展IDで復号化する技術が知られている(例えば、特許文献1参照)。この技術では、予め、メールアドレスに親展IDを設定しておく必要があり、関係する全ての端末がメールアドレスに関連付けられた親展IDのテーブルを持つ必要がある。また、特定のメールアドレスと暗号鍵としての親展IDの関係が固定しているので、暗号鍵が見破られる可能性が高く、セキュリティ上の問題がある。   In order to avoid a file attached to an electronic mail being viewed by a user other than the official mail transmission destination, it has been conventionally performed to encrypt the attached file. For example, a confidential ID is set for the email address that is the source or destination of an email, and the file that you want to keep secret is encrypted with the confidential ID, then sent attached to the email, and this file is received On the side, a technique of decoding with a confidential ID is known (for example, see Patent Document 1). In this technique, it is necessary to set a confidential ID in advance in the mail address, and all the related terminals need to have a confidential ID table associated with the mail address. Further, since the relationship between the specific mail address and the confidential ID as the encryption key is fixed, there is a high possibility that the encryption key is overlooked and there is a security problem.

ユーザメールアドレス別に管理している暗号鍵によって暗号化した添付ファイル(宝くじ)を多数のユーザ移動端末に送信する管理サーバが備えられ、店舗に出向いたユーザがユーザ移動端末から添付ファイルを店舗端末に転送すると、店舗端末が管理サーバから読み出した暗号鍵を用いて、宝くじとしての添付ファイルを復号化してプリントアウトすることで、消費者を店舗に引き寄せることに貢献する通信システムが知られている(例えば、特許文献2参照)。この通信システムでは、添付ファイルを受け取ったユーザは、その復号化のために複合化用の暗号鍵を与えてくれる端末まで出向かなければならず、一般的なメールシステムに適用するのは不便である。   There is provided a management server for transmitting attachment files (lottery tickets) encrypted with encryption keys managed by user email addresses to a large number of user mobile terminals, and a user who goes to the store sends the attachment file from the user mobile terminal to the store terminal. A communication system that contributes to attracting consumers to a store by decrypting and printing out an attached file as a lottery ticket using the encryption key read from the management server by the store terminal is known. For example, see Patent Document 2). In this communication system, a user who receives an attached file must go to a terminal that gives a decryption encryption key for decryption, and is inconvenient to apply to a general mail system. is there.

また、送信元ユーザが電子メールにファイルを添付する際、このファイルを送信先ユーザに対応付けられているパスワードを用いてファイルを暗号化し、この添付ファイル付き電子メールを受け取った受信先ユーザは、パスワードを復号鍵として添付ファイルを復号するファイル暗号化技術も知られている。この技術では、ユーザIDにリンクされたパスワードはユーザ管理テーブルに登録されている(例えば、特許文献3参照)。ここでも、予めユーザIDとパスワード(暗号鍵)をあらかじめ登録しておく必要があり、頻繁にパスワード(暗号鍵)を変更することは実用上困難であり、暗号鍵が見破られる可能性が高くなる。また、送信先ユーザがパスワードを忘れると、添付ファイル復号が不可能となる。 In addition, when the sender user attaches a file to the email, the recipient user who received the email with the attached file encrypts the file using a password associated with the recipient user, A file encryption technique for decrypting an attached file using a password as a decryption key is also known. In this technique, a password linked to a user ID is registered in a user management table (see, for example, Patent Document 3). Again, it is necessary to register the user ID and password (encryption key) in advance, and it is practically difficult to change the password (encryption key) frequently, and there is a high possibility that the encryption key will be overlooked. . In addition, the destination user If you forget the password, the decoding of the attached file becomes impossible.

特開2003−134296号公報(段落番号0004−0010、図9−図12)JP 2003-134296 A (paragraph numbers 0004-0010, FIGS. 9 to 12) 特開2004−266716公報(段落番号0008、図9)JP 2004-266716 A (paragraph number 0008, FIG. 9) 特開2006−31483公報(段落番号0024−0038、図4、図6)JP 2006-31483 A (paragraph numbers 0024-0038, FIGS. 4 and 6)

上記実状に鑑み、本発明の課題は、電子メールの送信側及びや受信側に負担をかけずに、また、予め暗号鍵を登録しておく必要なしに、電子メールに含まれるファイルが暗号化され、正規の受信側で確実にそのファイルが復号される添付ファイル暗号化技術を提供することである。   In view of the above situation, an object of the present invention is to encrypt a file included in an e-mail without burdening the e-mail sending side and / or receiving side and without having to register an encryption key in advance. And providing an attached file encryption technique in which the file is surely decrypted by a legitimate receiver.

上記課題を解決するための、本発明による添付ファイル暗号化方法は、送信元としての第1の端末から受けとった電子メールに含まれる添付ファイルを暗号化するための新規の暗号鍵を生成するステップと、前記生成された暗号鍵を前記電子メールの属性情報又は送信元識別情報又は送信先識別情報あるいはそれらの組み合わせに基づくデータを検索キーとして記録するステップと、前記生成された暗号鍵で前記添付ファイルを暗号化するステップと、暗号化された前記添付ファイルを含む電子メールを送信するステップと、前記電子メールの送信先としての第2の端末から受け取った前記添付ファイルに対する操作に関する添付ファイル操作イベント情報から引き出される情報に基づいて作成された前記検索キーを用いて前記暗号化された添付ファイルを復号するための暗号鍵を抽出するステップと、前記抽出された暗号鍵を前記第2の端末へ送るステップとからなる。   An attached file encryption method according to the present invention for solving the above-described problem is a step of generating a new encryption key for encrypting an attached file included in an e-mail received from a first terminal as a transmission source. Recording the generated encryption key as attribute information, transmission source identification information, transmission destination identification information, or a combination thereof, as a search key, and attaching the generated encryption key with the generated encryption key A step of encrypting a file, a step of transmitting an e-mail including the encrypted attachment file, and an attachment operation event relating to an operation on the attachment file received from a second terminal as a transmission destination of the e-mail The encrypted using the search key created based on information derived from information Extracting an encryption key for decrypting the biasing file, and a step of sending a cryptographic key which has been extracted into the second terminal.

この方法では、メールサーバが、端末側(第1の端末)からファイルを含む電子メールを受け取ると、その添付ファイルを暗号化するための新規の暗号鍵を生成し、添付ファイルを暗号化してから、その電子メールの送信先に転送する。同時に、生成された暗号鍵は、後に確実に読み出されるように、当該電子メールの属性情報又は送信元識別情報又は送信先識別情報あるいはそれらの組み合わせに基づくデータを検索キーとしてハードディスクなどのデータ格納部に記録される。この電子メールを受け取った送信先として端末側(第2の端末)において、その添付ファイルを開くために復号しようとすると、そのことを示す添付ファイル操作イベント情報が送信元のメールサーバに送出される。この添付ファイル操作イベント情報には電子メールの属性情報と送信元識別情報と送信先識別情報が記述されているので、当該メールサーバ側では、添付ファイル操作イベントから引き出された属性情報と送信元識別情報と送信先識別情報を検索キーとして添付ファイルを復号するための暗号鍵を抽出して、端末側(第2の端末)に送る。端末側(第2の端末)では、受け取った暗号鍵を用いて添付ファイルが復号され、閲覧可能となる。従って、この添付ファイル暗号化方法では、添付ファイルに対する暗号化は、メールサーバ側で添付ファイルを含む電子メールを受け取る毎に生成される暗号鍵を用いて行われ、さらに、この添付ファイルを受け取った端末側からのリクエストに基づいてその暗号鍵を抽出して送出するので、暗号鍵の管理はメールサーバ側に委ねることができる。しかも同じ暗号鍵が用いられることが避けられるので、暗号鍵が見破られる可能性も少なく、セキュリティも向上する。特に、処理対象となる電子メールの属性情報又は送信元識別情報又は送信先識別情報あるいはそれらの組み合わせに基づくデータを検索キーとして暗号鍵が記録されるので、信頼性の高い暗号鍵の検索抽出が可能となり、第三者に暗号鍵が渡される可能性も低い。   In this method, when the mail server receives an e-mail including a file from the terminal side (first terminal), the mail server generates a new encryption key for encrypting the attached file and encrypts the attached file. , Forward to that email destination. At the same time, a data storage unit such as a hard disk using the data based on the attribute information, transmission source identification information, transmission destination identification information, or a combination thereof as a search key so that the generated encryption key is surely read later To be recorded. When the terminal side (second terminal) as the transmission destination receiving this e-mail attempts to decrypt the attached file, the attached file operation event information indicating that is sent to the mail server of the transmission source. . Since the attribute information, sender identification information, and destination identification information of the e-mail are described in the attached file operation event information, the attribute information extracted from the attached file operation event and the sender identification are described on the mail server side. Using the information and destination identification information as a search key, an encryption key for decrypting the attached file is extracted and sent to the terminal side (second terminal). On the terminal side (second terminal), the attached file is decrypted using the received encryption key and can be viewed. Therefore, in this attachment file encryption method, the attachment file is encrypted using an encryption key generated every time an e-mail including the attachment file is received on the mail server side, and this attachment file is received. Since the encryption key is extracted and transmitted based on the request from the terminal side, the management of the encryption key can be entrusted to the mail server side. In addition, since it is possible to avoid using the same encryption key, there is little possibility that the encryption key is overlooked and security is improved. In particular, since an encryption key is recorded using data based on attribute information, transmission source identification information, transmission destination identification information, or a combination thereof as the search key, the highly reliable search and extraction of the encryption key is possible. It becomes possible, and the possibility of passing the encryption key to a third party is low.

