JP2008262282A - Encryption/decryption device and electronic mail system - Google Patents

Encryption/decryption device and electronic mail system Download PDF

Info

Publication number
JP2008262282A
JP2008262282A JP2007102868A JP2007102868A JP2008262282A JP 2008262282 A JP2008262282 A JP 2008262282A JP 2007102868 A JP2007102868 A JP 2007102868A JP 2007102868 A JP2007102868 A JP 2007102868A JP 2008262282 A JP2008262282 A JP 2008262282A
Authority
JP
Japan
Prior art keywords
password
character string
mail
encryption
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007102868A
Other languages
Japanese (ja)
Inventor
Mitsuharu Tsukiori
光春 月折
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2007102868A priority Critical patent/JP2008262282A/en
Publication of JP2008262282A publication Critical patent/JP2008262282A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method for safely transmitting a password for decrypting a file to a reception side when attaching an encrypted file to electronic mail. <P>SOLUTION: A transmission side prepares a password table and the index of the password table by using an arbitrarily determined hint character string, and determines a password for encrypting an attachment file, and encrypts and transmits the attachment file with a hint character string. The reception side prepares the same password table as that of the transmission side and the index of the password table by using the hint character string, and determines the password for decrypting the attachment file, and decodes the attachment file. Supposing that even when any electronic mail leaks on the transmission path of electronic mail, it is not possible to prepare any password table or index only with the hint character string, and any password for decoding the attachment file is not acquired. Therefore, it is possible to safely transmit the password to the reception side. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、暗号化及び復号化装置、並びに電子メールシステムに関し、例えば、電子メール添付した暗号化ファイルの送受信をより安全に実行できる仕組みに関するものである。   The present invention relates to an encryption / decryption device and an electronic mail system, and more particularly to a mechanism capable of more safely executing transmission / reception of an encrypted file attached to an electronic mail.

近年、通信技術の進歩によって、巨大なファイルを添付した電子メールの送受信が容易になり、これが日常的に行われている。しかし、電子メールは第三者に傍受されたり、送信者があて先を誤るなど、本来受け取って欲しくない者が電子メールを取得する可能性がある。   In recent years, with the advance of communication technology, it has become easy to send and receive e-mails with large files attached, and this is done on a daily basis. However, there is a possibility that a person who does not want to receive the e-mail, such as e-mail being intercepted by a third party or the sender making a mistake in the destination, obtains the e-mail.

このため、添付ファイルは暗号化してから電子メールに添付する運用が普及しつつある。これに関連して、例えば特許文献1には、電子メールにファイルを添付するとき、あらかじめ記憶されているパスワードによって自動的に添付ファイルに対して暗号化および圧縮を実行する方法が開示されている。   For this reason, an operation in which an attached file is encrypted and then attached to an electronic mail is becoming widespread. In relation to this, for example, Patent Document 1 discloses a method of automatically encrypting and compressing an attached file with a password stored in advance when the file is attached to an e-mail. .

特開2005−285111号公報JP-A-2005-285111

電子メールの添付ファイルが漏洩する場合に備えて、ファイルを暗号化して電子メールに添付することが普及しつつあるが、実際には、復号のためのパスワードを受信者が知らない場合が多い。これを補うために、メールの本文に、「パスワードを類推するためのヒント」を書き添えることが行われている。例えば「添付ファイルを復号するためのパスワードは、○○様の御名刺にありますFAX番号です」などという文言が書き添えられる。このため、第三者がこのメールを傍受した場合、パスワードを類推し、暗号化された添付ファイルが復号されてしまう可能性がある。これでは暗号化する意味がなくなってしまう。   In preparation for the case where an attached file of an e-mail leaks, it is becoming popular to encrypt the file and attach it to the e-mail. In practice, however, the recipient often does not know the password for decryption. In order to compensate for this, a “hint for guessing a password” is added to the body of an email. For example, a statement such as “The password for decrypting the attached file is the fax number on the business card of XX” is added. For this reason, when a third party intercepts this mail, there is a possibility that the encrypted attachment is decrypted by analogy with the password. This makes it meaningless to encrypt.

本発明はこのような状況に鑑みてなされたものであり、より安全に添付ファイルを暗号化・復号化でき、さらにその暗号化ファイルが添付された電子メールをより安全に送受信できる仕組みを提供するものである。   The present invention has been made in view of such circumstances, and provides a mechanism capable of encrypting / decrypting an attached file more securely and further transmitting / receiving an email attached with the encrypted file more safely. Is.

上記課題を解決するために、本発明では、データを暗号化する際に、入力された文字列をそのままパスワードとして用いるのではなく、入力文字列に対して所定の演算を施して別の文字列を生成し、これを暗号化・復号化用のパスワードとして用いている。   In order to solve the above problem, in the present invention, when data is encrypted, the input character string is not used as a password as it is, but a predetermined operation is performed on the input character string to obtain another character string. Is used as a password for encryption / decryption.

即ち、本発明による暗号化/復号化装置は、任意の文字列に基づいて、これとは異なる文字列を作成してパスワードとし、このパスワードを用いて暗号化処理を実行するようにしている。   That is, the encryption / decryption device according to the present invention creates a character string different from the character string based on an arbitrary character string as a password, and executes the encryption process using this password.

また、本暗号化/復号化装置は、1個の任意の文字列を用いて複数のパスワードを含むパスワード表を作成し、さらに、任意の文字列に基づいて、インデックスを作成する。そして、インデックスにより、パスワード表に含まれる複数のパスワードから暗号化処理に用いるパスワードを選択するようにする。   In addition, the encryption / decryption device creates a password table including a plurality of passwords using one arbitrary character string, and further creates an index based on the arbitrary character string. Then, the password used for the encryption process is selected from the plurality of passwords included in the password table by the index.

また、生体認証によって特定の個人を識別し、識別された個人が正当な使用者であることが確認された場合にのみパスワードの作成を可能にしてもよい。   In addition, a specific individual may be identified by biometric authentication, and a password may be created only when the identified individual is confirmed to be a valid user.

本発明による電子メールシステムは、任意の文字列に基づいて、これとは異なる文字列を作成してパスワードとし、このパスワードを用いて暗号化処理を実行し、この暗号化処理によって作成された暗号化ファイルと、メール本文と、パスワード作成に用いた任意の文字列とを結合して1つの電子メールとして送信する。なお、パスワード作成に用いた任意の文字列は、メール本文の所定の箇所に含められている。   The e-mail system according to the present invention creates a character string different from the character string based on an arbitrary character string as a password, executes an encryption process using the password, and creates a cipher created by the encryption process. The encrypted file, the mail text, and an arbitrary character string used for creating the password are combined and transmitted as one electronic mail. Note that an arbitrary character string used for creating a password is included in a predetermined part of the mail text.

