JP2014115972A - File security ensuring system - Google Patents

File security ensuring system Download PDF

Info

Publication number
JP2014115972A
JP2014115972A JP2013058630A JP2013058630A JP2014115972A JP 2014115972 A JP2014115972 A JP 2014115972A JP 2013058630 A JP2013058630 A JP 2013058630A JP 2013058630 A JP2013058630 A JP 2013058630A JP 2014115972 A JP2014115972 A JP 2014115972A
Authority
JP
Japan
Prior art keywords
file
information processing
folder
processing device
name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013058630A
Other languages
Japanese (ja)
Other versions
JP5635639B2 (en
Inventor
Hiroshi Terajima
博 寺島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NIHON BUSINESS ENGINEERING CO Ltd
Original Assignee
NIHON BUSINESS ENGINEERING CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NIHON BUSINESS ENGINEERING CO Ltd filed Critical NIHON BUSINESS ENGINEERING CO Ltd
Priority to JP2013058630A priority Critical patent/JP5635639B2/en
Publication of JP2014115972A publication Critical patent/JP2014115972A/en
Application granted granted Critical
Publication of JP5635639B2 publication Critical patent/JP5635639B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To inhibit a file including a confidential document, etc. that is to be transmitted as an attached file, from being opened at an incorrect transmission destination.SOLUTION: In a file security ensuring system, when an information processing device 2 (transmission side) transmits an electronic mail with an attached file including a confidential document, etc. to an information processing device 3 (reception side), the information processing device 2 (transmission side) encrypts the file including the confidential document, etc. on the basis of a name of a safety transmission folder 13 existing in the information processing device 2 (transmission side), generates an archive file of the encrypted file and a restoration program, attaches the archive file to the electronic mail to be transmitted, and transmits the target electronic mail with the attached file to the information processing device 3 (reception side). The information processing device 3 (reception side) which has received the electronic mail to which the archive file is attached, stores the archive file in a safety reception folder 14, and when the restoration program included in the archive file is executed, generates a decryption key on the basis of a name of a safety reception folder 14 and restores the encrypted file including the confidential document, etc.

Description

本発明は、複数のユーザ間で同一のファイルを共用する際に、一方のユーザの作成したファイルを他のユーザに転送して使用する場合のファイルの安全確保システムに関し、特に、ファイルの添付された電子メールを誤送信してしまったとき、誤送信先では添付ファイルを開くことができないようにした電子メールにおける添付ファイルの安全確保を可能とするファイルの安全確保システムに関する。   The present invention relates to a file security system in the case where a file created by one user is transferred to another user when the same file is shared among a plurality of users, and in particular, the file is attached. The present invention relates to a file safety ensuring system capable of ensuring the safety of an attached file in an electronic mail in which an attached file cannot be opened at an erroneous transmission destination when the electronic mail is erroneously transmitted.

近年、文書や情報のやり取りを行うときには、USBメモリ等の記録媒体を介してのファイルの受け渡しや、電子メールでのやり取りがごく一般的に行われている。電子メールで文書や画像や情報等をやり取りするときには、パソコンや携帯電話等の情報処理機器を用いて、これらで作成などして保存された文章ファイル、画像ファイル、或いは音声ファイル等の所望するファイルを選択操作し、送信ボタンの押下操作等によって、簡単に添付ファイルを送信先へと送信することができるわけではあるが、簡単な操作で添付ファイルを送信できる一方で、所望する送信先以外であっても、簡単操作で添付ファイルを誤送信してしまうことが起きてしまうことから、特に企業で管理すべき機密情報が外部に漏洩するような問題も多発しているという実情がある。   In recent years, when exchanging documents and information, file exchange via a recording medium such as a USB memory, and exchange by e-mail are generally performed. When exchanging documents, images, information, etc. by e-mail, the desired files such as text files, image files, or audio files created and saved using information processing devices such as personal computers and mobile phones You can easily send an attached file to a destination by selecting and pressing the send button, but you can send an attached file with a simple operation. Even in such a case, since the attachment file is erroneously transmitted by a simple operation, there is a problem that confidential information that should be managed by a company is often leaked to the outside.

上記背景技術に関連するものとして特許文献1には、電子メールの送信操作を行った際、電子メールが誤送信の電子メールであるか否かの判定を行い、誤送信の電子メールである可能性がある場合には、その程度に対応した適切な時間で受信者への電子メールの開示を保留することができるメール制御装置、プログラム、方法、および、電子メールシステムが開示されている。このような事情は、電子メールに添付したファイルの送受信の際に限らず、記録媒体を介したファイルの転送の際にも同じである。   As related to the above-described background art, Patent Document 1 discloses that when an e-mail transmission operation is performed, it is determined whether or not the e-mail is an erroneously transmitted e-mail, and may be an erroneously transmitted e-mail. In the case where there is a characteristic, a mail control device, a program, a method, and an e-mail system are disclosed that can suspend disclosure of an e-mail to a recipient at an appropriate time corresponding to the degree. Such a situation is the same not only when a file attached to an e-mail is transmitted / received but also when a file is transferred via a recording medium.

この課題は、ファイル転送の際の安全確保システムにおいては、記録媒体を誤って渡す等で、誤った相手に転送されたしまったファイルの安全確保における課題として共通する。   This problem is common in the security ensuring system at the time of file transfer as a problem in ensuring the safety of a file that has been transferred to the wrong partner, such as by mistakenly passing a recording medium.