添付ファイルを暗号化するための新規の暗号鍵を生成するための、簡単な方法の1つは前記属性情報又は送信元識別情報又は送信先識別情報あるいはそれらの組み合わせに基づいて生成されることである。つまり、電子メール毎に異なる属性情報と送信元識別情報と送信先識別情報を暗号生成種として利用することで、当該電子メールにとってユニークな暗号鍵を生成することができる。   One simple method for generating a new encryption key for encrypting an attached file is generated based on the attribute information, transmission source identification information, transmission destination identification information, or a combination thereof. is there. That is, by using different attribute information, transmission source identification information, and transmission destination identification information for each email as encryption generation seeds, a unique encryption key for the email can be generated.

暗号鍵の生成種となるべきデータとしては属性情報と送信元識別情報や送信先識別情報に含まれる種々なものを対象とすることができるが、暗号鍵の唯一性を高めるためには、電子メールの送信日時及びユーザや端末の識別コード(ユーザIDやMACアドレスやメールアドレス)が好都合である。これにより、生成された暗号鍵を、前記送信元のメールアドレス又は前記第1の端末のMACアドレスあるいはその両方、及び前記電子メールの送信日時を検索キーとして検索可能に記録(格納)することが可能となり、格納されている暗号鍵のユニークな検索抽出が実現する。このような、検索キーを対象となる電子メールの正規の送信先端末からのみ受け取ることができることでセキュリティを高めるため、前記添付ファイル操作イベントには、前記電子メールの送信日時、及び前記送信元のメールアドレス又は前記第1の端末のMACアドレスあるいはその両方、及び、前記送信先のメールアドレス又は前記第2の端末のMACアドレスあるいはその両方が含まれるようにすると好都合である。 The data that should be the generation type of the encryption key can be various data included in the attribute information, the transmission source identification information, and the transmission destination identification information. In order to increase the uniqueness of the encryption key, The date and time of mail transmission and the identification code (user ID, MAC address or mail address) of the user or terminal are convenient . This ensures that the generated encryption key, MAC address or both of the sender of the email address or the first terminal, and searchable record (store) that as the e-mail retrieval key transmission date And a unique search and extraction of the stored encryption key is realized. In order to increase security by receiving the search key only from a regular destination terminal of the target email, the attachment operation event includes the transmission date and time of the email and the source Conveniently, a mail address and / or the MAC address of the first terminal and the destination mail address and / or the MAC address of the second terminal may be included.

なお、送信日時や送信元メールアドレスと送信先メールアドレスは、電子メールのヘッダから簡単に引き出すことができる。MACアドレスは、パケット通信における特定パケットから読み取ることが可能であるが、メールサーバ側に各ユーザのメールアドレスとMACアドレスをリンクして記録するテーブルを用意しておいてもよい。   The transmission date and time, the transmission source mail address and the transmission destination mail address can be easily extracted from the header of the electronic mail. The MAC address can be read from a specific packet in packet communication, but a table for linking and recording each user's mail address and MAC address may be prepared on the mail server side.

このような添付ファイル暗号化方法を、全ての添付ファイルに適用すると不都合な場合がある。特に、会社や役所などの特定の組織内で使用する場合、送信者の権限レベルというべきセキュリティレベルを考慮して、下位の者が上位の者に送るファイルには秘密保持を目的とした暗号化を施さないということが要求されるからである。そのため、送信元と送信先との組み合わせに応じて引き出される暗号化禁止情報に基づいて前記添付ファイルの暗号化が禁止されると好都合である。 It may be inconvenient if such an attachment file encryption method is applied to all attachment files. In particular, when used in a specific organization such as a company or a government office, considering the security level that should be the sender's authority level, the files sent by the lower party to the upper party are encrypted for the purpose of confidentiality. It is because it is required not to give. Therefore, Ru conveniently der the encryption of the attachment is prohibited on the basis of the encryption prohibition information derived in accordance with the combination of the feed Xinyuan and destination.

上述した添付ファイル暗号化方法を実施する、本発明によるメールサーバは、送信元としての第1の端末から受けとった電子メールに含まれる添付ファイルを暗号化するための新規の暗号鍵を生成する暗号鍵生成部と、前記生成された暗号鍵を前記電子メールの属性情報又は送信元識別情報又は送信先識別情報あるいはそれらの組み合わせに基づくデータを検索キーとして記録する暗号鍵記録部と、前記生成された暗号鍵で前記添付ファイルを暗号化する暗号化部と、暗号化された前記添付ファイルを含む電子メールを送信するメール転送部と、前記電子メールの送信先としての第2の端末から受け取った前記添付ファイルに対する操作に関する添付ファイル操作イベントから引き出される情報に基づいて作成された前記検索キーを用いて前記暗号化された添付ファイルを復号するための暗号鍵を抽出する暗号鍵抽出部と、前記抽出された暗号鍵を前記第2の端末へ送る暗号鍵送出部とを備えている。このように構成された添付ファイル暗号化メールサーバも、先の添付ファイル暗号化方法で述べられた作用効果を伴うものであり、上述した種々の付加的な特徴構成を備えることもできる。   The mail server according to the present invention that implements the above-described attachment file encryption method is an encryption that generates a new encryption key for encrypting an attachment file included in an e-mail received from a first terminal as a transmission source. A key generation unit, an encryption key recording unit that records the generated encryption key as data of search information based on attribute information, transmission source identification information, transmission destination identification information, or a combination thereof of the email. Received from an encryption unit that encrypts the attached file with an encryption key, a mail transfer unit that transmits an email including the encrypted attached file, and a second terminal that is the destination of the email Using the search key created based on information derived from an attachment operation event related to the operation on the attachment Includes an encryption key extraction unit for extracting an encryption key for decrypting the encrypted attached file, an encryption key sending unit for sending a cryptographic key which has been extracted into the second terminal. The attached file encrypted mail server configured in this way also has the operational effects described in the previous attached file encryption method, and can have various additional features described above.

また、本発明は、上述した添付ファイル暗号化方法をコンピュータによって実現させるための添付ファイル暗号化プログラムも権利範囲としている。   The present invention also includes an attached file encryption program for realizing the attached file encryption method described above by a computer.

上述した添付ファイル暗号化方法、添付ファイル暗号化メールサーバ、添付ファイル暗号化プログラムは、添付ファイル暗号化サーバ・クライアントシステムにおけるユーザ端末側に対置するサーバ側の技術を主題としたものである。しかしながら、本発明では、クライアント側の技術も対象としている。   The above-mentioned attachment file encryption method, attachment file encryption mail server, and attachment file encryption program are based on the technology on the server side facing the user terminal side in the attachment file encryption server / client system. However, the present invention also covers client-side technology.