また、この電子メールシステムにおいて、暗号化されたファイルを添付した電子メールを受信したときには、暗号化ファイルと任意の文字列とメール本文を分離し、その任意の文字列を用いてパスワードを作成し、暗号化ファイルを、このパスワードを用いて復号化し、復号化されたファイルを提示する。   Also, in this e-mail system, when an e-mail attached with an encrypted file is received, the encrypted file, an arbitrary character string, and the mail body are separated, and a password is created using the arbitrary character string. The encrypted file is decrypted using the password, and the decrypted file is presented.

さらなる本発明の特徴は、以下本発明を実施するための最良の形態および添付図面によって明らかになるものである。   Further features of the present invention will become apparent from the best mode for carrying out the present invention and the accompanying drawings.

本発明によれば、より安全に添付ファイルを暗号化・復号化でき、さらにその暗号化ファイルが添付された電子メールを安全に送受信できるようになる。   According to the present invention, an attached file can be encrypted and decrypted more safely, and an electronic mail to which the encrypted file is attached can be transmitted and received safely.

以下、添付図面を参照して本発明の実施形態について説明する。ただし、本実施形態は本発明を実現するための一例に過ぎず、本発明を限定するものではないことに注意すべきである。また、各図において共通の構成については同一の参照番号が付されている。   Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings. However, it should be noted that this embodiment is merely an example for realizing the present invention and does not limit the present invention. In each drawing, the same reference numerals are assigned to common components.

<電子メールシステムの構成>
図1は、本発明の実施形態による電子メールシステム100の概略構成を示す図である。この電子メールシステムによって、後述のパスワード伝達方法が実現される。
<Configuration of e-mail system>
FIG. 1 is a diagram showing a schematic configuration of an electronic mail system 100 according to an embodiment of the present invention. By this electronic mail system, a password transmission method described later is realized.

電子メールシステム100は、他の電子メールシステムとネットワークを介して接続されており、メール送信側及び受信側の双方として機能する。そして、電子メールシステム100は、図1に示されるように、生体情報入力部101と、文字入力部102と、ファイル入力部103と、生体情報比較部104と、パスワード作成部105と、ファイル暗号部106と、個人識別用生体情報記憶部107と、電子メール出力部108と、電子メール入力部109と、ファイル復号部110と、ファイル出力部111と、文字列出力部112と、メッセージ出力部113と、を備えている。なお、電子メールシステム100は、例えばコンピュータによって実現されるが、この場合、図1における各ユニットは、図示しないCPU等の処理制御部と後述のフローチャートに対応するコンピュータプログラムによって実現されるものである。   The electronic mail system 100 is connected to other electronic mail systems via a network, and functions as both a mail transmission side and a reception side. Then, as shown in FIG. 1, the electronic mail system 100 includes a biometric information input unit 101, a character input unit 102, a file input unit 103, a biometric information comparison unit 104, a password creation unit 105, a file encryption Unit 106, biometric information storage unit 107 for personal identification, e-mail output unit 108, e-mail input unit 109, file decryption unit 110, file output unit 111, character string output unit 112, and message output unit 113. The e-mail system 100 is realized by, for example, a computer. In this case, each unit in FIG. 1 is realized by a processing control unit such as a CPU (not shown) and a computer program corresponding to a flowchart described later. .

生体情報入力部101は、指や顔などといった生体情報を入力し、その特徴などを取り出して個人識別用生体情報を作成するものである。個人識別用生体情報記憶部107は、本電子メールシステム100の使用を許可された者に対する個人識別用生体情報を格納している。   The biometric information input unit 101 inputs biometric information such as a finger and a face, extracts its characteristics, and creates biometric information for personal identification. The personal identification biometric information storage unit 107 stores personal identification biometric information for a person who is permitted to use the electronic mail system 100.

生体情報比較部104は、個人識別用生体情報記憶部107に記憶された生体情報と、生体情報入力部101で作成された個人識別用生体情報とを比較し、電子メールシステム100を使用して良い者かどうかを判定する。そして、生体情報比較部104は、使用してはならない者と判定した場合は、パスワード作成部105に対して動作を禁止する指示を出す。さらに、生体情報比較部104は、メッセージ出力部113に対して、当該情報の入力者の生体情報が登録されていないためシステムを使用できない旨のメッセージを表示するように指示し、生体情報入力部101に再度(新たな)生体情報が入力されるまで処理を待つことになる。一方、システムを使用して良い者であると判定された場合は、生体情報比較部104は、パスワード作成部105に対してパスワード作成を許可する指示を出す。   The biometric information comparison unit 104 compares the biometric information stored in the biometric information storage unit 107 for personal identification with the biometric information for personal identification created by the biometric information input unit 101, and uses the electronic mail system 100. Determine if you are good. If the biometric information comparison unit 104 determines that the person should not be used, the biometric information comparison unit 104 instructs the password creation unit 105 to prohibit the operation. Furthermore, the biometric information comparison unit 104 instructs the message output unit 113 to display a message that the system cannot be used because the biometric information of the input person of the information is not registered, and the biometric information input unit The process waits until (new) biometric information is input to 101 again. On the other hand, when it is determined that the person can use the system, the biometric information comparison unit 104 instructs the password creation unit 105 to permit password creation.

文字列入力部102は、使用者がメール本文やヒント文字列(正当な受信者でなければ判り得ない「パスワードを得るためのヒント」)を入力するための手段であり、例えば、キーボードや、マウス等のポインティングデバイス等で実現される。そして、入力されたヒント文字列は、パスワード作成部105に供給される。メール本文は電子メール出力部108に供給される。   The character string input unit 102 is a means for a user to input a mail text or a hint character string (“hint for obtaining a password” that can only be understood by a valid recipient), for example, a keyboard, This is realized by a pointing device such as a mouse. Then, the input hint character string is supplied to the password creation unit 105. The mail text is supplied to the e-mail output unit 108.

パスワード作成部105は、入力されたヒント文字列に基づいて、後述する図3および図4に示される方法によりパスワード表とインデックスを作成する。そして、インデックスによりパスワード表から1個のパスワードが選択され、これがファイル暗号部106に提供される。   The password creation unit 105 creates a password table and an index based on the input hint character string by a method shown in FIGS. 3 and 4 described later. Then, one password is selected from the password table by the index, and this is provided to the file encryption unit 106.

