JP2008219742A - Attached file encryption method and mail server implementing the same method - Google Patents
Attached file encryption method and mail server implementing the same method Download PDFInfo
- Publication number
- JP2008219742A JP2008219742A JP2007057200A JP2007057200A JP2008219742A JP 2008219742 A JP2008219742 A JP 2008219742A JP 2007057200 A JP2007057200 A JP 2007057200A JP 2007057200 A JP2007057200 A JP 2007057200A JP 2008219742 A JP2008219742 A JP 2008219742A
- Authority
- JP
- Japan
- Prior art keywords
- attached file
- encryption
- encryption key
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、電子メールに添付されたファイルを暗号化するとともに、この暗号化されたファイルを適切に復号化する技術に関する。 The present invention relates to a technique for encrypting a file attached to an e-mail and appropriately decrypting the encrypted file .
電子メールに添付されたファイルを正式なメール送信先以外のユーザに閲覧されることを避けるために、添付ファイルを暗号化することは従来から行われている。例えば、電子メールの送信元や送信先となるメールアドレスに親展IDを設定しておき、秘密にしたいファイルは親展IDによって暗号化してから電子メールに添付して送信し、このファイルを受け取った受信側は親展IDで復号化する技術が知られている(例えば、特許文献1参照)。この技術では、予め、メールアドレスに親展IDを設定しておく必要があり、関係する全ての端末がメールアドレスに関連付けられた親展IDのテーブルを持つ必要がある。また、特定のメールアドレスと暗号鍵としての親展IDの関係が固定しているので、暗号鍵が見破られる可能性が高く、セキュリティ上の問題がある。 In order to avoid a file attached to an electronic mail being viewed by a user other than the official mail transmission destination, it has been conventionally performed to encrypt the attached file. For example, a confidential ID is set for the email address that is the source or destination of an email, and the file that you want to keep secret is encrypted with the confidential ID, then sent attached to the email, and this file is received On the side, a technique of decoding with a confidential ID is known (for example, see Patent Document 1). In this technique, it is necessary to set a confidential ID in advance in the mail address, and all the related terminals need to have a confidential ID table associated with the mail address. Further, since the relationship between the specific mail address and the confidential ID as the encryption key is fixed, there is a high possibility that the encryption key is overlooked and there is a security problem.
ユーザメールアドレス別に管理している暗号鍵によって暗号化した添付ファイル(宝くじ)を多数のユーザ移動端末に送信する管理サーバが備えられ、店舗に出向いたユーザがユーザ移動端末から添付ファイルを店舗端末に転送すると、店舗端末が管理サーバから読み出した暗号鍵を用いて、宝くじとしての添付ファイルを復号化してプリントアウトすることで、消費者を店舗に引き寄せることに貢献する通信システムが知られている(例えば、特許文献2参照)。この通信システムでは、添付ファイルを受け取ったユーザは、その復号化のために複合化用の暗号鍵を与えてくれる端末まで出向かなければならず、一般的なメールシステムに適用するのは不便である。 There is provided a management server for transmitting attachment files (lottery tickets) encrypted with encryption keys managed by user email addresses to a large number of user mobile terminals, and a user who goes to the store sends the attachment file from the user mobile terminal to the store terminal. A communication system that contributes to attracting consumers to a store by decrypting and printing out an attached file as a lottery ticket using the encryption key read from the management server by the store terminal is known. For example, see Patent Document 2). In this communication system, a user who receives an attached file must go to a terminal that gives a decryption encryption key for decryption, and is inconvenient to apply to a general mail system. is there.
また、送信元ユーザが電子メールにファイルを添付する際、このファイルを送信先ユーザに対応付けられているパスワードを用いてファイルを暗号化し、この添付ファイル付き電子メールを受け取った受信先ユーザは、パスワードを復号鍵として添付ファイルを復号するファイル暗号化技術も知られている。この技術では、ユーザIDにリンクされたパスワードはユーザ管理テーブルに登録されている(例えば、特許文献3参照)。ここでも、予めユーザIDとパスワード(暗号鍵)をあらかじめ登録しておく必要があり、頻繁にパスワード(暗号鍵)を変更することは実用上困難であり、暗号鍵が見破られる可能性が高くなる。また、送信先ユーザがパスワードを忘れると、添付ファイルの復号が不可能となる。 In addition, when the sender user attaches a file to the email, the recipient user who received the email with the attached file encrypts the file using a password associated with the recipient user, A file encryption technique for decrypting an attached file using a password as a decryption key is also known. In this technique, a password linked to a user ID is registered in a user management table (see, for example, Patent Document 3). Again, it is necessary to register the user ID and password (encryption key) in advance, and it is practically difficult to change the password (encryption key) frequently, and there is a high possibility that the encryption key will be overlooked. . In addition, the destination user If you forget the password, the decoding of the attached file becomes impossible.
上記実状に鑑み、本発明の課題は、電子メールの送信側及びや受信側に負担をかけずに、また、予め暗号鍵を登録しておく必要なしに、電子メールに含まれるファイルが暗号化され、正規の受信側で確実にそのファイルが復号される添付ファイル暗号化技術を提供することである。 In view of the above situation, an object of the present invention is to encrypt a file included in an e-mail without burdening the e-mail sending side and / or receiving side and without having to register an encryption key in advance. And providing an attached file encryption technique in which the file is surely decrypted by a legitimate receiver.