つまり、受け取った電子メールに含まれる添付ファイルを暗号化するために生成された暗号鍵を用いて前記添付ファイルを暗号化して宛先メールアドレスに転送する添付ファイル暗号化メールサーバを通じてメール交換する端末のための添付ファイル暗号化方法において、上記課題を解決するため、本発明では、暗号化された前記添付ファイルを含む電子メールを受信するステップと、前記添付ファイルに対する操作に関する添付ファイル操作イベントを前記添付ファイル暗号化メールサーバに送出するステップと、前記添付ファイル暗号化メールサーバで前記添付ファイル操作イベントから引き出される情報に基づいて作成された前記検索キーを用いて抽出された前記暗号化された添付ファイルを復号するための暗号鍵を受け取るステップと、前記暗号鍵を用いて前記暗号化された添付ファイルを復号するステップとを含んでいる。また、そのような、端末側の添付ファイル暗号化方法をコンピュータに実現させる添付ファイル暗号化プログラムも提案されている。   That is, a terminal for exchanging mail through an attached file encryption mail server that encrypts the attached file using an encryption key generated for encrypting the attached file included in the received e-mail and transfers it to a destination mail address. In order to solve the above-described problem, in the attached file encryption method, the present invention includes a step of receiving an electronic mail including the encrypted attached file, and an attached file operation event related to an operation on the attached file. Sending to the file encryption mail server; and the encrypted attachment file extracted using the search key created based on the information extracted from the attachment file operation event in the attachment file encryption mail server Receiving an encryption key for decrypting , And a step of decoding the encrypted attached file using the encryption key. There has also been proposed an attached file encryption program for causing a computer to realize such an attached file encryption method on the terminal side.

このような、ユーザ端末側の技術、つまりクライアント側の技術としての添付ファイル暗号化方法、添付ファイル暗号化プログラムも、もちろん、先のサーバ側での添付ファイル暗号化方法で述べられた作用効果を伴うものであり、上述した種々の付加的な特徴構成を備えることもできる。 Such a user terminal side of the technology, i.e. attachment encryption method as client-side technology, attachments encrypted program is also, of course, advantageous effects mentioned in the accompanying file encryption method in the previous server-side It can also be provided with the various additional features described above.

電子メールに含まれるファイル(以下添付ファイルと称する)の暗号化と復号化を管理する、本発明による技術の基本原理を図1を用いて説明する。
図1には、クライアント側コンピュータとしての複数の端末1と、サーバ側のコンピュータとしてメールサーバ3がネットワーク(LANのような組織内のネットワークであってもよいし、インターネットのように開放された広域のネットワークであってもよい)2を通じて接続されている電子メールシステムが示されている。このメールサーバ3は、以下に詳しく説明するように、通常のメール処理機能以外に、端末間で行われる電子メール通信における添付ファイルに暗号化を施す暗号鍵を生成するとともにその暗号鍵を管理する機能を備えている。
The basic principle of the technique according to the present invention for managing encryption and decryption of a file (hereinafter referred to as an attached file) included in an e-mail will be described with reference to FIG.
In FIG. 1, a plurality of terminals 1 serving as client-side computers and a mail server 3 serving as a server-side computer may be a network (a network within an organization such as a LAN, or a wide area opened like the Internet. The e-mail system connected through 2 is shown. As will be described in detail below, the mail server 3 generates an encryption key for encrypting an attached file in electronic mail communication performed between terminals in addition to a normal mail processing function, and manages the encryption key. It has a function.

第1の端末1aを所有しているユーザが、実装されているメーラーソフトを起動して、第2の端末1bを所有しているユーザ宛に、ファイルを添付した電子メール(以下添付メールと称する)を作成する(#01)。メーラーソフトの送信ボタンを操作すると、この添付メールは、第1端末1aのユーザが登録しているメールサーバ3に送られる(#02)。この添付メールを受け取ったメールサーバ3では、この添付メールの受け付け処理を通じて、この添付メールの属性情報と送信元識別情報と送信先識別情報を引き出す(#03)。添付メールの属性情報としてはこの添付メールの送信日時が挙げられ、送信元識別情報としては、送信元のメールアドレス、第1の端末のMACアドレスが挙げられ、送信先識別情報としては、送信先のメールアドレスや第2の端末のMACアドレスが挙げられる。なお、この送信日時なる用語は、メール送信イベント情報生成日時なども包括するように広義に解釈されるべきで、正式な送信日時コードのみならずそのようなコードに対応して決定されるコードも含まれるとする。図2に模式的に示されているように、第1の端末のMACアドレスは、パケット通信で用いられるパケットの内容を分析することにより得られるし、添付メールの送信日時、送信元のメールアドレス、送信先のメールアドレスは、添付メールのヘッダ部分から読み取ることができる。第2の端末のMACアドレスは、図3に示されるような、ユーザ管理テーブルにこのメールシステムを利用するユーザのユーザIDやメールアドレスにリンクされてそのMACアドレスが登録されている場合には、送信先のメールアドレスを用いて引き出すことができる。   The user who owns the first terminal 1a activates the installed mailer software, and attaches a file to the user who owns the second terminal 1b (hereinafter referred to as an attached mail). ) Is created (# 01). When the send button of the mailer software is operated, the attached mail is sent to the mail server 3 registered by the user of the first terminal 1a (# 02). The mail server 3 that has received the attached mail extracts the attribute information, the transmission source identification information, and the transmission destination identification information of the attached mail through the attachment mail receiving process (# 03). The attribute information of the attached mail includes the transmission date and time of the attached mail, the sender identification information includes the mail address of the sender, the MAC address of the first terminal, and the destination identification information includes the destination And the MAC address of the second terminal. This term of transmission date / time should be interpreted in a broad sense so as to include the date / time of generation of email transmission event information, and not only a formal transmission date / time code but also a code determined corresponding to such a code. Included. As schematically shown in FIG. 2, the MAC address of the first terminal is obtained by analyzing the contents of a packet used in packet communication, and the transmission date and time of the attached mail, the mail address of the transmission source The destination mail address can be read from the header part of the attached mail. When the MAC address of the second terminal is registered in the user management table linked to the user ID or mail address of the user using this mail system, as shown in FIG. It can be retrieved using the destination email address.

添付メールの送信日時や送信元メールアドレス、さらには送信先メールアドレス又は送信先MACアドレスに基づいて、つまり添付メールの属性情報と送信元識別情報と送信先識別情報を暗号生成種として新規の暗号鍵が生成される(#04)。生成された暗号鍵は、その際、暗号生成種と暗号鍵の関係は可逆的であってもよいし、非可逆的であってもよい。生成された暗号鍵は、図4で模式的に示すように、この添付メールを特定できるデータ、例えば、送信日時、送信元メールアドレス(又は送信元MACアドレス)、送信先メールアドレス(又は送信先のMACアドレス)などにリンクされた形で、つまりこれらを検索キーとして暗号鍵が検索抽出できる形で、ハードディスクなどの記憶媒体に記録される(#05)。同時に、この暗号鍵を用いて添付ファイルの暗号化が行われる(#06)。   Based on the transmission date and time of the attached mail, the sender mail address, and further the destination mail address or the destination MAC address, that is, the attached mail attribute information, the sender identification information, and the destination identification information are used as a new encryption code. A key is generated (# 04). At this time, the generated encryption key may be reversible or irreversible in the relationship between the encryption generation type and the encryption key. As schematically shown in FIG. 4, the generated encryption key is data that can identify this attached mail, for example, transmission date and time, transmission source mail address (or transmission source MAC address), transmission destination mail address (or transmission destination) MAC address), that is, in a form in which an encryption key can be searched and extracted using these as search keys, is recorded on a storage medium such as a hard disk (# 05). At the same time, the attached file is encrypted using this encryption key (# 06).

暗号化された添付メールは、宛先であるユーザが登録しているメールサーバ3を介して(送信者と受信者が同じメールサーバに登録している場合は直接に)(#07)、最終的に第2の端末1bによって受け取られる(#08)。   The encrypted attached mail is sent via the mail server 3 registered by the destination user (directly when the sender and the receiver are registered in the same mail server) (# 07), and finally Is received by the second terminal 1b (# 08).