ファイル入力部103には、使用者によって電子メールに添付するファイルが入力され、ファイルはファイル暗号部106に提供される。ファイル暗号部106は、パスワード作成部105で作成されて暗号化に使うと決定されたパスワードを用いて、ファイル入力部103に入力されたファイルの内容を暗号化し、それを電子メール出力部108に出力する。なお、暗号化処理はどのようなものであってもよく、本発明はその処理内容を限定するものではない。   A file to be attached to an e-mail is input to the file input unit 103 by the user, and the file is provided to the file encryption unit 106. The file encryption unit 106 encrypts the content of the file input to the file input unit 103 using the password created by the password creation unit 105 and determined to be used for encryption, and sends it to the e-mail output unit 108. Output. Note that any encryption processing may be used, and the present invention does not limit the processing content.

電子メール出力部108は、文字列入力部502から入力されたメール本文及びヒント文字列と、ファイル暗号部106からの暗号化済みファイルの内容を、電子メールとしてまとめた上で、ネットワークに送出する。暗号化済みファイルは、電子メールに添付される。ヒント文字列は、メール本文の所定の場所であって送受信者双方で予め取り決めた場所、例えば、Signature、Subject、タグ等に埋め込まれる。   The e-mail output unit 108 collects the mail text and hint character string input from the character string input unit 502 and the content of the encrypted file from the file encryption unit 106 as an e-mail, and sends the e-mail to the network. . The encrypted file is attached to the e-mail. The hint character string is embedded in a predetermined place of the mail text and a place decided in advance by both the sender and receiver, for example, Signature, Subject, tag, and the like.

電子メール入力部109は、ネットワークを介して送信されてきた電子メールを受信し、その内容からメール本文を取り出して文字列出力部112に供給する。また、電子メール入力部109は、暗号化済み添付ファイルを電子メールから取り出してファイル復号部110に提供し、さらに、メール本文中に埋め込まれたヒント文字列を取り出してパスワード作成部105に提供する。   The e-mail input unit 109 receives an e-mail transmitted via the network, extracts the e-mail body from the content, and supplies it to the character string output unit 112. Also, the e-mail input unit 109 extracts the encrypted attachment from the e-mail and provides it to the file decryption unit 110, and further extracts the hint character string embedded in the mail body and provides it to the password creation unit 105. .

ファイル復号部110は、パスワード作成部105が作成したパスワードによって、電子メール入力部から提供された暗号化済み添付ファイルを復号し、その内容をファイル出力部111に出力する。ファイル出力部111は、ファイル復号部110によって復号された添付ファイルの内容を、ファイルに書き出すものである。   The file decryption unit 110 decrypts the encrypted attached file provided from the e-mail input unit with the password created by the password creation unit 105, and outputs the content to the file output unit 111. The file output unit 111 writes the contents of the attached file decrypted by the file decrypting unit 110 into a file.

文字列出力部112は、電子メール入力部109で取り出されたメール本文を画面上に表示する。また、メッセージ出力部113は、生体情報比較部104などからのメッセージ(例えば、「あなたはこのシステムを使用することはできません」等)を画面上に表示する。   The character string output unit 112 displays the mail text extracted by the e-mail input unit 109 on the screen. Further, the message output unit 113 displays a message from the biometric information comparison unit 104 or the like (for example, “You cannot use this system”) on the screen.

<電子メール送信処理の詳細>
図2は、添付ファイルを暗号化して、メール送信するまでの処理の概略を説明するための図である。
<Details of email transmission processing>
FIG. 2 is a diagram for explaining the outline of the process from encrypting the attached file to sending the mail.

入力されたヒント文字列201は、パスワード表を作成するための素データとなる(1個の)任意の文字列であって、前述のようにメール本文に記述したり埋め込まれたりして、電子メールの一部として受信者に伝えられるものである。また、ヒント文字列201は任意の文字列であって、使用者が適宜決めることができるものである。ただし、この形態に限られず、上述のように使用者の生体情報が入力されたときに、その生体情報とリンクして与えられる文字列をヒント文字列としても良い。例えば、複数のヒント文字列候補が含まれるヒント文字列表が設けられ、生体情報に対応してヒント文字列表のうちの1つが選択されるようにしたり、或いは、デジタル化された生体情報の一部を抽出してヒント文字列とすることが考えられる。   The input hint character string 201 is an arbitrary character string (one piece) that becomes raw data for creating the password table, and is described or embedded in the mail body as described above. It is communicated to the recipient as part of the email. The hint character string 201 is an arbitrary character string and can be determined as appropriate by the user. However, the present invention is not limited to this form, and a character string linked to the biometric information when the user's biometric information is input as described above may be used as a hint character string. For example, a hint character string table including a plurality of hint character string candidates is provided, and one of the hint character string tables is selected corresponding to the biological information, or a part of the digitized biological information Can be extracted as a hint character string.

パスワード表作成処理205では、ヒント文字列201を基にパスワード表206がされる。なお、処理205の詳細は、図3を参照して後に説明する。   In the password table creation process 205, the password table 206 is created based on the hint character string 201. Details of the process 205 will be described later with reference to FIG.

インデックス作成処理204では、ヒント文字列201を基に、パスワード表206に対するインデックス210が作成される。処理204の詳細は、図4を参照して後に説明する。暗号化に使用されるパスワードは、基本的には1つであるので、パスワード表206からインデックス210によって1つのパスワードが選択されることになる。ただし、よりセキュアなファイルの暗号化を実現したい場合には、インデックス210を用いて複数のパスワードをパスワード表206から選択するようにしても良い。例えば、パスワード表206において、インデックス210によって指定されたパスワードの3つ上のパスワードと3つ下のパスワードを選択するようなアルゴリズムにしても良い。パスワード表のどのパスワードを抽出するかは、アルゴリズムによって自由に決めることができる。   In the index creation process 204, an index 210 for the password table 206 is created based on the hint character string 201. Details of the process 204 will be described later with reference to FIG. Since there is basically one password used for encryption, one password is selected by the index 210 from the password table 206. However, if more secure file encryption is desired, a plurality of passwords may be selected from the password table 206 using the index 210. For example, in the password table 206, an algorithm may be used that selects a password that is three passwords above and three passwords below that specified by the index 210. Which password is extracted from the password table can be freely determined by an algorithm.

暗号化処理207では、電子メールに添付されるファイル202が、パスワード表206とインデックス210により得られるパスワードを使用して暗号化され、暗号化済みのファイル208が生成される。   In the encryption process 207, the file 202 attached to the e-mail is encrypted using the password obtained from the password table 206 and the index 210, and an encrypted file 208 is generated.