上記課題を解決するための、本発明による添付ファイル暗号化方法は、送信元としての第1の端末から受けとった電子メールに含まれる添付ファイルを暗号化するための新規の暗号鍵を生成するステップと、前記生成された暗号鍵を前記電子メールの属性情報又は送信元識別情報又は送信先識別情報あるいはそれらの組み合わせに基づくデータを検索キーとして記録するステップと、前記生成された暗号鍵で前記添付ファイルを暗号化するステップと、暗号化された前記添付ファイルを含む電子メールを送信するステップと、前記電子メールの送信先としての第2の端末から受け取った前記添付ファイルに対する操作に関する添付ファイル操作イベント情報から引き出される情報に基づいて作成された前記検索キーを用いて前記暗号化された添付ファイルを復号するための暗号鍵を抽出するステップと、前記抽出された暗号鍵を前記第2の端末へ送るステップとからなる。 An attached file encryption method according to the present invention for solving the above-described problem is a step of generating a new encryption key for encrypting an attached file included in an e-mail received from a first terminal as a transmission source. Recording the generated encryption key as attribute information, transmission source identification information, transmission destination identification information, or a combination thereof, as a search key, and attaching the generated encryption key with the generated encryption key A step of encrypting a file, a step of transmitting an e-mail including the encrypted attachment file, and an attachment operation event relating to an operation on the attachment file received from a second terminal as a transmission destination of the e-mail The encrypted using the search key created based on information derived from information Extracting an encryption key for decrypting the biasing file, and a step of sending a cryptographic key which has been extracted into the second terminal.
この方法では、メールサーバが、端末側(第1の端末)からファイルを含む電子メールを受け取ると、その添付ファイルを暗号化するための新規の暗号鍵を生成し、添付ファイルを暗号化してから、その電子メールの送信先に転送する。同時に、生成された暗号鍵は、後に確実に読み出されるように、当該電子メールの属性情報又は送信元識別情報又は送信先識別情報あるいはそれらの組み合わせに基づくデータを検索キーとしてハードディスクなどのデータ格納部に記録される。この電子メールを受け取った送信先として端末側(第2の端末)において、その添付ファイルを開くために復号しようとすると、そのことを示す添付ファイル操作イベント情報が送信元のメールサーバに送出される。この添付ファイル操作イベント情報には電子メールの属性情報と送信元識別情報と送信先識別情報が記述されているので、当該メールサーバ側では、添付ファイル操作イベントから引き出された属性情報と送信元識別情報と送信先識別情報を検索キーとして添付ファイルを復号するための暗号鍵を抽出して、端末側(第2の端末)に送る。端末側(第2の端末)では、受け取った暗号鍵を用いて添付ファイルが復号され、閲覧可能となる。従って、この添付ファイル暗号化方法では、添付ファイルに対する暗号化は、メールサーバ側で添付ファイルを含む電子メールを受け取る毎に生成される暗号鍵を用いて行われ、さらに、この添付ファイルを受け取った端末側からのリクエストに基づいてその暗号鍵を抽出して送出するので、暗号鍵の管理はメールサーバ側に委ねることができる。しかも同じ暗号鍵が用いられることが避けられるので、暗号鍵が見破られる可能性も少なく、セキュリティも向上する。特に、処理対象となる電子メールの属性情報又は送信元識別情報又は送信先識別情報あるいはそれらの組み合わせに基づくデータを検索キーとして暗号鍵が記録されるので、信頼性の高い暗号鍵の検索抽出が可能となり、第三者に暗号鍵が渡される可能性も低い。 In this method, when the mail server receives an e-mail including a file from the terminal side (first terminal), the mail server generates a new encryption key for encrypting the attached file and encrypts the attached file. , Forward to that email destination. At the same time, a data storage unit such as a hard disk using the data based on the attribute information, transmission source identification information, transmission destination identification information, or a combination thereof as a search key so that the generated encryption key is surely read later To be recorded. When the terminal side (second terminal) as the transmission destination receiving this e-mail attempts to decrypt the attached file, the attached file operation event information indicating that is sent to the mail server of the transmission source. . Since the attribute information, sender identification information, and destination identification information of the e-mail are described in the attached file operation event information, the attribute information extracted from the attached file operation event and the sender identification are described on the mail server side. Using the information and destination identification information as a search key, an encryption key for decrypting the attached file is extracted and sent to the terminal side (second terminal). On the terminal side (second terminal), the attached file is decrypted using the received encryption key and can be viewed. Therefore, in this attachment file encryption method, the attachment file is encrypted using an encryption key generated every time an e-mail including the attachment file is received on the mail server side, and this attachment file is received. Since the encryption key is extracted and transmitted based on the request from the terminal side, the management of the encryption key can be entrusted to the mail server side. In addition, since it is possible to avoid using the same encryption key, there is little possibility that the encryption key is overlooked and security is improved. In particular, since an encryption key is recorded using data based on attribute information, transmission source identification information, transmission destination identification information, or a combination thereof as the search key, the highly reliable search and extraction of the encryption key is possible. It becomes possible, and the possibility of passing the encryption key to a third party is low.
添付ファイルを暗号化するための新規の暗号鍵を生成するための、簡単な方法の1つは前記属性情報又は送信元識別情報又は送信先識別情報あるいはそれらの組み合わせに基づいて生成されることである。つまり、電子メール毎に異なる属性情報と送信元識別情報と送信先識別情報を暗号生成種として利用することで、当該電子メールにとってユニークな暗号鍵を生成することができる。 One simple method for generating a new encryption key for encrypting an attached file is generated based on the attribute information, transmission source identification information, transmission destination identification information, or a combination thereof. is there. That is, by using different attribute information, transmission source identification information, and transmission destination identification information for each email as encryption generation seeds, a unique encryption key for the email can be generated.