この添付メールを第2の端末1bで受け取ったユーザが暗号化添付ファイルを開こうとした場合、添付ファイル操作イベント情報が生成され(#09)、この暗号化添付ファイルを復号するための暗号鍵を記録しているメールサーバ3に送られる(#10)。この添付ファイル操作イベント情報は操作ログの一種であり、その一例が図5に示されているように、イベントID、イベント発生端末ID、添付メールの送信元メールアドレス(又は送信元MACアドレス)、添付メールの送信先メールアドレス(又は送信先のMACアドレス)、添付メールの送信日時や受信日時などが記述されている。   When the user who has received the attached mail at the second terminal 1b tries to open the encrypted attached file, attached file operation event information is generated (# 09), and the encryption key for decrypting the encrypted attached file is generated. (# 10). This attached file operation event information is a kind of operation log, and as shown in FIG. 5, an event ID, an event occurrence terminal ID, a source mail address (or source MAC address) of the attached mail, The destination mail address (or the destination MAC address) of the attached mail, the date and time of transmission and reception of the attached mail, and the like are described.

添付ファイル操作イベント情報を受け取ったメールサーバ3は、添付ファイル操作イベント情報に記述されているデータから、暗号化された添付ファイルを復号するための暗号鍵を検索抽出するための検索キーとして、例えば送信元アドレス(又は送信元MACアドレス)や送信先メールアドレス(又は送信先のMACアドレス)や添付メールの送信日時を読み出し、これを検索キーとして用いて所望の暗号鍵を検索して抽出する(#11)。抽出された暗号鍵は、添付ファイル操作イベント情報の発生元である第2の端末1bに送られる(#12)。   The mail server 3 that has received the attachment file operation event information uses, for example, a search key for searching and extracting an encryption key for decrypting the encrypted attachment file from the data described in the attachment file operation event information. A transmission source address (or transmission source MAC address), transmission destination mail address (or transmission destination MAC address), and transmission date and time of an attached mail are read, and a desired encryption key is searched and extracted using this as a search key ( # 11). The extracted encryption key is sent to the second terminal 1b that is the source of the attached file operation event information (# 12).

メールサーバ3から添付ファイル復号のための暗号鍵を受け取った第2の端末1bでは、開こうとしている添付ファイルに対してこの暗号鍵で復号化を行う(#13)。復号された添付ファイルは、適当なアプリケーションプログラムに引き渡され、閲覧や保存が可能となる(#14)。   Upon receiving the encryption key for decrypting the attached file from the mail server 3, the second terminal 1b decrypts the attached file to be opened with this encryption key (# 13). The decrypted attached file is transferred to an appropriate application program and can be browsed and stored (# 14).

このメールサーバ3では、復号のための暗号鍵を抽出するためのキーワードとして、送信日時だけでなく、送信元や送信先のメールアドレス又はMACアドレスが用いられているので、これらが一致しないと復号のための暗号鍵が抽出されず、結果的に復号ができない。すなわち、仮に添付ファイル付きの電子メールが傍受され送信先でない端末で開こうとしても、送信先のメールアドレス又はMACアドレスが一致しなければ暗号鍵が入手できないのでセキュリティ対策となる。このように、暗号鍵を管理しているメールサーバ3において、添付ファイルの送信元と送信先をチェックすることで、不当な第三者の端末で添付ファイルが閲覧されることを防止することが本発明の重要な点である。   In this mail server 3, not only the transmission date and time but also the mail address or MAC address of the transmission source or the transmission destination are used as keywords for extracting the encryption key for decryption. The encryption key for is not extracted and as a result cannot be decrypted. That is, even if an e-mail with an attached file is intercepted and opened at a terminal that is not the destination, the encryption key cannot be obtained unless the destination e-mail address or MAC address matches, which is a security measure. In this way, by checking the attachment source and destination in the mail server 3 managing the encryption key, it is possible to prevent the attachment file from being viewed on an unauthorized third party terminal. This is an important point of the present invention.

なお、会社や役所などの組織内のメールシステムでは、送信者と受信者の関係により、添付ファイルに暗号を施したくないという要望がある。この場合は、送信元と送信先との組み合わせに応じて暗号化の可否を定義したテーブルをメールサーバに用意しておき、送信元と送信先との組み合わせに応じて引き出される暗号化禁止情報に基づいて添付ファイルの暗号化を禁止するように構成する。   Note that there is a demand in an email system in an organization such as a company or a government office that the attached file is not encrypted due to the relationship between the sender and the receiver. In this case, a table defining whether encryption is possible according to the combination of the transmission source and the transmission destination is prepared in the mail server, and the encryption prohibition information extracted according to the combination of the transmission source and the transmission destination is prepared. Based on this, the encryption of the attached file is prohibited.

上述した、暗号管理技術を採用した、具体的なシステム構成が図6に示されている。
まず、端末1のコンピュータ(第1の端末1aも第2の端末1bも同じである)には、ソフトウエア又はハードウエアあるいはその両方で、本発明に関係する機能として、メール作成部11、メール受信部12、メール送信部13、暗号化された添付ファイルをメールサーバ3から受け取ることが出来る暗号鍵を用いて復号する復号化部14、この端末1で行われる添付ファイル操作の内容を記述した添付ファイル操作イベント情報を生成する操作イベント情報生成部15、電子メールの送受信や操作イベント情報のメールサーバ3への送信とったネットワーク2に対するデータ伝送を行うネットワークインターフェース16などが構築されている。
A specific system configuration employing the above-described encryption management technique is shown in FIG.
First, in the computer of the terminal 1 (the first terminal 1a and the second terminal 1b are the same), as a function related to the present invention, software or hardware, or both, a mail creating unit 11, a mail The receiver 12, the mail transmitter 13, the decryptor 14 that decrypts the encrypted attached file using the encryption key that can be received from the mail server 3, and the contents of the attached file operation performed in the terminal 1 are described. An operation event information generation unit 15 that generates attachment file operation event information, a network interface 16 that performs transmission and reception of electronic mail and transmission of operation event information to the mail server 3 to the network 2 are constructed.

メール作成部11、メール受信部12、メール送信部13は、一般にメーラーソフトと呼ばれているアプリケーションを起動することにより構築される。メール作成部11では、別に用意されたファイルを電子メールに添付する機能を有する。添付メールの作成が完了すると、メーラーソフトの送信ボタンをクリックすることで、この添付メールはメールサーバ3に送られる。操作イベント情報生成部15は、添付ファイルに対して「保存」や「開く」などのコマンドを用いて操作しようとした際に、この添付ファイルを添付していた電子メールから読み出したデータをスクリプト化し、図5に例示されたような添付ファイル操作イベント情報として生成して、メールサーバ3に送るもので、復号化部14とともにメーラーソフトのヘルパーアプリケーションなどの形で実装するとよい。ファイル操作イベント情報を与えることにより暗号管理装置3から送られてくる添付ファイル復号化のための暗号鍵を用いて、復号化部14で復号された添付ファイルは、メーラーソフトにおいて入力された「保存」コマンドや「開く」コマンドに基づく処理が実行される。   The mail creation unit 11, the mail reception unit 12, and the mail transmission unit 13 are constructed by starting an application generally called mailer software. The mail creation unit 11 has a function of attaching a separately prepared file to an e-mail. When the creation of the attached mail is completed, the attached mail is sent to the mail server 3 by clicking the send button of the mailer software. When the operation event information generation unit 15 tries to operate the attached file using a command such as “save” or “open”, the operation event information generation unit 15 converts the data read from the email attached with the attached file into a script. 5 is generated as attachment file operation event information as exemplified in FIG. 5 and is sent to the mail server 3, and may be implemented in the form of a helper application of mailer software together with the decryption unit. The attached file decrypted by the decryption unit 14 using the encryption key for decrypting the attached file sent from the cipher management device 3 by giving the file operation event information is the “save” input in the mailer software. The processing based on the “command” and the “open” command is executed.