特開平2009−295076号公報JP 2009-295076 A

前記特許文献1では、受信先で電子メールの開示が保留されてしまうことから、電子メールの利点の一つである相手に情報を迅速に伝達するという効果を得ることができず、利便性に欠けるという問題がある。また、重要な文章等を送信する際には、一般的に電子メールのメッセージ欄に直接入力するのではなく、重要な文章等を入力したファイルを添付して送信することが行われているという実情もある。   In Patent Document 1, since the disclosure of the email is suspended at the recipient, the effect of promptly transmitting information to the other party, which is one of the advantages of email, cannot be obtained. There is a problem of lacking. In addition, when sending important texts etc., it is generally said that instead of entering directly in the email message field, a file containing important texts etc. is attached and sent. There is also a fact.

本発明は、上記課題に鑑みてなされたものであり、送信先で電子メールを速やかに受信させることができ、電子メールを誤送信した場合であっても、誤送信先で電子メールに添付されたファイルを開封できないようにして、添付ファイルとして送信される機密文書等が情報開示されることを防止し、セキュリティ上の安全性を図った電子メールにおける添付ファイルの安全確保システム等の他、ファイル転送の際に用いるファイルの安全確保システムを提供することをその目的とする。   The present invention has been made in view of the above problems, and can quickly receive an e-mail at a transmission destination. Even when an e-mail is erroneously transmitted, the e-mail is attached to the e-mail at the erroneous transmission destination. In addition to a system for ensuring the security of attached files in e-mails that prevent the disclosure of information such as confidential documents sent as attachments by preventing information from being opened, It is an object of the present invention to provide a security system for files used for transfer.

本発明のファイルの安全確保システムは、ファイルを記録可能な複数の情報処理機器を備えた情報処理システムにおいて、
前記複数の情報処理機器のうち少なくとも1つには、ファイル安全確保プログラムがインストールされており、前記ファイル安全確保プログラムがインストールされた情報処理機器においては、特定名称のフォルダ内に少なくとも1つのファイルを記録し、当該特定ファイルを暗号化する際に、前記ファイル安全確保プログラムを起動させ、当該フォルダの特定名称に基づいて暗号化キーを生成し、当該暗号化キーを使用して前記特定ファイルを暗号化し、当該暗号化されたファイルを記憶しておき、
前記複数の情報処理機器の他の情報処理機器においては、前記暗号化されたファイルを受け取った際に、特定の名称のフォルダ内に前記暗号化されたファイルを格納し、前記暗号化されたファイルを復号する際には、当該ファイルが格納されているフォルダの特定の名称に基づいて復号化キーを生成し、当該復号化キーを使用して前記暗号化されたファイルの復号化処理を行うに構成した
ことを特徴とする。
The file security ensuring system of the present invention is an information processing system comprising a plurality of information processing devices capable of recording files,
A file safety ensuring program is installed in at least one of the plurality of information processing devices. In the information processing device in which the file safety ensuring program is installed, at least one file is stored in a folder with a specific name. When recording and encrypting the specific file, the file security ensuring program is started, an encryption key is generated based on the specific name of the folder, and the specific file is encrypted using the encryption key. And remember the encrypted file,
In another information processing device of the plurality of information processing devices, when the encrypted file is received, the encrypted file is stored in a folder with a specific name, and the encrypted file is stored. When decrypting the file, a decryption key is generated based on a specific name of the folder in which the file is stored, and the decryption process of the encrypted file is performed using the decryption key. It is characterized by comprising.

また、上記ファイルの安全確保システムにおいて、前記暗号化されたファイルには復号化プログラムが付され、該復号化プログラムによって前記復号化処理が行われることを特徴とする。   In the file security ensuring system, a decryption program is attached to the encrypted file, and the decryption process is performed by the decryption program.

本発明の電子メールにおけるファイルの安全確保システムは、ファイルを記録可能でメール送受信機能付きの情報処理機器を複数備えた情報処理システムにおいて、
少なくとも送信側情報処理機器には、その記憶装置に添付ファイル安全確保プログラムをインストールしてあり、当該送信側情報処理機器から特定のファイルを電子メールに添付して送信して受信側情報処理機器で開く際に、
前記送信側情報処理機器では、添付して送信するファイルを特定の名称のフォルダ内に記憶しておき、前記添付ファイル安全確保プログラムを起動させ、前記送信すべきファイルが記憶されているフォルダの特定の名称に基づいて暗号化キーを生成し、当該暗号化キーを使用して前記特定のファイルを暗号化し、当該暗号化された機密情報ファイルと前記受信側情報処理機器で受信されたときに復号するための復元プログラムとをアーカイブしてさらに加工し、
当該アーカイブされた加工ファイルの添付された電子メールが前記送信側情報処理機器から前記受信側情報処理機器に向けて送信され、
前記受信側情報処理機器においては、前記電子メールに添付された前記アーカイブされた加工ファイルを特定の名称のフォルダに保存した後に復号化する際に、当該フォルダの特定の名称に基づいて復号化キーを生成し、当該復号化キーを使用して前記暗号化されたファイルの復号化処理を行うように構成したことを特徴とする。
In the information processing system comprising a plurality of information processing devices capable of recording a file and having a mail transmission / reception function,
At least the transmission side information processing device has an attached file safety ensuring program installed in the storage device, and the transmission side information processing device attaches a specific file to an e-mail and sends it to the reception side information processing device. When opening
In the information processing device on the transmission side, a file to be attached and transmitted is stored in a folder with a specific name, the attached file security ensuring program is started, and the folder in which the file to be transmitted is stored is specified. An encryption key is generated based on the name of the file, the specific file is encrypted using the encryption key, and the encrypted confidential information file is decrypted when received by the receiving information processing device. And archive the restoration program for further processing,
An email attached with the archived processed file is transmitted from the transmission-side information processing device to the reception-side information processing device,
In the information processing device on the receiving side, when the archived processed file attached to the e-mail is stored in a folder with a specific name and then decrypted, the decryption key is based on the specific name of the folder And the decryption processing of the encrypted file is performed using the decryption key.