メール送信処理209では、メール本文203と、暗号化済みファイル208と、ヒント文字列201とが統合され、電子メールとしてネットワークに送出する処理が実行される。ヒント文字列201は、前述の通り、電子メールの所定の箇所に配置される。なお、使用者が、メール本文203に、ヒント文字列201を手動で書き加えるようにしても良い。   In the mail transmission process 209, the mail body 203, the encrypted file 208, and the hint character string 201 are integrated, and a process of sending out to the network as an e-mail is executed. As described above, the hint character string 201 is arranged at a predetermined location of the e-mail. Note that the user may manually add the hint character string 201 to the mail body 203.

<パスワード表作成処理>
図3は、任意のヒント文字列からパスワード表を作成する処理(図2の205の処理)を詳細に説明するための図である。パスワード表は、ヒント文字列に対して所定の規則性ある論理演算を施して生成される。この例では文字列“ABC”をヒント文字列として説明する。また、図3において、記号307は「排他的論理和」を示す記号である。
<Password table creation process>
FIG. 3 is a diagram for explaining in detail the process for creating a password table from an arbitrary hint character string (the process 205 in FIG. 2). The password table is generated by applying a predetermined regular logical operation to the hint character string. In this example, the character string “ABC” will be described as a hint character string. In FIG. 3, symbol 307 is a symbol indicating “exclusive OR”.

図3において、文字“A”301と文字“B”302は、排他的論理和307がとられ、数値304に示す2進数値00000011が得られる。さらに数値304と文字“C”303の排他的論理和がとられ、数値305に示す2進数値01000000が得られる。なお、排他的論理和を取る演算は、一例に過ぎず通常の論理和を適用してもよいが、パスワードにランダム性をより持たせるための処理として有効である。   In FIG. 3, the character “A” 301 and the character “B” 302 are subjected to an exclusive OR 307 to obtain a binary value 00000011 indicated by a numerical value 304. Further, an exclusive OR of the numerical value 304 and the character “C” 303 is taken, and a binary numerical value 01000000 shown by the numerical value 305 is obtained. Note that the operation for taking the exclusive OR is merely an example, and a normal OR may be applied, but it is effective as a process for making the password more random.

次に、数値305が数値生成処理306の初期値としてセットされる。ここで、数値生成処理とは、セットされた初期値に対して決められた値を順次生成するものである。数値生成方法は任意でよい。例えば初期値に対して、数値生成処理が呼び出されるたびに1を減じ、その値を返すようにした場合は、初期値が100のとき、99,98,97,96,95…といった数値を返すことになる。   Next, the numerical value 305 is set as the initial value of the numerical value generation processing 306. Here, the numerical value generation processing is to sequentially generate values determined for the set initial value. The numerical value generation method may be arbitrary. For example, when the initial value is subtracted 1 and the value is returned each time the numerical value generation process is called, when the initial value is 100, a numerical value such as 99, 98, 97, 96, 95, etc. is returned. It will be.

そして、パスワード表308に格納するパスワードを作成するために処理306からm個の数値を取り出し、それぞれの数値について26で割った余りを求め、これに16進数値41を加算し、m個の“A”〜“Z”の範囲の文字を得て、1個分のパスワードとする。この処理を(n+1)回繰り返し、(n+1)個のパスワードを作成する。なお、16進数値41は、文字“A”を16進数で表現した値である。   Then, in order to create passwords to be stored in the password table 308, m numbers are extracted from the process 306, and the remainder obtained by dividing each number by 26 is obtained. Get the characters in the range of A ”to“ Z ”to make one password. This process is repeated (n + 1) times to create (n + 1) passwords. The hexadecimal value 41 is a value representing the character “A” in hexadecimal.

なお、パスワード表308は、ヒント文字列が入力される度に作成される。また、パスワード表308には複数のパスワードが含まれるが、アルゴリズムによっては、1つのみパスワードを生成し、それを暗号化に用いるようにしてもよい。パスワード表308に複数のパスワードを持たせる1つの理由は、不正にアクセスした者がどのパスワードを使用して暗号化されたかを直ちに認識できずに混乱させるのに有効だからである。   The password table 308 is created every time a hint character string is input. The password table 308 includes a plurality of passwords, but depending on the algorithm, only one password may be generated and used for encryption. One reason for having a plurality of passwords in the password table 308 is that it is effective for confusion without being able to immediately recognize which password was used by an unauthorized person and using which password.

<インデックス作成処理>
図4は、任意のヒント文字列からパスワード表から暗号化に用いるパスワードを選択するためのインデックスを作成する処理の詳細を説明するための図である。この例でも文字列”ABC”をヒント文字列として説明する。また、図4において、記号406は2つの数値の加算を示す記号である。
<Index creation process>
FIG. 4 is a diagram for explaining details of processing for creating an index for selecting a password to be used for encryption from a password table from an arbitrary hint character string. In this example, the character string “ABC” will be described as a hint character string. In FIG. 4, symbol 406 is a symbol indicating addition of two numerical values.

まず、文字“A”401と文字“B”402が加算され、数値404に示す2進数値10000011が得られる。次に、数値404と文字“C”403が加算され、数値405に示す2進数値11000110が得られる。   First, the character “A” 401 and the character “B” 402 are added to obtain a binary value 10000011 shown by a numerical value 404. Next, the numerical value 404 and the character “C” 403 are added to obtain a binary numerical value 11000110 indicated by the numerical value 405.

前述したように、パスワード表308における項目数は(n+1)個である。そのため、パスワード表308のインデックスは、数値405を(n+1)で割った余りを使用する。このようにすれば、パスワード表308の何れかのパスワードがインデックスによって必ず指定されることになる。   As described above, the number of items in the password table 308 is (n + 1). Therefore, the index of the password table 308 uses a remainder obtained by dividing the numerical value 405 by (n + 1). In this way, any password in the password table 308 is always designated by the index.

<電子メール受信処理の詳細>
図5は、電子メールを受信し、添付ファイルを復号する処理の概略を説明するための図である。
<Details of email reception processing>
FIG. 5 is a diagram for explaining an outline of processing for receiving an electronic mail and decrypting an attached file.

受信した電子メールは、メール受信処理501によって、メール本文503と、暗号済みファイル507とヒント文字列502とに分離される。ヒント文字列502は、前述のように、メール本文に記されていても、使用者が手動によりメール本文から取り出しても良い。   The received electronic mail is separated into a mail body 503, an encrypted file 507, and a hint character string 502 by a mail reception process 501. As described above, the hint character string 502 may be written in the mail body or may be manually extracted from the mail body by the user.

パスワード表作成処理505では、入力されたヒント文字列502に基づいてパスワード表506が作成される。このパスワード表506は、図2におけるパスワード表206と同じものである。パスワード表の作成方法は、図3に示される処理と同一なので、ここではその説明を省略する。   In the password table creation process 505, a password table 506 is created based on the input hint character string 502. This password table 506 is the same as the password table 206 in FIG. Since the method for creating the password table is the same as the process shown in FIG. 3, the description thereof is omitted here.