メールサーバ3には、ソフトウエア又はハードウエアあるいはその両方で、メールサーバ本来の機能である電子メールを受け付けるメール受付部31、受け付けたメールを他のメールサーバ3又は直接端末1に転送するメール転送部32、ネットワーク2を介して端末1との間でデータ伝送を行うネットワークインターフェース33など以外に、本発明に関係する機能として、識別情報読取部41と、暗号鍵生成部42、暗号化部43、操作イベント情報解析部44、暗号鍵送出部45、ユーザ管理テーブル46、暗号鍵記録部47、暗号鍵抽出部48、暗号化判定部49などが挙げられる。   The mail server 3 includes a mail reception unit 31 that accepts an e-mail, which is the original function of the mail server, and a mail transfer that transfers the received mail to another mail server 3 or directly to the terminal 1 by software and / or hardware. In addition to the unit 32 and the network interface 33 that transmits data to and from the terminal 1 via the network 2, functions related to the present invention include an identification information reading unit 41, an encryption key generation unit 42, and an encryption unit 43. , An operation event information analyzing unit 44, an encryption key sending unit 45, a user management table 46, an encryption key recording unit 47, an encryption key extracting unit 48, an encryption determining unit 49, and the like.

識別情報読取部41は、第1の端末(送信元)1aから受け付けた添付メールから添付メールの送信日時などの属性情報と、送信元のメールアドレス、第1の端末のMACアドレスなどの送信元識別情報と、送信先のメールアドレスや第2の端末のMACアドレスなどの送信先識別情報を読み取る。なお、ユーザ管理テーブル46にはメールアドレスとMACアドレスとを対比させたテーブルが登録されているので送信元のメールアドレスから送信元のMACアドレスや送信先のメールアドレスから送信先のMACアドレスを読み出すことが可能である。暗号鍵生成部42は、識別情報読取部41から与えられる添付メールの送信日時と送信先MACアドレス(又は送信先メールアドレス)を組み合わせたものを暗号生成種として暗号鍵を生成する。この暗号鍵は秘密鍵であり、秘密鍵を生成する公知の種々のアルゴリズムから適切なものを採用することができる。生成された暗号鍵は、送信日時と送信元MACアドレス(又は送信元メールアドレス)と送信先MACアドレス(又は送信先メールアドレス)とにリンクされた形で暗号鍵記録部47に記録される。同時に、暗号鍵は暗号化部43に与えられるので、この暗号鍵を用いて添付ファイルが暗号化される。添付ファイルが暗号化されると、添付メールはメール転送部32を通じて受け付けたメールを他のメールサーバ3又は直接端末1に送信される。   The identification information reading unit 41 includes attribute information such as the transmission date and time of the attached mail from the attached mail received from the first terminal (sender) 1a, and the sender such as the sender mail address and the first terminal MAC address. The identification information and the transmission destination identification information such as the mail address of the transmission destination and the MAC address of the second terminal are read. Since the user management table 46 stores a table in which the mail address and the MAC address are compared, the MAC address of the transmission source is read from the mail address of the transmission source, and the MAC address of the transmission destination is read from the mail address of the transmission destination. It is possible. The encryption key generation unit 42 generates an encryption key using a combination of the transmission date and time of the attached mail given from the identification information reading unit 41 and the transmission destination MAC address (or transmission destination mail address) as an encryption generation type. This encryption key is a secret key, and an appropriate one can be adopted from various known algorithms for generating a secret key. The generated encryption key is recorded in the encryption key recording unit 47 in a form linked to the transmission date and time, the transmission source MAC address (or transmission source mail address), and the transmission destination MAC address (or transmission destination mail address). At the same time, since the encryption key is given to the encryption unit 43, the attached file is encrypted using this encryption key. When the attached file is encrypted, the attached mail is sent to the other mail server 3 or directly to the terminal 1 as the mail received through the mail transfer unit 32.

操作イベント情報解析部44は、第2の端末(送信先)1bから受け取った添付ファイル操作イベント情報から送信元アドレス(又は送信元MACアドレス)や送信先メールアドレス(又は送信先MACアドレス)や添付メールの送信日時を読み出し、暗号鍵抽出部48に与える。暗号鍵抽出部48は、送信元アドレス(又は送信元MACアドレス)や送信先メールアドレス(又は送信先MACアドレス)や添付メールの送信日時を検索キーとして暗号鍵記録部47に対して所望の暗号鍵を検索して抽出する。抽出された暗号鍵は暗号鍵送出部45を通じて第2の端末1bに送出される。なお、操作イベント情報解析部44は、送られてきた添付ファイル操作イベント情報の有効性をチェックするため、引き出された送信先のMACアドレスと、ネットワークを通じて送られてきた添付ファイル操作イベント情報のパケットから直接読み出された送信元のMACアドレスとを照合する機能ももつ。この2つのMACアドレスが異なっている場合、送られてきた添付ファイル操作イベント情報は不正であると判定される。   The operation event information analysis unit 44 determines the transmission source address (or transmission source MAC address), transmission destination mail address (or transmission destination MAC address) and attachment from the attached file operation event information received from the second terminal (transmission destination) 1b. The mail transmission date and time is read and given to the encryption key extraction unit 48. The encryption key extraction unit 48 uses the transmission source address (or transmission source MAC address), the transmission destination mail address (or transmission destination MAC address), and the transmission date and time of the attached mail as a search key to perform a desired encryption on the encryption key recording unit 47. Search and extract keys. The extracted encryption key is sent to the second terminal 1b through the encryption key sending unit 45. The operation event information analysis unit 44 checks the validity of the attached file operation event information sent, and the MAC address of the extracted transmission destination and the packet of the attached file operation event information sent through the network. It also has a function of collating with the MAC address of the transmission source read directly from. If the two MAC addresses are different, it is determined that the attached file operation event information sent is invalid.

暗号化判定部49は、ユーザ管理テーブル46に記録されている、送信元と送信先との組み合わせに応じた暗号化の可否が定義されている判定条件を用いて、受け取った添付メールに含まれているファイルに対して暗号化をすべきかどうかを決定する。例えば、添付メールの送信ユーザの権限レベルであるセキュリティレベルが当該電子メールの受信者のそれより低い場合には添付ファイルに対する暗号化不要コマンドを発行して、暗号鍵の生成と、添付ファイルの暗号化を禁止するようにしてもよい。   The encryption determination unit 49 is included in the received attached mail using the determination condition defined in the user management table 46 that defines whether encryption is possible or not according to the combination of the transmission source and the transmission destination. Decide if you want to encrypt the files you have. For example, if the security level, which is the authority level of the user who sent the attached email, is lower than that of the recipient of the email, issue an encryption unnecessary command for the attached file, generate an encryption key, and encrypt the attached file. May be prohibited.

次に、図5のように構成された添付ファイル暗号化メールシステムにおける、添付メールの送信から受信までの流れを、図7のフローチャートを用いて説明する。
まず、第1の端末1aで第2の端末1bへの添付メールを送信するため、送信先アドレスなどを記入してメール本体を作成するなかで(#20)、添付すべきファイルを指定する(#21)。添付メールの作成が終了すると、送信コマンドをメール送信部13に与えつことで、添付メールがメールサーバ3に送られる(#22)。
Next, a flow from transmission to reception of an attached mail in the attached file encrypted mail system configured as shown in FIG. 5 will be described with reference to a flowchart of FIG.
First, in order to transmit an attached mail to the second terminal 1b from the first terminal 1a, a file to be attached is designated while creating a mail body by entering a destination address (# 20) ( # 21). When the creation of the attached mail is completed, the attached mail is sent to the mail server 3 by giving a send command to the mail sending unit 13 (# 22).