暗号鍵の生成種となるべきデータとしては属性情報と送信元識別情報や送信先識別情報に含まれる種々なものを対象とすることができるが、暗号鍵の唯一性を高めるためには、電子メールの送信日時及びユーザや端末の識別コード(ユーザIDやMACアドレスやメールアドレス)が好都合である。これにより、生成された暗号鍵を、前記送信元のメールアドレス又は前記第1の端末のMACアドレスあるいはその両方、及び前記電子メールの送信日時を検索キーとして検索可能に記録(格納)することが可能となり、格納されている暗号鍵のユニークな検索抽出が実現する。このような、検索キーを対象となる電子メールの正規の送信先端末からのみ受け取ることができることでセキュリティを高めるため、前記添付ファイル操作イベントには、前記電子メールの送信日時、及び前記送信元のメールアドレス又は前記第1の端末のMACアドレスあるいはその両方、及び、前記送信先のメールアドレス又は前記第2の端末のMACアドレスあるいはその両方が含まれるようにすると好都合である。 The data that should be the generation type of the encryption key can be various data included in the attribute information, the transmission source identification information, and the transmission destination identification information. In order to increase the uniqueness of the encryption key, The date and time of mail transmission and the identification code (user ID, MAC address or mail address) of the user or terminal are convenient . This ensures that the generated encryption key, MAC address or both of the sender of the email address or the first terminal, and searchable record (store) that as the e-mail retrieval key transmission date And a unique search and extraction of the stored encryption key is realized. In order to increase security by receiving the search key only from a regular destination terminal of the target email, the attachment operation event includes the transmission date and time of the email and the source Conveniently, a mail address and / or the MAC address of the first terminal and the destination mail address and / or the MAC address of the second terminal may be included.
なお、送信日時や送信元メールアドレスと送信先メールアドレスは、電子メールのヘッダから簡単に引き出すことができる。MACアドレスは、パケット通信における特定パケットから読み取ることが可能であるが、メールサーバ側に各ユーザのメールアドレスとMACアドレスをリンクして記録するテーブルを用意しておいてもよい。 The transmission date and time, the transmission source mail address and the transmission destination mail address can be easily extracted from the header of the electronic mail. The MAC address can be read from a specific packet in packet communication, but a table for linking and recording each user's mail address and MAC address may be prepared on the mail server side.
このような添付ファイル暗号化方法を、全ての添付ファイルに適用すると不都合な場合がある。特に、会社や役所などの特定の組織内で使用する場合、送信者の権限レベルというべきセキュリティレベルを考慮して、下位の者が上位の者に送るファイルには秘密保持を目的とした暗号化を施さないということが要求されるからである。そのため、送信元と送信先との組み合わせに応じて引き出される暗号化禁止情報に基づいて前記添付ファイルの暗号化が禁止されると好都合である。 It may be inconvenient if such an attachment file encryption method is applied to all attachment files. In particular, when used in a specific organization such as a company or a government office, considering the security level that should be the sender's authority level, the files sent by the lower party to the upper party are encrypted for the purpose of confidentiality. It is because it is required not to give. Therefore, Ru conveniently der the encryption of the attachment is prohibited on the basis of the encryption prohibition information derived in accordance with the combination of the feed Xinyuan and destination.
上述した添付ファイル暗号化方法を実施する、本発明によるメールサーバは、送信元としての第1の端末から受けとった電子メールに含まれる添付ファイルを暗号化するための新規の暗号鍵を生成する暗号鍵生成部と、前記生成された暗号鍵を前記電子メールの属性情報又は送信元識別情報又は送信先識別情報あるいはそれらの組み合わせに基づくデータを検索キーとして記録する暗号鍵記録部と、前記生成された暗号鍵で前記添付ファイルを暗号化する暗号化部と、暗号化された前記添付ファイルを含む電子メールを送信するメール転送部と、前記電子メールの送信先としての第2の端末から受け取った前記添付ファイルに対する操作に関する添付ファイル操作イベントから引き出される情報に基づいて作成された前記検索キーを用いて前記暗号化された添付ファイルを復号するための暗号鍵を抽出する暗号鍵抽出部と、前記抽出された暗号鍵を前記第2の端末へ送る暗号鍵送出部とを備えている。このように構成された添付ファイル暗号化メールサーバも、先の添付ファイル暗号化方法で述べられた作用効果を伴うものであり、上述した種々の付加的な特徴構成を備えることもできる。 The mail server according to the present invention that implements the above-described attachment file encryption method is an encryption that generates a new encryption key for encrypting an attachment file included in an e-mail received from a first terminal as a transmission source. A key generation unit, an encryption key recording unit that records the generated encryption key as data of search information based on attribute information, transmission source identification information, transmission destination identification information, or a combination thereof of the email. Received from an encryption unit that encrypts the attached file with an encryption key, a mail transfer unit that transmits an email including the encrypted attached file, and a second terminal that is the destination of the email Using the search key created based on information derived from an attachment operation event related to the operation on the attachment Includes an encryption key extraction unit for extracting an encryption key for decrypting the encrypted attached file, an encryption key sending unit for sending a cryptographic key which has been extracted into the second terminal. The attached file encrypted mail server configured in this way also has the operational effects described in the previous attached file encryption method, and can have various additional features described above.
また、本発明は、上述した添付ファイル暗号化方法をコンピュータによって実現させるための添付ファイル暗号化プログラムも権利範囲としている。 The present invention also includes an attached file encryption program for realizing the attached file encryption method described above by a computer.
上述した添付ファイル暗号化方法、添付ファイル暗号化メールサーバ、添付ファイル暗号化プログラムは、添付ファイル暗号化サーバ・クライアントシステムにおけるユーザ端末側に対置するサーバ側の技術を主題としたものである。しかしながら、本発明では、クライアント側の技術も対象としている。 The above-mentioned attachment file encryption method, attachment file encryption mail server, and attachment file encryption program are based on the technology on the server side facing the user terminal side in the attachment file encryption server / client system. However, the present invention also covers client-side technology.