本発明の電子メールにおけるファイルの安全確保システムは、
メール送受信機能付き情報処理機器を送信側と受信側に備え、
送信側情報処理機器から受信側情報処理機器に送信された電子メールに添付されている特定の機密情報を有するファイルを前記受信側情報処理機器で開けるようにする際には、前記送信側情報処理機器の記憶装置に添付ファイル安全確保プログラムをインストールすると共に、前記送信側情報処理機器の前記記憶装置に特定の名称のセーフティ送信フォルダを作成し、該セーフティ送信フォルダ内に前記特定の機密情報を有するファイルを保存し、
且つ、該セーフティ送信フォルダの特定の名称と一致する名称のセーフティ受信フォルダを、前記受信側情報処理機器の前記記憶装置に予め作成しておき、
前記送信側情報処理機器にて、前記添付ファイル安全確保プログラムを起動させると前記送信側情報処理機器に備えた制御手段が、前記セーフティ送信フォルダの名称に基づいて暗号化キーを生成し、該暗号化キーを持って前記特定の機密情報を有するファイルを暗号化し、
該暗号化された機密情報ファイルと前記受信側情報処理機器で受信されたときに復号するための復元プログラムとをアーカイブしてさらに加工し、
該アーカイブされた加工ファイルの添付された電子メールが前記送信側情報処理機器から送信され前記受信側情報処理機器にて受信し、前記受信側情報処理機器にて前記電子メールに添付されたアーカイブされた加工ファイルを前記セーフティ受信フォルダに保存した後に、所定操作によって前記アーカイブされた加工ファイルの復元プログラムが起動されると、前記受信側情報処理機器に備えた制御手段が前記セーフティ受信フォルダの名称に基づいて復号化キーを生成し、該復号化キーを持って暗号化された機密情報ファイルの復号化処理を行い、
前記セーフティ受信フォルダの下で前記加工ファイルに含まれる前記暗号化された機密情報ファイルを復元することを特徴とする。
The system for ensuring file safety in an e-mail according to the present invention includes:
Equipped with information processing equipment with mail sending / receiving function on the sending side and the receiving side,
When a file having specific confidential information attached to an e-mail transmitted from a transmission-side information processing device to a reception-side information processing device is to be opened by the reception-side information processing device, the transmission-side information processing device Install the attached file safety ensuring program in the storage device of the device, create a safety transmission folder with a specific name in the storage device of the transmission-side information processing device, and have the specific confidential information in the safety transmission folder Save the file
And a safety reception folder having a name that matches the specific name of the safety transmission folder is created in advance in the storage device of the information processing apparatus on the receiving side,
When the attached file safety ensuring program is started in the transmission side information processing device, the control means provided in the transmission side information processing device generates an encryption key based on the name of the safety transmission folder, and the encryption Encrypt the file with the specific confidential information with the encryption key,
Archive and further process the encrypted confidential information file and a restoration program for decryption when received by the receiving information processing device,
The e-mail attached with the archived processed file is transmitted from the transmission-side information processing device, received by the reception-side information processing device, and archived attached to the e-mail by the reception-side information processing device. After the processed file is saved in the safety reception folder, when the restoration program for the archived processed file is started by a predetermined operation, the control means provided in the information processing device on the receiving side sets the name of the safety reception folder. A decryption key is generated based on the decryption process of the confidential information file encrypted with the decryption key,
The encrypted confidential information file included in the processed file is restored under the safety reception folder.

本発明の情報処理機器は、ファイルを記録可能な複数の情報処理機器を備えた情報処理システムに用いられる情報処理機器であって、
ファイル安全確保プログラムがインストールされており、前記ファイル安全確保プログラムがインストールされた情報処理機器においては、特定名称のフォルダ内に少なくとも1つのファイルを記録し、当該特定ファイルを暗号化する際に、前記ファイル安全確保プログラムを起動させ、当該フォルダの特定名称に基づいて暗号化キーを生成し、当該暗号化キーを使用して前記特定ファイルを暗号化し、当該暗号化されたファイルを記憶することを特徴とする。
An information processing device of the present invention is an information processing device used in an information processing system including a plurality of information processing devices capable of recording files,
In the information processing apparatus in which the file safety ensuring program is installed and the file safety ensuring program is installed, when recording at least one file in a folder with a specific name and encrypting the specific file, Activating a file safety ensuring program, generating an encryption key based on a specific name of the folder, encrypting the specific file using the encryption key, and storing the encrypted file And

本発明の情報処理機器は、ファイルを記録可能な複数の情報処理機器を備えた情報処理システムに用いられる情報処理機器であって、
ファイル安全確保プログラムがインストールされており、当該ファイル安全確保プログラムは、ユーザにより指定されたフォルダの名称を取得するフォルダ名取得部と、取得したフォルダ名に基づいて暗号化キーを生成するキー生成部と、当該キー生成部によって生成された暗号化キーによって指定された特定の機密情報を有するファイルを所定のアルゴリズムによって暗号化する暗号化部と、当該暗号化部によって暗号化されたデータを復元するためのアルゴリズムを備えた復号化プログラム付与部とから構成されることを特徴とする。
An information processing device of the present invention is an information processing device used in an information processing system including a plurality of information processing devices capable of recording files,
A file safety ensuring program is installed, the file safety ensuring program includes a folder name acquisition unit that acquires the name of the folder specified by the user, and a key generation unit that generates an encryption key based on the acquired folder name An encryption unit that encrypts a file having specific confidential information designated by the encryption key generated by the key generation unit by a predetermined algorithm, and restores the data encrypted by the encryption unit And a decryption program providing unit having an algorithm for the above.