また、インデックス作成処理504では、ヒント文字列502に基づいてパスワード表506に対するインデックス510が作成される。インデックスの作成方法は、図4に示される処理と同一なので、ここではその説明は省略する。   In the index creation process 504, an index 510 for the password table 506 is created based on the hint character string 502. Since the index creation method is the same as the process shown in FIG. 4, the description thereof is omitted here.

復号化処理508では、電子メールから取り出された暗号済のファイル507が復号され、ファイル509が得られる。復号にあたってはパスワード表506と、インデックス510によって得られたパスワードが用いられる。   In the decryption processing 508, the encrypted file 507 extracted from the electronic mail is decrypted, and a file 509 is obtained. In the decryption, the password obtained from the password table 506 and the index 510 is used.

なお、図2乃至図5においては、複数のパスワードからなるパスワード表を作成し、これを取り出すためのインデックスを作成して1個のパスワードを取り出しているが、インデックスを0に固定し、1個のパスワードからなるパスワード表を作成してもよい。つまり、前述したように、パスワード表を作成せずに、ヒント文字列から1つのパスワードを作成し、それを用いて暗号・復号化処理するようにしてもよいということである。また、前述したように、パスワード表からインデックスを用いて複数のパスワードを選択し、複数のパスワードを用いて暗号・復号化処理するようにしてもよい。この場合にはよりセキュアな電子メールシステムが実現できると期待される。   In FIG. 2 to FIG. 5, a password table composed of a plurality of passwords is created, and an index for retrieving this is created and one password is taken out. You may create a password table consisting of passwords. That is, as described above, instead of creating a password table, one password may be created from the hint character string, and encryption / decryption processing may be performed using the password. Further, as described above, a plurality of passwords may be selected from the password table using an index, and encryption / decryption processing may be performed using the plurality of passwords. In this case, it is expected that a more secure electronic mail system can be realized.

<電子メールシステムの動作>
以下図6及び7のフローチャートを参照して、以上のように構成されたパスワード伝達方法を適用した電子メールシステムの動作を説明する。図6及び7のフローチャートにおいて、特に断り無い限り、処理主体は図1に図示されてないCPU等の制御処理部であるものとする。
<Operation of email system>
The operation of the e-mail system to which the password transmission method configured as described above is applied will be described below with reference to the flowcharts of FIGS. In the flowcharts of FIGS. 6 and 7, unless otherwise specified, the processing subject is a control processing unit such as a CPU not shown in FIG.

(1)図6は、本発明によるパスワード伝達方法を適用した電子メールシステムにおいて、電子メールを送信する場合の動作を説明するためのフローチャートである。 (1) FIG. 6 is a flowchart for explaining an operation when an e-mail is transmitted in the e-mail system to which the password transmission method according to the present invention is applied.

図6において、電子メールを送信するときは、添付ファイルが指定されているかがチェックされる(ステップS601)。添付ファイルが指定されていない場合は、暗号化の処理は不要なので、メール本文が使用者によって入力され(ステップS611)、電子メールとして送信される(ステップS612)。   In FIG. 6, when an electronic mail is transmitted, it is checked whether an attached file is designated (step S601). If the attached file is not specified, the encryption process is not required, so the mail text is input by the user (step S611) and sent as an e-mail (step S612).

一方、ステップS601において、添付ファイルが指定されていると判断された場合は、個人識別用生体情報が入力されているかどうかが確認される(ステップS602)。ステップS602は個人識別用生体情報が入力されるまで繰り返される。個人識別用生体情報が入力されたと判断された場合、登録されている個人識別用生体情報と、ステップS602で入力した個人識別用生体情報が比較され(ステップS603)、電子メールシステム100の使用が許可された者かどうかが判断される(ステップS604)。   On the other hand, if it is determined in step S601 that the attached file is designated, it is confirmed whether or not personal identification biometric information is input (step S602). Step S602 is repeated until personal identification biometric information is input. When it is determined that the biometric information for personal identification is input, the registered biometric information for personal identification is compared with the biometric information for personal identification input in step S602 (step S603), and the use of the electronic mail system 100 is confirmed. It is determined whether or not the person is permitted (step S604).

ステップS604により、電子メールシステム100の使用が許可されていないと判断された場合は、その旨メッセージが画面上に表示されて処理が終了する(ステップS613)。   If it is determined in step S604 that use of the e-mail system 100 is not permitted, a message to that effect is displayed on the screen and the process ends (step S613).

ステップS604により、本電子メールシステムの使用が許可されていると判断された場合は、使用者によって入力されたヒント文字列を受け付ける(ステップS605)。ヒント文字列が入力されたかどうかが確認され(ステップS606)、入力されていない場合はステップS605に戻る。   If it is determined in step S604 that the use of the electronic mail system is permitted, the hint character string input by the user is accepted (step S605). It is confirmed whether or not a hint character string has been input (step S606), and if not input, the process returns to step S605.

ステップS606により、ヒント文字列の入力があったと判断されたときは、ステップS607によってパスワード表とインデックスが作成される。作成方法は、図3及び4で説明したとおりである。   If it is determined in step S606 that a hint character string has been input, a password table and an index are created in step S607. The creation method is as described with reference to FIGS.

ステップS608では、ステップS607によって作成されたパスワード表とインデックスから、1個のパスワードを取り出し、添付ファイルを暗号化する。   In step S608, one password is extracted from the password table and index created in step S607, and the attached file is encrypted.

さらに、使用者が作成したメール本文の入力を受け付け(ステップS609)、メール本文及びヒント文字列と暗号化した添付ファイルとが電子メールとして統合され、送信者の指示に従って相手方に送信される(ステップS610)。   Further, the input of the mail text created by the user is accepted (step S609), and the mail text and the hint character string and the encrypted attached file are integrated as an electronic mail and transmitted to the other party according to the instruction of the sender (step S609). S610).

(2)図7は、本発明によるパスワード伝達方法を適用した電子メールシステムにおいて、電子メールを受信する場合の動作を説明するためのフローチャートである。
まず、ステップS701において、電子メールが受信される。受信された電子メールについては、ステップS702においてファイルが添付されているかどうかチェックされる。
(2) FIG. 7 is a flowchart for explaining an operation when receiving an e-mail in the e-mail system to which the password transmission method according to the present invention is applied.
First, in step S701, an e-mail is received. The received electronic mail is checked in step S702 to see if a file is attached.