つまり、受け取った電子メールに含まれる添付ファイルを暗号化するために生成された暗号鍵を用いて前記添付ファイルを暗号化して宛先メールアドレスに転送する添付ファイル暗号化メールサーバを通じてメール交換する端末のための添付ファイル暗号化方法において、上記課題を解決するため、本発明では、暗号化された前記添付ファイルを含む電子メールを受信するステップと、前記添付ファイルに対する操作に関する添付ファイル操作イベントを前記添付ファイル暗号化メールサーバに送出するステップと、前記添付ファイル暗号化メールサーバで前記添付ファイル操作イベントから引き出される情報に基づいて作成された前記検索キーを用いて抽出された前記暗号化された添付ファイルを復号するための暗号鍵を受け取るステップと、前記暗号鍵を用いて前記暗号化された添付ファイルを復号するステップとを含んでいる。また、そのような、端末側の添付ファイル暗号化方法をコンピュータに実現させる添付ファイル暗号化プログラムも提案されている。 That is, a terminal for exchanging mail through an attached file encryption mail server that encrypts the attached file using an encryption key generated for encrypting the attached file included in the received e-mail and transfers it to a destination mail address. In order to solve the above-described problem, in the attached file encryption method, the present invention includes a step of receiving an electronic mail including the encrypted attached file, and an attached file operation event related to an operation on the attached file. Sending to the file encryption mail server; and the encrypted attachment file extracted using the search key created based on the information extracted from the attachment file operation event in the attachment file encryption mail server Receiving an encryption key for decrypting , And a step of decoding the encrypted attached file using the encryption key. There has also been proposed an attached file encryption program for causing a computer to realize such an attached file encryption method on the terminal side.
このような、ユーザ端末側の技術、つまりクライアント側の技術としての添付ファイル暗号化方法、添付ファイル暗号化プログラムも、もちろん、先のサーバ側での添付ファイル暗号化方法で述べられた作用効果を伴うものであり、上述した種々の付加的な特徴構成を備えることもできる。 Such a user terminal side of the technology, i.e. attachment encryption method as client-side technology, attachments encrypted program is also, of course, advantageous effects mentioned in the accompanying file encryption method in the previous server-side It can also be provided with the various additional features described above.
電子メールに含まれるファイル(以下添付ファイルと称する)の暗号化と復号化を管理する、本発明による技術の基本原理を図1を用いて説明する。
図1には、クライアント側コンピュータとしての複数の端末1と、サーバ側のコンピュータとしてメールサーバ3がネットワーク(LANのような組織内のネットワークであってもよいし、インターネットのように開放された広域のネットワークであってもよい)2を通じて接続されている電子メールシステムが示されている。このメールサーバ3は、以下に詳しく説明するように、通常のメール処理機能以外に、端末間で行われる電子メール通信における添付ファイルに暗号化を施す暗号鍵を生成するとともにその暗号鍵を管理する機能を備えている。
The basic principle of the technique according to the present invention for managing encryption and decryption of a file (hereinafter referred to as an attached file) included in an e-mail will be described with reference to FIG.
In FIG. 1, a plurality of
第1の端末1aを所有しているユーザが、実装されているメーラーソフトを起動して、第2の端末1bを所有しているユーザ宛に、ファイルを添付した電子メール(以下添付メールと称する)を作成する(#01)。メーラーソフトの送信ボタンを操作すると、この添付メールは、第1端末1aのユーザが登録しているメールサーバ3に送られる(#02)。この添付メールを受け取ったメールサーバ3では、この添付メールの受け付け処理を通じて、この添付メールの属性情報と送信元識別情報と送信先識別情報を引き出す(#03)。添付メールの属性情報としてはこの添付メールの送信日時が挙げられ、送信元識別情報としては、送信元のメールアドレス、第1の端末のMACアドレスが挙げられ、送信先識別情報としては、送信先のメールアドレスや第2の端末のMACアドレスが挙げられる。なお、この送信日時なる用語は、メール送信イベント情報生成日時なども包括するように広義に解釈されるべきで、正式な送信日時コードのみならずそのようなコードに対応して決定されるコードも含まれるとする。図2に模式的に示されているように、第1の端末のMACアドレスは、パケット通信で用いられるパケットの内容を分析することにより得られるし、添付メールの送信日時、送信元のメールアドレス、送信先のメールアドレスは、添付メールのヘッダ部分から読み取ることができる。第2の端末のMACアドレスは、図3に示されるような、ユーザ管理テーブルにこのメールシステムを利用するユーザのユーザIDやメールアドレスにリンクされてそのMACアドレスが登録されている場合には、送信先のメールアドレスを用いて引き出すことができる。
The user who owns the
添付メールの送信日時や送信元メールアドレス、さらには送信先メールアドレス又は送信先MACアドレスに基づいて、つまり添付メールの属性情報と送信元識別情報と送信先識別情報を暗号生成種として新規の暗号鍵が生成される(#04)。生成された暗号鍵は、その際、暗号生成種と暗号鍵の関係は可逆的であってもよいし、非可逆的であってもよい。生成された暗号鍵は、図4で模式的に示すように、この添付メールを特定できるデータ、例えば、送信日時、送信元メールアドレス(又は送信元MACアドレス)、送信先メールアドレス(又は送信先のMACアドレス)などにリンクされた形で、つまりこれらを検索キーとして暗号鍵が検索抽出できる形で、ハードディスクなどの記憶媒体に記録される(#05)。同時に、この暗号鍵を用いて添付ファイルの暗号化が行われる(#06)。 Based on the transmission date and time of the attached mail, the sender mail address, and further the destination mail address or the destination MAC address, that is, the attached mail attribute information, the sender identification information, and the destination identification information are used as a new encryption code. A key is generated (# 04). At this time, the generated encryption key may be reversible or irreversible in the relationship between the encryption generation type and the encryption key. As schematically shown in FIG. 4, the generated encryption key is data that can identify this attached mail, for example, transmission date and time, transmission source mail address (or transmission source MAC address), transmission destination mail address (or transmission destination) MAC address), that is, in a form in which an encryption key can be searched and extracted using these as search keys, is recorded on a storage medium such as a hard disk (# 05). At the same time, the attached file is encrypted using this encryption key (# 06).