本発明の情報処理機器は、ファイルを記録可能な複数の情報処理機器を備えた情報処理システムに用いられる情報処理機器であって、
上記暗号化されたファイルを受け取った際には、特定の名称のフォルダ内に前記暗号化されたファイルを格納し、前記暗号化されたファイルを復号する際には、当該ファイルが格納されているフォルダの特定の名称に基づいて復号化キーを生成し、当該復号化キーを使用して前記暗号化されたファイルの復号化処理を行うに構成したことを特徴とする。
An information processing device of the present invention is an information processing device used in an information processing system including a plurality of information processing devices capable of recording files,
When the encrypted file is received, the encrypted file is stored in a folder with a specific name, and when the encrypted file is decrypted, the file is stored. The decryption key is generated based on a specific name of the folder, and the decryption process of the encrypted file is performed using the decryption key.

本発明の情報処理機器は、ファイルを記録可能な複数の情報処理機器を備えた情報処理システムに用いられる情報処理機器であり、暗号化されたファイルとそれを復号化する復号化プログラムが付与されたアーカイブファイルを受信し、当該暗号化されたファイルを復号化する復号化プログラムを備えた情報処理機器において、
前記復号化プログラムは、前記アーカイブファイルの保存フォルダの名称を取得するフォルダ名取得部と、取得したフォルダ名から復号化キーを生成するキー生成部と、暗号化データを生成し復号化キーによって復号化処理を行う復号化部を備えていることを特徴とする。
An information processing device according to the present invention is an information processing device used in an information processing system including a plurality of information processing devices capable of recording files, and is provided with an encrypted file and a decryption program for decrypting the encrypted file. In an information processing device equipped with a decryption program for receiving an archive file and decrypting the encrypted file,
The decryption program includes a folder name acquisition unit that acquires a name of a storage folder of the archive file, a key generation unit that generates a decryption key from the acquired folder name, and generates encrypted data and decrypts it using the decryption key And a decoding unit for performing the conversion process.

本発明の電子メールにおける添付ファイルの安全確保システムの構成によれば、セーフティ送信フォルダの名称に基づいて機密情報を有するファイルを暗号化し、当該暗号化されたファイルの復号化の際にはセーフティ受信フォルダの名称に基づいて復号化することができる。即ち、セーフティ受信フォルダの名称がセーフティ送信フォルダの名称と一致することで初めて正当な復号化キーを得て復号化することができ、逆に一致しない場合復号化をすることができない。   According to the configuration of the secure system for attached files in an e-mail according to the present invention, a file having confidential information is encrypted based on the name of the safety transmission folder, and the safety reception is performed when the encrypted file is decrypted. Decoding can be based on the name of the folder. That is, it is possible to obtain and decrypt a valid decryption key only when the name of the safety reception folder matches the name of the safety transmission folder. On the contrary, decryption cannot be performed if they do not match.

さらに本発明のファイルの安全確保システムの構成によれば、情報処理機器に暗号化を所望するファイルを格納する特定の名称からなるフォルダ(以降暗号化フォルダとも呼ぶ)を作成し、当該暗号化フォルダの名称に基づいて暗号化キーを生成し、当該暗号化キーに基づいて所望のファイルを暗号化すると共に復号化プログラムを付してアーカイブし、当該暗号化ファイルを復号化を実行する情報処理機器に種々の手段により転送し、若しくはUSBメモリ等のリムーバブルメディアを介して受け渡しを行い、復号化を実行する情報処理機器の記憶媒体に作成されたフォルダ(以降、復号化フォルダとも呼ぶ)に暗号化ファイルを保存した後、当該暗号化ファイルを実行することで暗号化ファイルに含まれる復号化プログラムが復号化フォルダの名称を取得して復号化キーを生成し、当該復号化キーに基づいて復号化処理を実行することができる。   Further, according to the configuration of the file security ensuring system of the present invention, a folder having a specific name for storing a file desired to be encrypted in the information processing device (hereinafter also referred to as an encrypted folder) is created, and the encrypted folder Information processing device that generates an encryption key based on the name of the file, encrypts a desired file based on the encryption key, archives it with a decryption program, and decrypts the encrypted file The data is transferred by various means or transferred via a removable medium such as a USB memory, and encrypted in a folder (hereinafter also referred to as a decryption folder) created on the storage medium of the information processing device that performs the decryption. After saving the file, the decryption program included in the encrypted file is executed by executing the encrypted file. To get da name to generate a decryption key, it is possible to perform the decoding process on the basis of the decryption key.