ステップS702において、ファイルが添付されていないと判断された場合は、ステップS710が実行され、メール本文の内容が画面上に表示される。   If it is determined in step S702 that no file is attached, step S710 is executed, and the content of the mail text is displayed on the screen.

ステップS702において、ファイルが添付されていると判断された場合は、個人識別用生体情報が入力されているかどうか判断される(ステップS703)。ステップS703の処理は、個人識別用生体情報が入力されるまで繰り返される。   If it is determined in step S702 that the file is attached, it is determined whether or not personal identification biometric information is input (step S703). The process of step S703 is repeated until biometric information for personal identification is input.

ステップS704では、入力された個人識別用生体情報と、登録されている個人識別用生体情報とが比較される。ステップS705では、個人識別用生体情報の比較結果に基づいて、使用者として許可されているかどうか判断される。   In step S704, the input personal identification biometric information is compared with the registered personal identification biometric information. In step S705, it is determined whether or not the user is permitted based on the comparison result of the biometric information for personal identification.

ステップS705において、使用者として許可されていないと判断された場合は、ステップS711によって復号できない旨メッセージが画面上に出力(表示)された後、ステップS710によってメール本文が画面上に表示され、処理が終了する。   If it is determined in step S705 that the user is not permitted, a message indicating that decryption cannot be performed is output (displayed) on the screen in step S711, and then the mail text is displayed on the screen in step S710. Ends.

一方、ステップS705において、使用者として許可されていると判断された場合は、ステップS706によってヒント文字列が取り出され、ステップS707によってパスワード表とインデックスが作成される。これらの作成方法は図3及び4によって説明した通りである。   On the other hand, if it is determined in step S705 that the user is permitted, a hint character string is extracted in step S706, and a password table and an index are created in step S707. These creation methods are as described with reference to FIGS.

ステップS708では、ステップS707によって作成されたパスワード表とインデックスによって、1個のパスワードが取り出され、このパスワードによって添付されているファイルが復号される。   In step S708, one password is extracted from the password table and index created in step S707, and the file attached with this password is decrypted.

ステップS709では、ステップS708で復号した添付ファイルの内容がファイルとして出力される。そして、メール本文が画面上に表示され(ステップS710)、処理が終了する。   In step S709, the contents of the attached file decrypted in step S708 are output as a file. Then, the mail text is displayed on the screen (step S710), and the process ends.

<まとめ>
以上説明したように、本発明の実施形態では、データを暗号化する際に、入力された文字列をそのままパスワードとして用いるのではなく、入力文字列(ヒント文字列)に対して所定の演算(規則的な論理演算)を施して別の文字列(パスワード)を生成し、これを用いて暗号化・復号化している。このように、入力文字列をそのまま用いて暗号化していないので、仮に不正使用者がその入力文字列を入手したとしても暗号化データを復号することは困難であり、より安全にデータを取り扱うことができるようになる。
<Summary>
As described above, in the embodiment of the present invention, when data is encrypted, an input character string is not used as a password as it is, but a predetermined calculation (with respect to an input character string (hint character string)) ( A regular logical operation) is performed to generate another character string (password), which is used for encryption / decryption. In this way, since the input character string is not used for encryption, even if an unauthorized user obtains the input character string, it is difficult to decrypt the encrypted data, and the data should be handled more safely. Will be able to.

また、本実施形態では、ヒント文字列を用いて複数のパスワードを含むパスワード表を作成が作成される。さらに、ヒント文字列に基づいて、インデックスを作成する。そして、このインデックスがパスワード表のポインタとして作用し、パスワード表に含まれる複数のパスワードから暗号化処理に用いるパスワードが選択される。パスワードの作成アルゴリズムとインデックスのそれとは異なっているので、たとえ不正者がヒント文字列を入手しても、パスワード及びインデックスの作成アルゴリズムを両方とも知ることは非常に困難である。また、アルゴリズム表から選択されるのは、1つ或いは複数(全部ではない)のパスワードであるので、不正者としてもどのパスワードが使用されるが認識できずに混乱に陥る可能性がある。よって、さらに安全にデータを取り扱うことができるようになる。   In the present embodiment, creation of a password table including a plurality of passwords is created using a hint character string. Further, an index is created based on the hint character string. This index acts as a password table pointer, and a password to be used for encryption processing is selected from a plurality of passwords included in the password table. Since the password creation algorithm is different from that of the index, it is very difficult to know both the password and the index creation algorithm even if an unauthorized person obtains a hint string. Further, since one or a plurality (not all) of passwords are selected from the algorithm table, any password used as an unauthorized person can be recognized but may be confused. Therefore, data can be handled more safely.

さらに、生体認証によって特定の個人を識別し、識別された個人が正当な使用者であることが確認された場合にのみパスワードの作成を可能にしている。これにより、暗号化方法に加えて別の方法によってセキュリティをさらに強化することができるようになる。   Furthermore, a specific individual is identified by biometric authentication, and a password can be created only when it is confirmed that the identified individual is a valid user. As a result, security can be further enhanced by another method in addition to the encryption method.

本実施形態では、電子メールシステムが、上述の暗号化処理によって作成された暗号化ファイルと、メール本文と、パスワード作成に用いたヒント文字列とを結合して1つの電子メールとして送信する。ヒント文字列は、メール本文の所定の箇所に含められている。これにより、正当な受信者との間でパスワードを取り決める必要が無くなる。また、不正者(第三者)が電子メールを傍受したとしてもヒント文字列だけでは添付ファイルを復号することはできない。   In the present embodiment, the e-mail system combines the encrypted file created by the above-described encryption process, the mail body, and the hint character string used for password creation and transmits it as one e-mail. The hint character string is included in a predetermined part of the mail text. This eliminates the need to negotiate a password with a legitimate recipient. Even if an unauthorized person (third party) intercepts an e-mail, the attached file cannot be decrypted only with the hint character string.

なお、実施形態の機能を実現するソフトウェアのプログラムコードによっても本発明は実現できる。この場合、プログラムコードを記録した記憶媒体をシステム或は装置に提供し、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フロッピィ(登録商標)ディスク、CD−ROM、DVD−ROM、ハードディスク、光ディスク、光磁気ディスク、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。   Note that the present invention can also be realized by software program codes that implement the functions of the embodiments. In this case, a storage medium in which the program code is recorded is provided to the system or apparatus, and the computer (or CPU or MPU) of the system or apparatus reads the program code stored in the storage medium. In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the program code itself and the storage medium storing the program code constitute the present invention. As a storage medium for supplying such program code, for example, floppy (registered trademark) disk, CD-ROM, DVD-ROM, hard disk, optical disk, magneto-optical disk, CD-R, magnetic tape, non-volatile A memory card, ROM, or the like is used.