暗号化された添付メールは、宛先であるユーザが登録しているメールサーバ3を介して(送信者と受信者が同じメールサーバに登録している場合は直接に)(#07)、最終的に第2の端末1bによって受け取られる(#08)。
The encrypted attached mail is sent via the
この添付メールを第2の端末1bで受け取ったユーザが暗号化添付ファイルを開こうとした場合、添付ファイル操作イベント情報が生成され(#09)、この暗号化添付ファイルを復号するための暗号鍵を記録しているメールサーバ3に送られる(#10)。この添付ファイル操作イベント情報は操作ログの一種であり、その一例が図5に示されているように、イベントID、イベント発生端末ID、添付メールの送信元メールアドレス(又は送信元MACアドレス)、添付メールの送信先メールアドレス(又は送信先のMACアドレス)、添付メールの送信日時や受信日時などが記述されている。
When the user who has received the attached mail at the
添付ファイル操作イベント情報を受け取ったメールサーバ3は、添付ファイル操作イベント情報に記述されているデータから、暗号化された添付ファイルを復号するための暗号鍵を検索抽出するための検索キーとして、例えば送信元アドレス(又は送信元MACアドレス)や送信先メールアドレス(又は送信先のMACアドレス)や添付メールの送信日時を読み出し、これを検索キーとして用いて所望の暗号鍵を検索して抽出する(#11)。抽出された暗号鍵は、添付ファイル操作イベント情報の発生元である第2の端末1bに送られる(#12)。
The
メールサーバ3から添付ファイル復号のための暗号鍵を受け取った第2の端末1bでは、開こうとしている添付ファイルに対してこの暗号鍵で復号化を行う(#13)。復号された添付ファイルは、適当なアプリケーションプログラムに引き渡され、閲覧や保存が可能となる(#14)。
Upon receiving the encryption key for decrypting the attached file from the
このメールサーバ3では、復号のための暗号鍵を抽出するためのキーワードとして、送信日時だけでなく、送信元や送信先のメールアドレス又はMACアドレスが用いられているので、これらが一致しないと復号のための暗号鍵が抽出されず、結果的に復号ができない。すなわち、仮に添付ファイル付きの電子メールが傍受され送信先でない端末で開こうとしても、送信先のメールアドレス又はMACアドレスが一致しなければ暗号鍵が入手できないのでセキュリティ対策となる。このように、暗号鍵を管理しているメールサーバ3において、添付ファイルの送信元と送信先をチェックすることで、不当な第三者の端末で添付ファイルが閲覧されることを防止することが本発明の重要な点である。
In this
なお、会社や役所などの組織内のメールシステムでは、送信者と受信者の関係により、添付ファイルに暗号を施したくないという要望がある。この場合は、送信元と送信先との組み合わせに応じて暗号化の可否を定義したテーブルをメールサーバに用意しておき、送信元と送信先との組み合わせに応じて引き出される暗号化禁止情報に基づいて添付ファイルの暗号化を禁止するように構成する。 Note that there is a demand in an email system in an organization such as a company or a government office that the attached file is not encrypted due to the relationship between the sender and the receiver. In this case, a table defining whether encryption is possible according to the combination of the transmission source and the transmission destination is prepared in the mail server, and the encryption prohibition information extracted according to the combination of the transmission source and the transmission destination is prepared. Based on this, the encryption of the attached file is prohibited.
上述した、暗号管理技術を採用した、具体的なシステム構成が図6に示されている。
まず、端末1のコンピュータ(第1の端末1aも第2の端末1bも同じである)には、ソフトウエア又はハードウエアあるいはその両方で、本発明に関係する機能として、メール作成部11、メール受信部12、メール送信部13、暗号化された添付ファイルをメールサーバ3から受け取ることが出来る暗号鍵を用いて復号する復号化部14、この端末1で行われる添付ファイル操作の内容を記述した添付ファイル操作イベント情報を生成する操作イベント情報生成部15、電子メールの送受信や操作イベント情報のメールサーバ3への送信とったネットワーク2に対するデータ伝送を行うネットワークインターフェース16などが構築されている。
A specific system configuration employing the above-described encryption management technique is shown in FIG.