本発明によれば、誤ったファイルの送受により誤ったユーザにファイルを渡したとしても、正当なフォルダのない正当のユーザでなければ正しくファイルを復元できないものである。また電子メールの場合に、不注意により正当な受信者以外に電子メールを誤って送信したとしても、受信側に正当なフォルダがない場合、すなわち送信側情報処理機器の送信フォルダと同じ名称の受信フォルダが受信側情報処理機器に存在しない場合おいて、受信側情報処理機器では、電子メールに添付されている機密文書等を含む添付ファイルを正しく復元することをできないようにし、復元しても正しい情報としての復元を不可とすることで電子メールに添付された機密文書等を含む添付ファイルを正しくは開封できないように操作制限がなされる。つまり、復元は行われるが復元された情報が、人間によって理解できる情報とはならないものである。よって、受信者が不注意により機密文書を添付ファイルとして別のユーザに誤送信したとしても、正当でない誤送信先では添付ファイルを正しく開封することを禁止することができるので、機密文書等のセキュリティ上の安全性を確保することができる。   According to the present invention, even if a file is transferred to the wrong user by sending and receiving the wrong file, the file cannot be correctly restored unless it is a legitimate user without a legitimate folder. Also, in the case of e-mail, even if an e-mail is mistakenly sent to a non-authorized recipient by mistake, there is no valid folder on the receiving side, that is, reception of the same name as the sending folder of the transmitting information processing device. If the folder does not exist on the receiving information processing device, the receiving information processing device will not be able to correctly restore attached files including confidential documents attached to e-mails. By disabling the restoration as information, the operation is restricted so that an attached file including a confidential document attached to an electronic mail cannot be opened correctly. In other words, restoration is performed, but the restored information is not information that can be understood by humans. Therefore, even if the recipient inadvertently mistakenly sends a confidential document as an attached file to another user, it can be prohibited to correctly open the attached file at an incorrect transmission destination. The above safety can be ensured.

本願発明においては、正しいユーザ間において、両者間でファイルの送受の際に、双方に同一名称のフォルダを備えていることが好ましいものであり、本願明細書においては、そのような正規の同一名称のフォルダを、「セーフティ送信フォルダ」及び「セーフティ受信フォルダ」と呼んで説明する場合がある。   In the present invention, between correct users, it is preferable that both of them have a folder with the same name when sending and receiving files between them. These folders may be referred to as “safety transmission folder” and “safety reception folder”.

また、本発明によれば、電子メールの誤送信やリムーバブルメディアの紛失、コンピュータウィルスの感染によるファイルの流出等により正当なユーザ以外によって暗号化ファイルの復号化処理が行われたとしても、復号化側にて正当なフォルダ、即ち暗号化フォルダと同一の名称を有するフォルダに暗号化ファイルを格納せずに復号化処理を実行した場合、暗号化ファイルを復号化するための復号化キーが正当なものではないことから復元することを抑止することができる。よって、例えばユーザが不注意により機密文書を添付ファイルとして誤送信したとしても、正当でない誤送信先では添付ファイルを開封することを禁止することができるので、種々の手段によるファイルの受け渡しの際のセキュリティを著しく向上させることができる。   In addition, according to the present invention, even if decryption processing of an encrypted file is performed by a non-authorized user due to erroneous transmission of an e-mail, loss of removable media, outflow of a file due to computer virus infection, etc. If the decryption process is executed without storing the encrypted file in a valid folder, that is, a folder having the same name as the encrypted folder, the decryption key for decrypting the encrypted file is valid. Restoration can be suppressed because it is not a thing. Therefore, for example, even if the user inadvertently mistakenly sends a confidential document as an attached file, it is possible to prohibit opening the attached file at an unauthorized wrong transmission destination. Security can be significantly improved.

本発明のファイルの安全確保システムにおいて、正しい送信が行われた場合のファイルの暗号化・復号化を説明する概念図である。It is a conceptual diagram explaining the encryption / decryption of a file when correct transmission is performed in the file security ensuring system of the present invention. 本発明のファイルの安全確保システムにおいて、誤った送信が行われた場合のファイルの暗号化・復号化を説明する概念図である。It is a conceptual diagram explaining the encryption / decryption of a file when incorrect transmission is performed in the file security ensuring system of the present invention. 本発明のファイルの安全確保システムをメール送受信に適用した実施例を示す概略構成図である。It is a schematic block diagram which shows the Example which applied the file security ensuring system of this invention to mail transmission / reception. 本発明のファイルの安全確保システムをメール送受信に適用した実施例の送信側情報処理機器の記憶手段に格納されたフォルダ及びファイル構成を示す説明図である。It is explanatory drawing which shows the folder and file structure which were stored in the memory | storage means of the transmission side information processing apparatus of the Example which applied the file security ensuring system of this invention to mail transmission / reception. 本発明のファイルの安全確保システムをメール送受信に適用した実施例の受信側情報処理機器の記憶手段に格納されたフォルダ及びファイルを示す説明図である。It is explanatory drawing which shows the folder and file which were stored in the memory | storage means of the information processing apparatus of the receiving side of the Example which applied the security ensuring system of this invention to mail transmission / reception. 本発明のファイルの安全確保システムの一実施例の動作例を示すフローチャートであり、左側に送信側情報処理機器を右側に受信側情報処理機器の動作を示す。It is a flowchart which shows the operation example of one Example of the file security ensuring system of this invention, The operation | movement of a transmission side information processing apparatus is shown on the left side, and the operation | movement of a reception side information processing apparatus is shown on the right side. 本発明のファイルの安全確保システムの一実施例のセーフティ送信フォルダを示す説明図である。It is explanatory drawing which shows the safety transmission folder of one Example of the file security ensuring system of this invention. 本発明のファイルの安全確保システムの一実施例において、セーフティ受信フォルダの名称を入力する際の送信側情報処理機器の表示画面を示す説明図である。It is explanatory drawing which shows the display screen of the transmission side information processing apparatus at the time of inputting the name of a safety reception folder in one Example of the file security ensuring system of this invention. 本発明のファイルの安全確保システムの一実施例のセーフティ受信フォルダを示す説明図である。It is explanatory drawing which shows the safety reception folder of one Example of the file security ensuring system of this invention. 本発明のファイルの安全確保システムの一実施例において、送信側情報処理機器における添付ファイル安全確保プログラムの動作の概略を示す説明図である。It is explanatory drawing which shows the outline of operation | movement of the attached file safety ensuring program in the transmission side information processing apparatus in one Example of the file safety ensuring system of this invention. 本発明のファイルの安全確保システムの一実施例において、受信側情報処理機器における復号化プログラムの動作の概略を示す説明図である。It is explanatory drawing which shows the outline of operation | movement of the decoding program in the information processing apparatus of the receiving side in one Example of the security ensuring system of this invention. 本発明のファイル安全確保システムの一実施例において、暗号化及び復号化の際に用いるフォルダ名の自動生成機能の動作を示すフローチャート図である。It is a flowchart figure which shows operation | movement of the automatic generation function of the folder name used in the case of encryption and a decoding in one Example of the file security ensuring system of this invention.