メールサーバ3で添付メールが受け取られると(#30)、識別情報読取部41によって添付メールから、属性情報と送信元識別情報(添付メールの送信日時、送信元のメールアドレス、第1の端末のMACアドレスなど)と送信先識別情報(送信先のメールアドレスなど)が読み取られる(#31)。次いで、読み出された送信元メールアドレスのユーザと送信先メールアドレスを有するユーザの組み合わせから、ユーザ管理テーブル46に定義されているルールに基づき、送信しようとする添付メールの添付ファイルに対して暗号化を施すべきかどうかの暗号化判定を行う(#32)。添付ファイルの暗号化が選択された場合、送信先メールアドレスに基づいてユーザ管理テーブル33から引き出された送信先のMACアドレスと送信日時を組み合わせたものを暗号生成種として暗号鍵生成部32が暗号鍵を生成する(#33)。生成された暗号鍵は、送信日時と送信元MACアドレス(又は送信元メールアドレス)と送信先MACアドレス(又は送信先メールアドレス)とにリンクされた形で暗号鍵記録部47に記録される。同時に、暗号鍵を与えられた暗号化部43は、この暗号鍵を用いて添付ファイルを暗号化する(#35)。暗号化された添付ファイルを含む添付メールは送信先に転送される(#36)。なお、メールサーバ3におけるステップ#32での暗号化判定で添付ファイルの非暗号化が選択された場合、ファイル暗号化不要コマンドが発行されるので(#36)、この添付メールはただちに送信先に転送される(#36)。   When the attached mail is received by the mail server 3 (# 30), the attribute information and the transmission source identification information (the date and time of transmission of the attached mail, the mail address of the transmission source, the first terminal) MAC address and the like and destination identification information (e-mail address of the destination) are read (# 31). Next, based on the rules defined in the user management table 46, the attached file of the attached mail to be transmitted is encrypted based on the rules defined in the user management table 46 from the combination of the user having the read source mail address and the user having the destination mail address. Encryption determination is made as to whether or not to perform encryption (# 32). When encryption of the attached file is selected, the encryption key generation unit 32 encrypts the combination of the destination MAC address extracted from the user management table 33 based on the destination mail address and the transmission date and time as the encryption generation type. A key is generated (# 33). The generated encryption key is recorded in the encryption key recording unit 47 in a form linked to the transmission date and time, the transmission source MAC address (or transmission source mail address), and the transmission destination MAC address (or transmission destination mail address). At the same time, the encryption unit 43 given the encryption key encrypts the attached file using this encryption key (# 35). The attached mail including the encrypted attached file is transferred to the transmission destination (# 36). If non-encryption of the attached file is selected in the encryption determination at step # 32 in the mail server 3, a file encryption unnecessary command is issued (# 36), and this attached mail is immediately sent to the destination. Transferred (# 36).

メールサーバ3を介して第1の端末1aから添付メールを受信した第2の端末1bにおいて(#40)、その添付ファイルに対して、「保存」コマンドや「開く」コマンドによる操作が要求されると(#41)、要求されたコマンド操作の対象添付ファイルが暗号化されているかどうかのチェックが行われる(#42)。添付ファイルがメールサーバ3によって暗号化されていると、その操作コマンドの実行を一時停止して、操作イベント情報作成部15がそのコマンド操作に基づく添付ファイル操作イベント情報を生成する(#43)。生成された添付ファイル操作イベント情報はメールサーバ3に送出される(#44)。   In the second terminal 1b that has received the attached mail from the first terminal 1a via the mail server 3 (# 40), an operation by the “save” command or “open” command is requested for the attached file. (# 41), it is checked whether the requested attached file for command operation is encrypted (# 42). If the attached file is encrypted by the mail server 3, the execution of the operation command is temporarily stopped, and the operation event information creating unit 15 generates attached file operation event information based on the command operation (# 43). The generated attached file operation event information is sent to the mail server 3 (# 44).

第2の端末1bから添付ファイル操作イベント情報を受け取ったメールサーバ3は、その操作イベント情報解析部44で添付ファイル操作イベント情報を解析して、そこから必要なデータ、送信日時、送信元メールアドレス、送信先メールアドレスを読み出す(#50)。さらに、操作イベント情報解析部44は、付加的に、読み出された送信先メールアドレスに基づいてユーザ管理テーブル46から引き出された送信先のMACアドレスと、ネットワークを通じて送られてきた添付ファイル操作イベント情報のパケットから送信元のMACアドレスとの照合チェックを行う(#51)。この照合チェックに外れた場合、受け取った添付ファイル操作イベント情報が無効であるとして、以後の処理を行わない。この照合チェックが成功した場合、受け取った添付ファイル操作イベント情報が有効として、読み出された送信日時と送信元MACアドレス(又はメールアドレス)と送信先MACアドレス(又はメールアドレス)を検索キーとして暗号鍵抽出部48が暗号鍵を抽出する(#52)。抽出された暗号鍵は、第2の端末1bに添付ファイル復号化のため送出される(#53)。   The mail server 3 that has received the attached file operation event information from the second terminal 1b analyzes the attached file operation event information by the operation event information analysis unit 44, and from there, the necessary data, transmission date and time, transmission source mail address The destination mail address is read out (# 50). Further, the operation event information analysis unit 44 additionally receives the MAC address of the transmission destination extracted from the user management table 46 based on the read transmission destination mail address and the attached file operation event transmitted through the network. A collation check is performed with the MAC address of the transmission source from the information packet (# 51). If the verification check is not satisfied, it is determined that the received attachment operation event information is invalid, and the subsequent processing is not performed. If the verification check is successful, the received attachment operation event information is valid, and the read transmission date and time, the source MAC address (or mail address), and the destination MAC address (or mail address) are encrypted as search keys. The key extraction unit 48 extracts the encryption key (# 52). The extracted encryption key is sent to the second terminal 1b for decrypting the attached file (# 53).

メールサーバ3から暗号鍵を受け取った第2の端末1bは、受け取った暗号鍵を用いてその復号化部14で添付ファイルの復号化を行う(#60)。添付ファイルの暗号化が終了すると、一時停止されていた操作コマンドの実行が行われる(#61)。なお、ステップ42で、添付ファイルがメールサーバ3によって暗号化されていないと判定された場合は、直ちに要求されたファイル操作コマンドの実行が行われる(#61)。   The second terminal 1b that has received the encryption key from the mail server 3 uses the received encryption key to decrypt the attached file with the decryption unit 14 (# 60). When the encryption of the attached file ends, the operation command that has been paused is executed (# 61). When it is determined in step 42 that the attached file is not encrypted by the mail server 3, the requested file operation command is immediately executed (# 61).

上述した実施の形態では、本発明による暗号管理技術は、電子メールに添付ファイルに対して暗号化されていたが、この暗号化されるファイルは、広義に解釈されるべきであり、電子メール本体に組み込まれたデータ部分や電子メール本体と別個に伝送されるデータとしてのファイルなど、種々の形態のものが含めることが可能である。   In the above-described embodiment, the encryption management technique according to the present invention is encrypted with respect to the attached file to the e-mail, but this encrypted file should be interpreted in a broad sense, and the e-mail body It is possible to include various types of data such as a data portion incorporated in the file or a file as data transmitted separately from the electronic mail main body.

本発明による添付メールの暗号化と復号化を管理する技術の基本原理を説明する模式図Schematic diagram illustrating the basic principle of the technique for managing encryption and decryption of attached mail according to the present invention 添付メールから属性情報と送信元識別情報と送信先識別情報とを読み出す一例を示す説明図Explanatory drawing which shows an example which reads attribute information, transmission origin identification information, and transmission destination identification information from an attached mail ユーザ管理テーブルの一例を模式的に示す模式図Schematic diagram schematically showing an example of the user management table 暗号鍵の記録フォーマットを模式的に示す模式図Schematic diagram schematically showing the recording format of the encryption key 添付ファイル操作イベント情報の一例を模式的に示す模式図Schematic diagram schematically showing an example of attached file operation event information 本発明によるメールサーバとクライアントにおける機能ブロック図Functional block diagram of mail server and client according to the present invention 添付ファイルの暗号化と復号化の流れを示すフローチャートFlow chart showing the flow of encryption and decryption of attached files

符号の説明Explanation of symbols

1:端末
1a:第1の端末
1b:第2の端末
2:ネットワーク
3:メールサーバ
11:メール作成部
12:メール受信部
13:メール送信部
14:復号化部
15:操作イベント情報生成部
32:メール転送部
41:識別情報読取部
42:暗号鍵生成部
43:暗号化部
44:操作イベント情報解析部
45:暗号鍵送出部
46:ユーザ管理テーブル
47:暗号鍵記録部
48:暗号鍵抽出部
49:暗号化判定部