First, in the computer of the terminal 1 (the
メール作成部11、メール受信部12、メール送信部13は、一般にメーラーソフトと呼ばれているアプリケーションを起動することにより構築される。メール作成部11では、別に用意されたファイルを電子メールに添付する機能を有する。添付メールの作成が完了すると、メーラーソフトの送信ボタンをクリックすることで、この添付メールはメールサーバ3に送られる。操作イベント情報生成部15は、添付ファイルに対して「保存」や「開く」などのコマンドを用いて操作しようとした際に、この添付ファイルを添付していた電子メールから読み出したデータをスクリプト化し、図5に例示されたような添付ファイル操作イベント情報として生成して、メールサーバ3に送るもので、復号化部14とともにメーラーソフトのヘルパーアプリケーションなどの形で実装するとよい。ファイル操作イベント情報を与えることにより暗号管理装置3から送られてくる添付ファイル復号化のための暗号鍵を用いて、復号化部14で復号された添付ファイルは、メーラーソフトにおいて入力された「保存」コマンドや「開く」コマンドに基づく処理が実行される。
The
メールサーバ3には、ソフトウエア又はハードウエアあるいはその両方で、メールサーバ本来の機能である電子メールを受け付けるメール受付部31、受け付けたメールを他のメールサーバ3又は直接端末1に転送するメール転送部32、ネットワーク2を介して端末1との間でデータ伝送を行うネットワークインターフェース33など以外に、本発明に関係する機能として、識別情報読取部41と、暗号鍵生成部42、暗号化部43、操作イベント情報解析部44、暗号鍵送出部45、ユーザ管理テーブル46、暗号鍵記録部47、暗号鍵抽出部48、暗号化判定部49などが挙げられる。
The
識別情報読取部41は、第1の端末(送信元)1aから受け付けた添付メールから添付メールの送信日時などの属性情報と、送信元のメールアドレス、第1の端末のMACアドレスなどの送信元識別情報と、送信先のメールアドレスや第2の端末のMACアドレスなどの送信先識別情報を読み取る。なお、ユーザ管理テーブル46にはメールアドレスとMACアドレスとを対比させたテーブルが登録されているので送信元のメールアドレスから送信元のMACアドレスや送信先のメールアドレスから送信先のMACアドレスを読み出すことが可能である。暗号鍵生成部42は、識別情報読取部41から与えられる添付メールの送信日時と送信先MACアドレス(又は送信先メールアドレス)を組み合わせたものを暗号生成種として暗号鍵を生成する。この暗号鍵は秘密鍵であり、秘密鍵を生成する公知の種々のアルゴリズムから適切なものを採用することができる。生成された暗号鍵は、送信日時と送信元MACアドレス(又は送信元メールアドレス)と送信先MACアドレス(又は送信先メールアドレス)とにリンクされた形で暗号鍵記録部47に記録される。同時に、暗号鍵は暗号化部43に与えられるので、この暗号鍵を用いて添付ファイルが暗号化される。添付ファイルが暗号化されると、添付メールはメール転送部32を通じて受け付けたメールを他のメールサーバ3又は直接端末1に送信される。
The identification
操作イベント情報解析部44は、第2の端末(送信先)1bから受け取った添付ファイル操作イベント情報から送信元アドレス(又は送信元MACアドレス)や送信先メールアドレス(又は送信先MACアドレス)や添付メールの送信日時を読み出し、暗号鍵抽出部48に与える。暗号鍵抽出部48は、送信元アドレス(又は送信元MACアドレス)や送信先メールアドレス(又は送信先MACアドレス)や添付メールの送信日時を検索キーとして暗号鍵記録部47に対して所望の暗号鍵を検索して抽出する。抽出された暗号鍵は暗号鍵送出部45を通じて第2の端末1bに送出される。なお、操作イベント情報解析部44は、送られてきた添付ファイル操作イベント情報の有効性をチェックするため、引き出された送信先のMACアドレスと、ネットワークを通じて送られてきた添付ファイル操作イベント情報のパケットから直接読み出された送信元のMACアドレスとを照合する機能ももつ。この2つのMACアドレスが異なっている場合、送られてきた添付ファイル操作イベント情報は不正であると判定される。
The operation event
暗号化判定部49は、ユーザ管理テーブル46に記録されている、送信元と送信先との組み合わせに応じた暗号化の可否が定義されている判定条件を用いて、受け取った添付メールに含まれているファイルに対して暗号化をすべきかどうかを決定する。例えば、添付メールの送信ユーザの権限レベルであるセキュリティレベルが当該電子メールの受信者のそれより低い場合には添付ファイルに対する暗号化不要コマンドを発行して、暗号鍵の生成と、添付ファイルの暗号化を禁止するようにしてもよい。
The
次に、図5のように構成された添付ファイル暗号化メールシステムにおける、添付メールの送信から受信までの流れを、図7のフローチャートを用いて説明する。
まず、第1の端末1aで第2の端末1bへの添付メールを送信するため、送信先アドレスなどを記入してメール本体を作成するなかで(#20)、添付すべきファイルを指定する(#21)。添付メールの作成が終了すると、送信コマンドをメール送信部13に与えつことで、添付メールがメールサーバ3に送られる(#22)。
Next, a flow from transmission to reception of an attached mail in the attached file encrypted mail system configured as shown in FIG. 5 will be described with reference to a flowchart of FIG.
First, in order to transmit an attached mail to the
メールサーバ3で添付メールが受け取られると(#30)、識別情報読取部41によって添付メールから、属性情報と送信元識別情報(添付メールの送信日時、送信元のメールアドレス、第1の端末のMACアドレスなど)と送信先識別情報(送信先のメールアドレスなど)が読み取られる(#31)。次いで、読み出された送信元メールアドレスのユーザと送信先メールアドレスを有するユーザの組み合わせから、ユーザ管理テーブル46に定義されているルールに基づき、送信しようとする添付メールの添付ファイルに対して暗号化を施すべきかどうかの暗号化判定を行う(#32)。添付ファイルの暗号化が選択された場合、送信先メールアドレスに基づいてユーザ管理テーブル33から引き出された送信先のMACアドレスと送信日時を組み合わせたものを暗号生成種として暗号鍵生成部32が暗号鍵を生成する(#33)。生成された暗号鍵は、送信日時と送信元MACアドレス(又は送信元メールアドレス)と送信先MACアドレス(又は送信先メールアドレス)とにリンクされた形で暗号鍵記録部47に記録される。同時に、暗号鍵を与えられた暗号化部43は、この暗号鍵を用いて添付ファイルを暗号化する(#35)。暗号化された添付ファイルを含む添付メールは送信先に転送される(#36)。なお、メールサーバ3におけるステップ#32での暗号化判定で添付ファイルの非暗号化が選択された場合、ファイル暗号化不要コマンドが発行されるので(#36)、この添付メールはただちに送信先に転送される(#36)。
When the attached mail is received by the mail server 3 (# 30), the attribute information and the transmission source identification information (the date and time of transmission of the attached mail, the mail address of the transmission source, the first terminal) MAC address and the like and destination identification information (e-mail address of the destination) are read (# 31). Next, based on the rules defined in the user management table 46, the attached file of the attached mail to be transmitted is encrypted based on the rules defined in the user management table 46 from the combination of the user having the read source mail address and the user having the destination mail address. Encryption determination is made as to whether or not to perform encryption (# 32). When encryption of the attached file is selected, the encryption