また、プログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。 さらに、記憶媒体から読み出されたプログラムコードが、コンピュータ上のメモリに書きこまれた後、そのプログラムコードの指示に基づき、コンピュータのCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。   Also, based on the instruction of the program code, an OS (operating system) running on the computer performs part or all of the actual processing, and the functions of the above-described embodiments are realized by the processing. May be. Further, after the program code read from the storage medium is written in the memory on the computer, the computer CPU or the like performs part or all of the actual processing based on the instruction of the program code. Thus, the functions of the above-described embodiments may be realized.

また、実施の形態の機能を実現するソフトウェアのプログラムコードがネットワークを介して配信されることにより、システム又は装置のハードディスクやメモリ等の記憶手段又はCD−RW、CD−R等の記憶媒体に格納され、そのシステム又は装置のコンピュータ(又はCPUやMPU)が当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行することによっても、達成されるようにしてもよい。   Further, the program code of the software that realizes the functions of the embodiment is distributed via a network, so that it is stored in a storage means such as a hard disk or memory of a system or apparatus or a storage medium such as a CD-RW or CD-R. It may also be achieved by the computer (or CPU or MPU) of the system or apparatus reading and executing the program code stored in the storage means or the storage medium.

パスワード伝達方法を適用した電子メールシステムの概略構成図である。It is a schematic block diagram of the electronic mail system to which the password transmission method is applied. 添付ファイルを暗号化するためのパスワードを作成する方法の説明図である。It is explanatory drawing of the method of producing the password for encrypting an attached file. 任意の文字列からパスワード表を作成する例の説明図である。It is explanatory drawing of the example which produces a password table from arbitrary character strings. 任意の文字列からパスワード表のインデックスを作成する例の説明図である。It is explanatory drawing of the example which produces the index of a password table from arbitrary character strings. 添付ファイルを復号するためのパスワードを作成する方法の説明図である。It is explanatory drawing of the method of producing the password for decoding an attached file. パスワード伝達方法を適用した電子メールシステムにおいて、電子メールを送信する場合の動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in the case of transmitting an email in the email system to which the password transmission method is applied. パスワード伝達方法を適用した電子メールシステムにおいて、電子メールを受信する場合の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement when receiving an email in the email system to which the password transmission method is applied.

符号の説明Explanation of symbols

101…生体情報入力部、102…文字列入力部、103…ファイル入力部、104…生体情報比較部、105…パスワード作成部、106…ファイル暗号部、107…個人識別用生体情報記憶部、108…電子メール出力部、109…電子メール入力部、110…ファイル復号部、111…ファイル出力部、112…文字列出力部、113…メッセージ出力部 DESCRIPTION OF SYMBOLS 101 ... Biometric information input part, 102 ... Character string input part, 103 ... File input part, 104 ... Biometric information comparison part, 105 ... Password preparation part, 106 ... File encryption part, 107 ... Biometric information storage part for personal identification, 108 DESCRIPTION OF SYMBOLS ... E-mail output part, 109 ... E-mail input part, 110 ... File decoding part, 111 ... File output part, 112 ... Character string output part, 113 ... Message output part

Claims (9)

データを暗号化処理するための暗号化装置であって、
任意の文字列に基づいて、前記任意の文字列とは異なる文字列を作成してパスワードとするパスワード作成部と、
前記パスワードを用いて暗号化処理を実行する暗号化処理部と、
を備えることを特徴とする暗号化装置。
An encryption device for encrypting data,
A password creating unit that creates a password by creating a character string different from the arbitrary character string based on the arbitrary character string;
An encryption processing unit that executes an encryption process using the password;
An encryption device comprising:
さらに、前記任意の文字列に基づいて、インデックスを作成するインデックス作成部を備え、
前記パスワード作成部は、前記任意の文字列に基づいて、複数のパスワードを含むパスワード表を作成し、さらに、前記インデックスにより、前記パスワード表に含まれる複数のパスワードから前記暗号化処理に用いるパスワードを選択することを特徴とする請求項1に記載の暗号化装置。
Furthermore, an index creation unit that creates an index based on the arbitrary character string is provided,
The password creation unit creates a password table including a plurality of passwords based on the arbitrary character string, and further uses the index to determine a password to be used for the encryption process from a plurality of passwords included in the password table. The encryption apparatus according to claim 1, wherein the encryption apparatus is selected.
さらに、生体認証によって特定の個人を識別し、識別された個人が正当な使用者であることが確認された場合にのみ前記パスワード作成部によるパスワードの作成を可能とする生体情報識別部を備えることを特徴とする請求項1又は2に記載の暗号化装置。   Furthermore, a specific individual is identified by biometric authentication, and a biometric information identifying unit that enables creation of a password by the password creating unit only when it is confirmed that the identified individual is a valid user is provided. The encryption device according to claim 1, wherein: パスワードを用いて暗号化処理されたデータを復号するための復号化装置であって、
前記暗号化処理に用いたパスワードを生成するための任意の文字列と同一の文字列に基づいて、前記任意の文字列とは異なる文字列を作成してパスワードとするパスワード作成部と、
前記パスワードを用いて復号化処理を実行する復号化処理部と、
を備えることを特徴とする復号化装置。
A decryption device for decrypting data encrypted using a password,
Based on the same character string as the arbitrary character string for generating the password used for the encryption processing, a password creating unit that creates a password different from the arbitrary character string,
A decryption processing unit for performing decryption processing using the password;
A decoding device comprising:
さらに、前記任意の文字列に基づいて、インデックスを作成するインデックス作成部を備え、
前記パスワード作成部は、前記任意の文字列に基づいて、複数のパスワードを含むパスワード表を作成し、さらに、前記インデックスにより、前記パスワード表に含まれる複数のパスワードから前記復号化処理に用いるパスワードを選択することを特徴とする請求項4に記載の復号化装置。
Furthermore, an index creation unit that creates an index based on the arbitrary character string is provided,
The password creation unit creates a password table including a plurality of passwords based on the arbitrary character string, and further uses the index to determine a password to be used for the decryption process from a plurality of passwords included in the password table. The decoding device according to claim 4, wherein the decoding device is selected.
さらに、生体認証によって特定の個人を識別し、識別された個人が正当な使用者であることが確認された場合にのみ前記パスワード作成部によるパスワードの作成を可能とする生体情報識別部を備えることを特徴とする請求項4又は5に記載の復号化装置。   Furthermore, a specific individual is identified by biometric authentication, and a biometric information identifying unit that enables creation of a password by the password creating unit only when it is confirmed that the identified individual is a valid user is provided. 6. The decoding device according to claim 4 or 5, wherein: ファイルを添付した電子メールを送受信する電子メールシステムであって、
請求項1乃至3の何れか1項に記載の暗号化装置と、
前記暗号化装置によって前記ファイルが暗号化されて作成された暗号化ファイルと、メール本文と、前記任意の文字列とを結合して1つの電子メールとして送信するメール送受信部と、
を備えることを特徴とする電子メールシステム。
An email system for sending and receiving emails with attached files,
The encryption device according to any one of claims 1 to 3,
A mail transmission / reception unit configured to combine the encrypted file created by encrypting the file by the encryption device, the mail body, and the arbitrary character string, and transmit as one electronic mail;
An e-mail system comprising:
前記メール送受信部は、前記任意の文字列を前記メール本文の所定の箇所に含ませることを特徴とする請求項7に記載の電子メールシステム。   The electronic mail system according to claim 7, wherein the mail transmission / reception unit includes the arbitrary character string in a predetermined portion of the mail text. さらに、請求項4乃至6の何れか1項に記載の復号化装置を備え、
前記メール送受信部は、暗号化ファイルが添付され、前記任意の文字列がメール本文に結合された電子メールを受信し、前記暗号化ファイルと前記任意の文字列と前記メール本文を分離し、
前記復号化装置は、前記暗号化ファイルを、前記パスワードを用いて復号化し、復号化されたファイルを提示することを特徴とする請求項7又は8に記載の電子メールシステム。
Furthermore, it comprises the decoding device according to any one of claims 4 to 6,
The mail transmission / reception unit receives an email in which an encrypted file is attached and the arbitrary character string is combined with a mail body, and separates the encrypted file, the arbitrary character string, and the mail body,
The e-mail system according to claim 7 or 8, wherein the decryption device decrypts the encrypted file using the password and presents the decrypted file.
JP2007102868A 2007-04-10 2007-04-10 Encryption/decryption device and electronic mail system Pending JP2008262282A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007102868A JP2008262282A (en) 2007-04-10 2007-04-10 Encryption/decryption device and electronic mail system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007102868A JP2008262282A (en) 2007-04-10 2007-04-10 Encryption/decryption device and electronic mail system