1: terminal 1a: first terminal 1b: second terminal 2: network 3: mail server 11: mail creation unit 12: mail reception unit 13: mail transmission unit 14: decryption unit 15: operation event information generation unit 32 : Mail transfer unit 41: identification information reading unit 42: encryption key generation unit 43: encryption unit 44: operation event information analysis unit 45: encryption key sending unit 46: user management table 47: encryption key recording unit 48: encryption key extraction Unit 49: Encryption determination unit

Claims (11)

送信元としての第1の端末から受けとった電子メールに含まれる添付ファイルを暗号化するための新規の暗号鍵を生成するステップと、前記生成された暗号鍵を前記電子メールの属性情報又は送信元識別情報又は送信先識別情報あるいはそれらの組み合わせに基づくデータを検索キーとして記録するステップと、前記生成された暗号鍵で前記添付ファイルを暗号化するステップと、暗号化された前記添付ファイルを含む電子メールを送信するステップと、前記電子メールの送信先としての第2の端末から受け取った前記添付ファイルに対する操作に関する添付ファイル操作イベント情報から引き出された情報に基づいて作成された前記検索キーを用いて前記暗号化された添付ファイルを復号するための暗号鍵を抽出するステップと、前記抽出された暗号鍵を前記第2の端末へ送るステップとからなる添付ファイル暗号化方法。   A step of generating a new encryption key for encrypting an attached file included in the electronic mail received from the first terminal as the transmission source, and the generated encryption key using the attribute information of the electronic mail or the transmission source Recording data based on identification information or transmission destination identification information or a combination thereof as a search key, encrypting the attached file with the generated encryption key, and an electronic including the encrypted attached file Using the search key created based on information extracted from the attached file operation event information related to the operation on the attached file received from the second terminal as the e-mail transmission destination; Extracting an encryption key for decrypting the encrypted attachment; and the extraction Attachment encryption method comprising the step of sending the encryption key to the second terminal. 前記添付ファイルを暗号化するための暗号鍵は前記属性情報又は送信元識別情報又は送信先識別情報あるいはそれらの組み合わせに基づいて生成されることを特徴とする請求項1に記載の添付ファイル暗号化方法。   2. The attachment file encryption according to claim 1, wherein an encryption key for encrypting the attachment file is generated based on the attribute information, the transmission source identification information, the transmission destination identification information, or a combination thereof. Method. 前記電子メールの送信元識別情報には、前記送信元のメールアドレス又は前記第1の端末のMACアドレスあるいはその両方が含まれており、前記属性情報には前記電子メールの送信日時が含まれており、前記電子メールの送信先識別情報には、前記送信先のメールアドレス又は前記第2の端末のMACアドレスあるいはその両方が含まれていることを特徴とする請求項1又は2に記載の添付ファイル暗号化方法。   The sender identification information of the electronic mail includes the mail address of the sender, the MAC address of the first terminal, or both, and the attribute information includes the transmission date and time of the electronic mail. The attachment according to claim 1 or 2, wherein the transmission destination identification information of the electronic mail includes the mail address of the transmission destination and / or the MAC address of the second terminal. File encryption method. 前記添付ファイル操作イベントには、前記電子メールの送信日時、及び前記送信元のメールアドレス又は前記第1の端末のMACアドレスあるいはその両方、及び、前記送信先のメールアドレス又は前記第2の端末のMACアドレスあるいはその両方が含まれている請求項1から3のいずれか一項に記載の添付ファイル暗号化方法。   The attached file operation event includes the transmission date and time of the e-mail, the e-mail address of the transmission source and / or the MAC address of the first terminal, and the e-mail address of the transmission destination or the second terminal. The attachment file encryption method according to any one of claims 1 to 3, wherein the MAC address or both are included. 前記暗号鍵は、前記送信元のメールアドレス又は前記第1の端末のMACアドレスあるいはその両方、及び前記電子メールの送信日時を検索キーとして検索可能に記録されることを特徴とする請求項3に記載の添付ファイル暗号化方法。   4. The encryption key is recorded so as to be searchable by using a transmission key of the transmission source and / or a MAC address of the first terminal, and a transmission date and time of the electronic mail as a search key. The attached file encryption method described. 送信元と送信先との組み合わせに応じて引き出される暗号化禁止情報に基づいて前記添付ファイルの暗号化が禁止されることを特徴とする請求項1から5のいずれか一項に記載の添付ファイル暗号化方法。   The attached file according to any one of claims 1 to 5, wherein encryption of the attached file is prohibited based on encryption prohibition information extracted according to a combination of a transmission source and a transmission destination. Encryption method. 送信元としての第1の端末から受けとった電子メールに含まれる添付ファイルを暗号化するための新規の暗号鍵を生成する機能と、前記生成された暗号鍵を前記電子メールの属性情報又は送信元識別情報又は送信先識別情報あるいはそれらの組み合わせに基づくデータを検索キーとして記録する機能と、前記生成された暗号鍵で前記添付ファイルを暗号化する機能と、暗号化された前記添付ファイルを含む電子メールを送信する機能と、前記電子メールの送信先としての第2の端末から受け取った前記添付ファイルに対する操作に関する添付ファイル操作イベントから引き出される情報に基づいて作成された前記検索キーを用いて前記暗号化された添付ファイルを復号するための暗号鍵を抽出する機能と、前記抽出された暗号鍵を前記第2の端末へ送る機能とをコンピュータに実現させる添付ファイル暗号化プログラム。   A function for generating a new encryption key for encrypting an attached file included in the electronic mail received from the first terminal as the transmission source, and the generated encryption key using the attribute information or the transmission source of the electronic mail A function for recording data based on identification information or destination identification information or a combination thereof as a search key, a function for encrypting the attached file with the generated encryption key, and an electronic device including the encrypted attached file The cipher using the search key created based on a function for transmitting mail and information derived from an attached file operation event related to an operation on the attached file received from a second terminal as a destination of the electronic mail A function of extracting an encryption key for decrypting the attached file, and extracting the extracted encryption key into the second The attached file encryption program for realizing a function to send to the end of the computer. 送信元としての第1の端末から受けとった電子メールに含まれる添付ファイルを暗号化するための新規の暗号鍵を生成する暗号鍵生成部と、前記生成された暗号鍵を前記電子メールの属性情報又は送信元識別情報又は送信先識別情報あるいはそれらの組み合わせに基づくデータを検索キーとして記録する暗号鍵記録部と、前記生成された暗号鍵で前記添付ファイルを暗号化する暗号化部と、暗号化された前記添付ファイルを含む電子メールを送信するメール転送部と、前記電子メールの送信先としての第2の端末から受け取った前記添付ファイルに対する操作に関する添付ファイル操作イベントから引き出される情報に基づいて作成された前記検索キーを用いて前記暗号化された添付ファイルを復号するための暗号鍵を抽出する暗号鍵抽出部と、前記抽出された暗号鍵を前記第2の端末へ送る暗号鍵送出部とからなる添付ファイル暗号化メールサーバ。   An encryption key generating unit for generating a new encryption key for encrypting an attached file included in the e-mail received from the first terminal as a transmission source, and the generated encryption key for the attribute information of the e-mail Or an encryption key recording unit that records data based on transmission source identification information or transmission destination identification information or a combination thereof as a search key, an encryption unit that encrypts the attached file with the generated encryption key, and encryption Created on the basis of information drawn from an attached file operation event relating to an operation on the attached file received from a second terminal as a destination of the e-mail Key extraction unit for extracting an encryption key for decrypting the encrypted attachment using the search key Attachments encrypted electronic mail server comprising the encryption key sending unit for sending a cryptographic key which has been extracted into the second terminal. 受け取った電子メールに含まれる添付ファイルを暗号化するために生成された暗号鍵を用いて前記添付ファイルを暗号化して宛先メールアドレスに転送する添付ファイル暗号化メールサーバを通じてメール交換する端末のための添付ファイル暗号化方法において、
暗号化された前記添付ファイルを含む電子メールを受信するステップと、前記添付ファイルに対する操作に関する添付ファイル操作イベントを前記添付ファイル暗号化メールサーバに送出するステップと、前記添付ファイル暗号化メールサーバで前記添付ファイル操作イベントから引き出される情報に基づいて作成された前記検索キーを用いて抽出された前記暗号化された添付ファイルを復号するための暗号鍵を受け取るステップと、前記暗号鍵を用いて前記暗号化された添付ファイルを復号するステップとからなる添付ファイル暗号化方法。
For a terminal that exchanges mail through an attached file encryption mail server that encrypts the attached file using an encryption key generated for encrypting the attached file included in the received e-mail and forwards it to a destination e-mail address In the attachment encryption method,
Receiving an encrypted email including the attached file; sending an attached file operation event related to an operation on the attached file to the attached file encrypted mail server; and Receiving an encryption key for decrypting the encrypted attachment extracted using the search key created based on information derived from the attachment operation event; and using the encryption key to encrypt the encryption A method for encrypting an attached file, comprising: decrypting the attached file.
受け取った電子メールに含まれる添付ファイルを暗号化するために生成された暗号鍵を用いて前記添付ファイルを暗号化して宛先メールアドレスに転送する添付ファイル暗号化メールサーバを通じてメール交換する端末のための添付ファイル暗号化プログラムにおいて、
暗号化された前記添付ファイルを含む電子メールを受信する機能と、前記添付ファイルに対する操作に関する添付ファイル操作イベントを前記添付ファイル暗号化メールサーバに送出する機能と、前記添付ファイル暗号化メールサーバで前記添付ファイル操作イベントから引き出される情報に基づいて作成された前記検索キーを用いて抽出された前記暗号化された添付ファイルを復号するための暗号鍵を受け取る機能と、前記暗号鍵を用いて前記暗号化された添付ファイルを復号する機能とをコンピュータに実現させる添付ファイル暗号化プログラム。
For a terminal that exchanges mail through an attached file encryption mail server that encrypts the attached file using an encryption key generated for encrypting the attached file included in the received e-mail and forwards it to a destination e-mail address In the attached file encryption program,
A function of receiving an electronic mail including the encrypted attached file, a function of sending an attached file operation event related to an operation on the attached file to the attached file encrypted mail server, and the attached file encrypted mail server A function of receiving an encryption key for decrypting the encrypted attached file extracted using the search key created based on information extracted from an attachment operation event; and the encryption using the encryption key Attached file encryption program for causing a computer to realize the function of decrypting the attached file.
受け取った電子メールに含まれる添付ファイルを暗号化するために生成された暗号鍵を用いて前記添付ファイルを暗号化して宛先メールアドレスに転送する添付ファイル暗号化メールサーバを通じてメール交換する端末のための添付ファイル暗号化モジュールにおいて、
暗号化された前記添付ファイルを含む電子メールを受信するメール受信部と、前記添付ファイルに対する操作に関する添付ファイル操作イベントを前記添付ファイル暗号化メールサーバに送出する添付ファイル操作イベント送出部と、前記添付ファイル暗号化メールサーバで前記添付ファイル操作イベントから引き出される情報に基づいて作成された前記検索キーを用いて抽出された前記暗号化された添付ファイルを復号するための暗号鍵を受け取るとともにこの暗号鍵を用いて前記暗号化された添付ファイルを復号する復号化部とを備えた添付ファイル暗号化モジュール。
For a terminal that exchanges mail through an attached file encryption mail server that encrypts the attached file using an encryption key generated for encrypting the attached file included in the received e-mail and forwards it to a destination e-mail address In the attachment encryption module,
A mail receiving unit for receiving an electronic mail including the encrypted attached file, an attached file operation event sending unit for sending an attached file operation event related to an operation on the attached file to the attached file encrypted mail server, and the attached A file encryption mail server receives an encryption key for decrypting the encrypted attachment file extracted using the search key created based on information extracted from the attachment file operation event, and the encryption key An attachment file encryption module comprising: a decryption unit for decrypting the encrypted attachment file using
JP2007057200A 2007-03-07 2007-03-07 Attached file encryption method and mail server implementing the same method Withdrawn JP2008219742A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007057200A JP2008219742A (en) 2007-03-07 2007-03-07 Attached file encryption method and mail server implementing the same method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007057200A JP2008219742A (en) 2007-03-07 2007-03-07 Attached file encryption method and mail server implementing the same method