メールサーバ3を介して第1の端末1aから添付メールを受信した第2の端末1bにおいて(#40)、その添付ファイルに対して、「保存」コマンドや「開く」コマンドによる操作が要求されると(#41)、要求されたコマンド操作の対象添付ファイルが暗号化されているかどうかのチェックが行われる(#42)。添付ファイルがメールサーバ3によって暗号化されていると、その操作コマンドの実行を一時停止して、操作イベント情報作成部15がそのコマンド操作に基づく添付ファイル操作イベント情報を生成する(#43)。生成された添付ファイル操作イベント情報はメールサーバ3に送出される(#44)。
In the
第2の端末1bから添付ファイル操作イベント情報を受け取ったメールサーバ3は、その操作イベント情報解析部44で添付ファイル操作イベント情報を解析して、そこから必要なデータ、送信日時、送信元メールアドレス、送信先メールアドレスを読み出す(#50)。さらに、操作イベント情報解析部44は、付加的に、読み出された送信先メールアドレスに基づいてユーザ管理テーブル46から引き出された送信先のMACアドレスと、ネットワークを通じて送られてきた添付ファイル操作イベント情報のパケットから送信元のMACアドレスとの照合チェックを行う(#51)。この照合チェックに外れた場合、受け取った添付ファイル操作イベント情報が無効であるとして、以後の処理を行わない。この照合チェックが成功した場合、受け取った添付ファイル操作イベント情報が有効として、読み出された送信日時と送信元MACアドレス(又はメールアドレス)と送信先MACアドレス(又はメールアドレス)を検索キーとして暗号鍵抽出部48が暗号鍵を抽出する(#52)。抽出された暗号鍵は、第2の端末1bに添付ファイル復号化のため送出される(#53)。
The
メールサーバ3から暗号鍵を受け取った第2の端末1bは、受け取った暗号鍵を用いてその復号化部14で添付ファイルの復号化を行う(#60)。添付ファイルの暗号化が終了すると、一時停止されていた操作コマンドの実行が行われる(#61)。なお、ステップ42で、添付ファイルがメールサーバ3によって暗号化されていないと判定された場合は、直ちに要求されたファイル操作コマンドの実行が行われる(#61)。
The
上述した実施の形態では、本発明による暗号管理技術は、電子メールに添付ファイルに対して暗号化されていたが、この暗号化されるファイルは、広義に解釈されるべきであり、電子メール本体に組み込まれたデータ部分や電子メール本体と別個に伝送されるデータとしてのファイルなど、種々の形態のものが含めることが可能である。 In the above-described embodiment, the encryption management technique according to the present invention is encrypted with respect to the attached file to the e-mail, but this encrypted file should be interpreted in a broad sense, and the e-mail body It is possible to include various types of data such as a data portion incorporated in the file or a file as data transmitted separately from the electronic mail main body.
1:端末
1a:第1の端末
1b:第2の端末
2:ネットワーク
3:メールサーバ
11:メール作成部
12:メール受信部
13:メール送信部
14:復号化部
15:操作イベント情報生成部
32:メール転送部
41:識別情報読取部
42:暗号鍵生成部
43:暗号化部
44:操作イベント情報解析部
45:暗号鍵送出部
46:ユーザ管理テーブル
47:暗号鍵記録部
48:暗号鍵抽出部
49:暗号化判定部
1: terminal 1a:
Claims (11)
暗号化された前記添付ファイルを含む電子メールを受信するステップと、前記添付ファイルに対する操作に関する添付ファイル操作イベントを前記添付ファイル暗号化メールサーバに送出するステップと、前記添付ファイル暗号化メールサーバで前記添付ファイル操作イベントから引き出される情報に基づいて作成された前記検索キーを用いて抽出された前記暗号化された添付ファイルを復号するための暗号鍵を受け取るステップと、前記暗号鍵を用いて前記暗号化された添付ファイルを復号するステップとからなる添付ファイル暗号化方法。 For a terminal that exchanges mail through an attached file encryption mail server that encrypts the attached file using an encryption key generated for encrypting the attached file included in the received e-mail and forwards it to a destination e-mail address In the attachment encryption method,
Receiving an encrypted email including the attached file; sending an attached file operation event related to an operation on the attached file to the attached file encrypted mail server; and Receiving an encryption key for decrypting the encrypted attachment extracted using the search key created based on information derived from the attachment operation event; and using the encryption key to encrypt the encryption A method for encrypting an attached file, comprising: decrypting the attached file.
暗号化された前記添付ファイルを含む電子メールを受信する機能と、前記添付ファイルに対する操作に関する添付ファイル操作イベントを前記添付ファイル暗号化メールサーバに送出する機能と、前記添付ファイル暗号化メールサーバで前記添付ファイル操作イベントから引き出される情報に基づいて作成された前記検索キーを用いて抽出された前記暗号化された添付ファイルを復号するための暗号鍵を受け取る機能と、前記暗号鍵を用いて前記暗号化された添付ファイルを復号する機能とをコンピュータに実現させる添付ファイル暗号化プログラム。 For a terminal that exchanges mail through an attached file encryption mail server that encrypts the attached file using an encryption key generated for encrypting the attached file included in the received e-mail and forwards it to a destination e-mail address In the attached file encryption program,
A function of receiving an electronic mail including the encrypted attached file, a function of sending an attached file operation event related to an operation on the attached file to the attached file encrypted mail server, and the attached file encrypted mail server A function of receiving an encryption key for decrypting the encrypted attached file extracted using the search key created based on information extracted from an attachment operation event; and the encryption using the encryption key Attached file encryption program for causing a computer to realize the function of decrypting the attached file.