本発明を実施するための形態を以下に説明する。もちろん、本発明は、その発明の趣旨に反しない範囲で、本実施形態において説明した以外の構成のものに対しても容易に適用可能なことは説明を要するまでもない。
また、本発明のとしては、第一にメール送受信の際に添付するファイルの安全性を対象として説明するが、本発明はメール送受信の際の添付ファイルに限られるものではなく、一般的にUSBメモリ等のリムーバブルな記憶媒体を介して、或いは複数ユーザが使用する共用パソコン上での情報の共有化の際にも適用が可能なものである。従って、ファイルの送受信に関する説明は、当然のこととして、ファイルの転送、ファイルのコピー等のファイルの送受一般に適用可能なものである。
The form for implementing this invention is demonstrated below. Of course, it is needless to say that the present invention can be easily applied to configurations other than those described in the present embodiment without departing from the spirit of the invention.
Although the present invention will be described primarily for the safety of a file attached at the time of mail transmission / reception, the present invention is not limited to the attached file at the time of mail transmission / reception, and is generally a USB. The present invention can also be applied to information sharing via a removable storage medium such as a memory or on a shared personal computer used by a plurality of users. Accordingly, the description of file transmission / reception is naturally applicable to file transmission / reception in general, such as file transfer and file copy.

図3に示す安全確保システム1は、相互間で電子メールを送受信できる情報処理機器を送信側と受信側に備えており、本実施形態では、説明の便宜上、図3の左側に示す情報処理機器2を送信側とし、右側に示す情報処理機器3を受信側として以下に説明する。   The safety ensuring system 1 shown in FIG. 3 includes information processing devices that can send and receive e-mail between the transmission side and the reception side. In this embodiment, for convenience of explanation, the information processing device shown on the left side of FIG. In the following description, 2 is the transmission side, and the information processing device 3 shown on the right side is the reception side.

図3に示すように、情報処理機器2(送信側)と情報処理機器3(受信側)との各々には、インターネット回線40により通信可能に接続されており、送受信情報処理機器2,3の各々には、情報処理機器の全体を制御する制御手段5A,5B、メール送受信機能(メーラー)6A,6B、後述する添付ファイル安全確保プログラムやメールに添付されるファイル等の各種データが格納される記憶装置(記憶手段)7A,7B、各々の記憶装置7A,7Bに格納された各種ファイルやファイルに対応付けされ保存されている各種情報を画面表示する表示装置8A,8B、記録媒体等に記録されている情報を読み取って記憶する記憶装置7A,7Bに格納する読み取り装置9A,9Bが少なくとも構成されている。   As shown in FIG. 3, each of the information processing device 2 (transmission side) and the information processing device 3 (reception side) is connected to be communicable through an Internet line 40. Each stores various data such as control means 5A and 5B for controlling the entire information processing device, mail transmission / reception functions (mailers) 6A and 6B, an attached file security ensuring program to be described later, and a file attached to the mail. Storage devices (storage means) 7A, 7B, various files stored in the respective storage devices 7A, 7B and various information stored in association with the files are displayed on screens 8A, 8B, recording media, etc. The reading devices 9A and 9B for storing the information stored in the storage devices 7A and 7B for reading and storing the read information are configured.

また、図4は、情報処理機器2(送信側)の記憶装置7Aに格納されたフォルダやファイルの構成を引き出して概念的に表した状態を示し、図5は、情報処理機器3(受信側)の記憶装置7Bに格納されたフォルダやファイルの構成を引き出して概念的に表した状態を示している。これら図4及び5に示すように、各情報処理機器2,3の記憶装置7A,7Bに格納されるフォルダ内には、夫々受信した電子メールに添付されたファイルが保存される受信フォルダ10A,10B、及び送信される電子メールに添付されるファイルが一時保存される送信フォルダ11A,11B、送信の際に暗号化を終えた電子メールが保存される送信暗号化済みフォルダ12A,12B等のフォルダが区分けして作成されており、各フォルダには図示しないが、各々に対応する種々のファイルが格納されている。なお、受信フォルダ、送信フォルダ及び送信暗号化済みフォルダは一つのフォルダ構成にしても良く、受信フォルダと送信フォルダの構成にし送信フォルダ内に送信暗号化済みファイルも格納するようにしても良い。また、各情報処理機器2,3の記憶装置7A,7Bに格納されるフォルダ内には、○○フォルダ、××フォルダやaaフォルダ、bbフォルダ等の一般のファイルが格納されるフォルダが共存しても良い。   4 shows a state in which the configuration of folders and files stored in the storage device 7A of the information processing device 2 (transmission side) is drawn out and conceptually represented, and FIG. 5 shows the information processing device 3 (reception side). ) Shows a state conceptually extracted from the structure of folders and files stored in the storage device 7B. As shown in FIGS. 4 and 5, in the folders stored in the storage devices 7A and 7B of the information processing devices 2 and 3, the received folders 10A and 10A each store files attached to received e-mails. 10B, transmission folders 11A and 11B in which files attached to the transmitted e-mail are temporarily stored, folders such as transmission encrypted folders 12A and 12B in which e-mails that have been encrypted at the time of transmission are stored Although not shown, each folder stores various files corresponding to each. Note that the reception folder, the transmission folder, and the transmission encrypted folder may have a single folder structure, or the reception folder and the transmission folder may be configured to store the transmission encrypted file in the transmission folder. In addition, in the folders stored in the storage devices 7A and 7B of the information processing devices 2 and 3, folders for storing general files such as XX folder, XX folder, aa folder, and bb folder coexist. May be.