Publications (1)

Publication Number Publication Date
JP2008262282A true JP2008262282A (en) 2008-10-30

Family

ID=39984731

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007102868A Pending JP2008262282A (en) 2007-04-10 2007-04-10 Encryption/decryption device and electronic mail system

Country Status (1)

Country Link
JP (1) JP2008262282A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009278269A (en) * 2008-05-13 2009-11-26 Fujitsu Broad Solution & Consulting Inc E-mail relay device, e-mail relay program, and e-mail relay method
JP2013062667A (en) * 2011-09-13 2013-04-04 Canon Marketing Japan Inc Information processing apparatus, information processing method, and program
KR101933444B1 (en) * 2017-09-05 2018-12-28 라인 가부시키가이샤 Message server
US10230697B2 (en) 2015-10-27 2019-03-12 Line Corporation User terminals, and methods and computer-readable recording mediums storing computer programs for transmitting and receiving messages
US11115393B2 (en) 2015-10-27 2021-09-07 Line Corporation Message server, method for operating message server and computer-readable recording medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004526389A (en) * 2001-05-17 2004-08-26 インテリマーク・テクノロジーズ・インコーポレイテッド Method and system for creating and validating valuable documents
JP2005285111A (en) * 2004-03-05 2005-10-13 Toshio Tazaki Method for sending email, email software, and computer readable recording medium for recording this email software
JP2007053434A (en) * 2005-08-15 2007-03-01 Sharp Corp Encrypted electronic document processing system, service providing apparatus, and electronic document output apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004526389A (en) * 2001-05-17 2004-08-26 インテリマーク・テクノロジーズ・インコーポレイテッド Method and system for creating and validating valuable documents
JP2005285111A (en) * 2004-03-05 2005-10-13 Toshio Tazaki Method for sending email, email software, and computer readable recording medium for recording this email software
JP2007053434A (en) * 2005-08-15 2007-03-01 Sharp Corp Encrypted electronic document processing system, service providing apparatus, and electronic document output apparatus

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009278269A (en) * 2008-05-13 2009-11-26 Fujitsu Broad Solution & Consulting Inc E-mail relay device, e-mail relay program, and e-mail relay method
JP2013062667A (en) * 2011-09-13 2013-04-04 Canon Marketing Japan Inc Information processing apparatus, information processing method, and program
US10230697B2 (en) 2015-10-27 2019-03-12 Line Corporation User terminals, and methods and computer-readable recording mediums storing computer programs for transmitting and receiving messages
US11115393B2 (en) 2015-10-27 2021-09-07 Line Corporation Message server, method for operating message server and computer-readable recording medium
KR101933444B1 (en) * 2017-09-05 2018-12-28 라인 가부시키가이샤 Message server

Similar Documents

Publication Publication Date Title
TWI489846B (en) System and method of secure encryption for electronic data transfer
KR101467130B1 (en) Searchable encryption processing system
JP4597784B2 (en) Data processing device
JP2006101469A (en) Terminal for exchanging electronic business card
JP2005135131A (en) Personal information management system, information processing system, method for managing personal information, program, and recording medium
JP2008061197A (en) Encrypting device, decrypting device, information system, encrypting method, decrypting method, and program
US20120063592A1 (en) Apparatus for encrypting data
CN101197666B (en) System and method for making encrypted content available to derivable related parties
JP2008262282A (en) Encryption/decryption device and electronic mail system
JP4684714B2 (en) File management system and program
JP6149749B2 (en) Information processing apparatus, information processing system, and program
WO2021006313A1 (en) Data processing device, data processing method, and computer program
KR101485968B1 (en) Method for accessing to encoded files
JP4000183B1 (en) File encryption management system and method for implementing the system
JP4562200B2 (en) Cryptographic management apparatus, cryptographic management method and cryptographic management program in the apparatus
JP2013150309A (en) Information processor, information processing device and program
CN106341227A (en) Protective password resetting method, device and system based on decryption cryptograph of server
KR20040071918A (en) Encryption/decryption method of transmission data
US20100250602A1 (en) Computer storage apparatus for multi-tiered data security
JP2009076009A (en) Document management apparatus, document management system, document management method, document management program, and recording medium recording document management program
JP2006268218A (en) Mail transmitter and mail transmitting method
CN115150147B (en) Block chain technology-based mail plaintext and ciphertext hybrid encryption and decryption method
JP5635639B2 (en) File security system
US20100246817A1 (en) System for data security using user selectable one-time pad
JP4329193B2 (en) E-mail delivery system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110920

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120131