暗号化された前記添付ファイルを含む電子メールを受信するメール受信部と、前記添付ファイルに対する操作に関する添付ファイル操作イベントを前記添付ファイル暗号化メールサーバに送出する添付ファイル操作イベント送出部と、前記添付ファイル暗号化メールサーバで前記添付ファイル操作イベントから引き出される情報に基づいて作成された前記検索キーを用いて抽出された前記暗号化された添付ファイルを復号するための暗号鍵を受け取るとともにこの暗号鍵を用いて前記暗号化された添付ファイルを復号する復号化部とを備えた添付ファイル暗号化モジュール。 For a terminal that exchanges mail through an attached file encryption mail server that encrypts the attached file using an encryption key generated for encrypting the attached file included in the received e-mail and forwards it to a destination e-mail address In the attachment encryption module,
A mail receiving unit for receiving an electronic mail including the encrypted attached file, an attached file operation event sending unit for sending an attached file operation event related to an operation on the attached file to the attached file encrypted mail server, and the attached A file encryption mail server receives an encryption key for decrypting the encrypted attachment file extracted using the search key created based on information extracted from the attachment file operation event, and the encryption key An attachment file encryption module comprising: a decryption unit for decrypting the encrypted attachment file using
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007057200A JP2008219742A (en) | 2007-03-07 | 2007-03-07 | Attached file encryption method and mail server implementing the same method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007057200A JP2008219742A (en) | 2007-03-07 | 2007-03-07 | Attached file encryption method and mail server implementing the same method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008219742A true JP2008219742A (en) | 2008-09-18 |
Family
ID=39839200
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007057200A Withdrawn JP2008219742A (en) | 2007-03-07 | 2007-03-07 | Attached file encryption method and mail server implementing the same method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008219742A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009278269A (en) * | 2008-05-13 | 2009-11-26 | Fujitsu Broad Solution & Consulting Inc | E-mail relay device, e-mail relay program, and e-mail relay method |
JP2011071615A (en) * | 2009-09-24 | 2011-04-07 | Fujifilm Corp | Device for determining password of encrypted file of electronic mail and electronic mail server, and operation control method for them |
JP2018056745A (en) * | 2016-09-28 | 2018-04-05 | 日本電気株式会社 | Mail transfer method, mail transfer device and mail transfer program |
WO2018168723A1 (en) * | 2017-03-17 | 2018-09-20 | 渡辺浩志 | Technology for authenticating device on network |
KR20190097555A (en) * | 2018-02-12 | 2019-08-21 | 국방과학연구소 | Method and apparatus for e-mail service |
KR20190097573A (en) * | 2018-02-12 | 2019-08-21 | 국방과학연구소 | Method and apparatus for e-mail service |
-
2007
- 2007-03-07 JP JP2007057200A patent/JP2008219742A/en not_active Withdrawn
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009278269A (en) * | 2008-05-13 | 2009-11-26 | Fujitsu Broad Solution & Consulting Inc | E-mail relay device, e-mail relay program, and e-mail relay method |
JP2011071615A (en) * | 2009-09-24 | 2011-04-07 | Fujifilm Corp | Device for determining password of encrypted file of electronic mail and electronic mail server, and operation control method for them |
JP2018056745A (en) * | 2016-09-28 | 2018-04-05 | 日本電気株式会社 | Mail transfer method, mail transfer device and mail transfer program |
WO2018168723A1 (en) * | 2017-03-17 | 2018-09-20 | 渡辺浩志 | Technology for authenticating device on network |
KR20190097555A (en) * | 2018-02-12 | 2019-08-21 | 국방과학연구소 | Method and apparatus for e-mail service |
KR20190097573A (en) * | 2018-02-12 | 2019-08-21 | 국방과학연구소 | Method and apparatus for e-mail service |
KR102136239B1 (en) * | 2018-02-12 | 2020-07-21 | 국방과학연구소 | Method and apparatus for e-mail service |
KR102136243B1 (en) * | 2018-02-12 | 2020-07-21 | 국방과학연구소 | Method and apparatus for e-mail service |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11647007B2 (en) | Systems and methods for smartkey information management | |
US9825925B2 (en) | Method and apparatus for securing sensitive data in a cloud storage system | |
US7353393B2 (en) | Authentication receipt | |
KR100753932B1 (en) | contents encryption method, system and method for providing contents through network using the encryption method | |
US8473740B2 (en) | Method and system for secured management of online XML document services through structure-preserving asymmetric encryption | |
KR101387600B1 (en) | Electronic file sending method | |
US8369521B2 (en) | Smart card based encryption key and password generation and management | |
JP5000658B2 (en) | Processing of protective electronic communication | |
US20090271627A1 (en) | Secure Data Transmission | |
CN104662870A (en) | Data security management system | |
JPWO2012053649A1 (en) | Access restriction device, access restriction program, and access restriction method | |
US20080044023A1 (en) | Secure Data Transmission | |
JP2002057660A (en) | System and method for using role certificate as signature, digital seal, and digital signature in coding | |
JPH11338780A (en) | Method and device for acknowledging and safely storing electronic document | |
JP4755737B2 (en) | Portable storage medium encryption system, data carrying method using the system, and portable storage medium | |
JP2008219742A (en) | Attached file encryption method and mail server implementing the same method | |
JP3727819B2 (en) | Database sharing system | |
JP4471129B2 (en) | Document management system, document management method, document management server, work terminal, and program | |
JP4000183B1 (en) | File encryption management system and method for implementing the system | |
Foltz et al. | Simplified key management for digital access control of information objects | |
KR101485968B1 (en) | Method for accessing to encoded files | |
JP4562200B2 (en) | Cryptographic management apparatus, cryptographic management method and cryptographic management program in the apparatus | |
JP4140617B2 (en) | Authentication system using authentication recording medium and method of creating authentication recording medium | |
KR101467402B1 (en) | Method for managing fax data received through network and apparatus using the same | |
CN100369405C (en) | Authentication receipt |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20110323 |