ここで、情報処理機器2(送信側)の記憶装置7Aに格納された機密文書としての特定の添付ファイルを、送信側メール送受信機能6A、インターネット40回線等及び受信側メール送受信機能6Bを介して、特定の情報処理機器3(受信側)へ送信する際の動作の一例について、実施例として図面を参照しつつ以下に説明する。   Here, a specific attached file as a confidential document stored in the storage device 7A of the information processing device 2 (transmission side) is sent via the transmission side mail transmission / reception function 6A, the Internet 40 line, etc. and the reception side mail transmission / reception function 6B. An example of an operation when transmitting to a specific information processing device 3 (reception side) will be described below with reference to the drawings as an example.

図6に示すように、先ず情報処理機器2(送信側)のユーザにより、情報処理機器2の記憶装置7Aに本発明の添付ファイル安全確保プログラムをインストールする(ステップ1)。この添付ファイル安全確保プログラムをインストール(ステップ1)は、一度実施すれば良く、ファイルの暗号化の際に常にインストールを行うものではないことは当然である。インストール後は、「開始(プログラムインストール後)」から開始する。   As shown in FIG. 6, the user of the information processing device 2 (transmission side) first installs the attached file security ensuring program of the present invention in the storage device 7A of the information processing device 2 (step 1). It is only necessary to install the attached file security ensuring program (step 1) once, and it is natural that the installation is not always performed at the time of file encryption. After installation, start from "Start (after program installation)".

次に、本発明の添付ファイル安全確保プログラムのインストール後にメール送受信機能を有効にしたときに、図7に示すように、電子メールに添付される添付ファイルの一時保存先となるセーフティ送信フォルダの特定の名称を決め、その特定の名称に対応したセーフティ送信フォルダ13を情報処理機器2(送信側)の送信フォルダ11A内に作成する(ステップ2−1)。   Next, when the mail transmission / reception function is enabled after the installation of the attached file safety ensuring program of the present invention, as shown in FIG. 7, identification of the safety transmission folder as a temporary storage destination of the attached file attached to the e-mail is specified. The safety transmission folder 13 corresponding to the specific name is created in the transmission folder 11A of the information processing device 2 (transmission side) (step 2-1).

なお、ここでは、セーフティ送信フォルダ13の特定の名称を「FOLDR_AAA」とする。次いで、当該セーフティ送信フォルダ13内で機密ファイル51を作成し、保存する(ステップ3)。この場合、メール添付しようとする機密アイル51は、別に作成した場所からコピーしたりして当該セーフティ送信フォルダ13内に移送するものでも良い。   Here, the specific name of the safety transmission folder 13 is “FOLDR_AAA”. Next, a confidential file 51 is created and stored in the safety transmission folder 13 (step 3). In this case, the confidential aisle 51 to be attached to the mail may be copied from a separately created location and transferred to the safety transmission folder 13.

この情報処理機器2(送信側)とは別に、情報処理機器3(受信側)のユーザに別のメールでの連絡などをして、前記セーフティ送信フォルダ13の特定名称「FOLDR_AAA」と同じ名称のセーフティ受信フォルダ14を、図9に示すように、情報処理機器3(受信側)の受信フォルダ10B内に作成する(ステップ2−2)。このステップは、情報処理機器3(受信側)が受信した暗号化機密ファイルを復号しようとする前であれば、特にそのタイミングはこだわらない。   Separately from this information processing device 2 (transmission side), the user of the information processing device 3 (reception side) is contacted by another e-mail or the like, and has the same name as the specific name “FOLDR_AAA” of the safety transmission folder 13 As shown in FIG. 9, the safety reception folder 14 is created in the reception folder 10B of the information processing device 3 (reception side) (step 2-2). If this step is before trying to decrypt the encrypted confidential file received by the information processing device 3 (receiving side), the timing is not particularly limited.

次の段階で、メールに添付して送信しようとする機密ファイル51を暗号化する手法については後段で詳細に説明する。その場合には、図8に示すように、情報処理機器2(送信側)の表示装置8Aの画面に、「セーフティ送信フォルダを選択してください」といった主旨の項目欄が選択依頼として表われるように構成することもできる。そのときには、情報処理機器2(送信側)の送信フォルダ11A内に作成された前記セーフティ送信フォルダ13の「FOLDR_AAA」を選択することで、「FOLDR_AAA」との名称のセーフティ送信フォルダ13内のファイル名が表示され、その内のファイルで暗号化したいファイルを選択する(ステップ4)。   In the next stage, a method for encrypting the confidential file 51 to be transmitted as an attachment to an e-mail will be described in detail later. In that case, as shown in FIG. 8, an item column indicating “Please select a safety transmission folder” appears as a selection request on the screen of the display device 8A of the information processing device 2 (transmission side). It can also be configured. At that time, by selecting “FOLDR_AAA” of the safety transmission folder 13 created in the transmission folder 11A of the information processing device 2 (transmission side), the file name in the safety transmission folder 13 named “FOLDR_AAA” Is displayed, and a file to be encrypted is selected from the files (step 4).