Publications (1)

Publication Number Publication Date
JP2008219742A true JP2008219742A (en) 2008-09-18

Family

ID=39839200

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007057200A Withdrawn JP2008219742A (en) 2007-03-07 2007-03-07 Attached file encryption method and mail server implementing the same method

Country Status (1)

Country Link
JP (1) JP2008219742A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009278269A (en) * 2008-05-13 2009-11-26 Fujitsu Broad Solution & Consulting Inc E-mail relay device, e-mail relay program, and e-mail relay method
JP2011071615A (en) * 2009-09-24 2011-04-07 Fujifilm Corp Device for determining password of encrypted file of electronic mail and electronic mail server, and operation control method for them
JP2018056745A (en) * 2016-09-28 2018-04-05 日本電気株式会社 Mail transfer method, mail transfer device and mail transfer program
WO2018168723A1 (en) * 2017-03-17 2018-09-20 渡辺浩志 Technology for authenticating device on network
KR20190097555A (en) * 2018-02-12 2019-08-21 국방과학연구소 Method and apparatus for e-mail service
KR20190097573A (en) * 2018-02-12 2019-08-21 국방과학연구소 Method and apparatus for e-mail service

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009278269A (en) * 2008-05-13 2009-11-26 Fujitsu Broad Solution & Consulting Inc E-mail relay device, e-mail relay program, and e-mail relay method
JP2011071615A (en) * 2009-09-24 2011-04-07 Fujifilm Corp Device for determining password of encrypted file of electronic mail and electronic mail server, and operation control method for them
JP2018056745A (en) * 2016-09-28 2018-04-05 日本電気株式会社 Mail transfer method, mail transfer device and mail transfer program
WO2018168723A1 (en) * 2017-03-17 2018-09-20 渡辺浩志 Technology for authenticating device on network
KR20190097555A (en) * 2018-02-12 2019-08-21 국방과학연구소 Method and apparatus for e-mail service
KR20190097573A (en) * 2018-02-12 2019-08-21 국방과학연구소 Method and apparatus for e-mail service
KR102136239B1 (en) * 2018-02-12 2020-07-21 국방과학연구소 Method and apparatus for e-mail service
KR102136243B1 (en) * 2018-02-12 2020-07-21 국방과학연구소 Method and apparatus for e-mail service

Similar Documents

Publication Publication Date Title
US11647007B2 (en) Systems and methods for smartkey information management
US9825925B2 (en) Method and apparatus for securing sensitive data in a cloud storage system
US7353393B2 (en) Authentication receipt
KR100753932B1 (en) contents encryption method, system and method for providing contents through network using the encryption method
US8473740B2 (en) Method and system for secured management of online XML document services through structure-preserving asymmetric encryption
KR101387600B1 (en) Electronic file sending method
US8369521B2 (en) Smart card based encryption key and password generation and management
JP5000658B2 (en) Processing of protective electronic communication
US20090271627A1 (en) Secure Data Transmission
CN104662870A (en) Data security management system
JPWO2012053649A1 (en) Access restriction device, access restriction program, and access restriction method
US20080044023A1 (en) Secure Data Transmission
JP2002057660A (en) System and method for using role certificate as signature, digital seal, and digital signature in coding
JPH11338780A (en) Method and device for acknowledging and safely storing electronic document
JP4755737B2 (en) Portable storage medium encryption system, data carrying method using the system, and portable storage medium
JP2008219742A (en) Attached file encryption method and mail server implementing the same method
JP3727819B2 (en) Database sharing system
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
JP4000183B1 (en) File encryption management system and method for implementing the system
Foltz et al. Simplified key management for digital access control of information objects
KR101485968B1 (en) Method for accessing to encoded files
JP4562200B2 (en) Cryptographic management apparatus, cryptographic management method and cryptographic management program in the apparatus
JP4140617B2 (en) Authentication system using authentication recording medium and method of creating authentication recording medium
KR101467402B1 (en) Method for managing fax data received through network and apparatus using the same
CN100369405C (en) Authentication receipt

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20110323