次に、送信側ユーザの操作により、情報処理機器2(送信側)に備えた制御手段5Aが添付ファイル安全確保プログラムを起動させると、セーフティ送信フォルダ12A内に、特定の機密情報を有するファイルを暗号化したデータにその暗号化ファイルの復元プログラムが付されたアーカイブファイルが生成され、記録される(ステップ5)。この選択された機密ファイルの暗号化の際には、前記セーフティ送信フォルダ13の特定名称の「FOLDR_AAA」をキーとして使用して暗号化する。しかし、記録されたアーカイブファイルの一部を成す暗号化ファイルの復元プログラムには、当該セーフティ送信フォルダ13の特定名称の「FOLDR_AAA」の情報は含まれていない。このことが、添付ファイルの安全を確保する上で極めて大切なことである。   Next, when the control means 5A provided in the information processing device 2 (transmission side) starts the attached file safety ensuring program by the operation of the transmission side user, a file having specific confidential information is stored in the safety transmission folder 12A. An archive file in which the encrypted data restoration program is attached to the encrypted data is generated and recorded (step 5). When the selected confidential file is encrypted, it is encrypted using “FOLDR_AAA” having a specific name of the safety transmission folder 13 as a key. However, the encrypted file restoration program forming a part of the recorded archive file does not include the information “FOLDR_AAA” of the specific name of the safety transmission folder 13. This is extremely important for securing the attached file.

次に、上記アーカイブファイルの添付された電子メールが、情報処理機器2(送信側)から送信される(ステップ6)。すると、送信先である情報処理機器3(受信側)で受信され(ステップ7)、所定操作により情報処理機器2(送信側)のセーフティ送信フォルダ13内に記録されていたアーカイブファイルが、情報処理機器3(受信側)に送られる。この情報処理機器3(受信側)が正当な受信者であれば、ステップ2−2により、情報処理機器2(送信側)に設けられているセーフティ送信フォルダ13の特定名称と同じ名称「FOLDR_AAA」のセーフティ送信フォルダ14を設けている。また、情報処理機器3(受信側)が正当な受信者であれば、問い合わせる等して、上記特定名称「FOLDR_AAA」を知り、その名称でセーフティ送信フォルダ14を設けることが可能である。それにより、受信されたアーカイブファイルがセーフティ受信フォルダ14(図9)内に保存されることが可能になる(ステップ8)。   Next, the e-mail attached with the archive file is transmitted from the information processing device 2 (transmission side) (step 6). Then, the archive file received by the information processing device 3 (reception side) that is the transmission destination (step 7) and recorded in the safety transmission folder 13 of the information processing device 2 (transmission side) by the predetermined operation is processed. It is sent to the device 3 (reception side). If the information processing device 3 (reception side) is a valid recipient, the same name “FOLDR_AAA” as the specific name of the safety transmission folder 13 provided in the information processing device 2 (transmission side) is obtained in step 2-2. The safety transmission folder 14 is provided. Further, if the information processing device 3 (reception side) is a valid recipient, it is possible to know the specific name “FOLDR_AAA” by making an inquiry or the like, and to provide the safety transmission folder 14 with that name. Thereby, the received archive file can be stored in the safety reception folder 14 (FIG. 9) (step 8).

このようにして、情報処理機器3(受信側)のセーフティ受信フォルダ14に暗号化されたファイルと復元プログラムを含むアーカイブファイルを保存した場合には、アーカイブファイルに加工された復元プログラムが所定操作によって起動されると、情報処理機器3(受信側)に備えた制御手段5Bは、セーフティ受信フォルダ14の特定名称に基づいて復号化処理を行い、セーフティ受信フォルダ14内で暗号化データが復元される(ステップ9)。このアーカイブファイル内の復元プログラムは、セーフティ受信フォルダ14の特定名称をキーとして用いて暗号化された機密ファイル52の復号化を行うが、正しく復号化できる情報処理機器2(送信側)のセーフティ送信フォルダ13の特定名称についての情報は一切なく、ただ単にセーフティ受信フォルダ14の特定名称をキーとして用いて機密ファイル52の復号化を行うのみである。従って、セーフティ受信フォルダ14の名称が妥当性を欠いており、つまり情報処理機器2(送信側)のセーフティ送信フォルダ13の特定名称と相違したセーフティ受信フォルダ14の名称の場合には、復号化処理はできるが、復元プログラムによって復元したとしても元の機密ファイル51を得ることは不可とするものである。   In this way, when the archive file including the encrypted file and the restoration program is stored in the safety reception folder 14 of the information processing device 3 (reception side), the restoration program processed into the archive file is executed by a predetermined operation. When activated, the control means 5B provided in the information processing device 3 (reception side) performs decryption processing based on the specific name of the safety reception folder 14, and the encrypted data is restored in the safety reception folder 14. (Step 9). The restoration program in the archive file decrypts the confidential file 52 encrypted using the specific name of the safety reception folder 14 as a key, but the safety transmission of the information processing device 2 (transmission side) that can correctly decrypt the file. There is no information about the specific name of the folder 13, and the secret file 52 is simply decrypted using the specific name of the safety reception folder 14 as a key. Therefore, when the name of the safety reception folder 14 is not valid, that is, the name of the safety reception folder 14 is different from the specific name of the safety transmission folder 13 of the information processing device 2 (transmission side), the decryption process is performed. Although it is possible, the original confidential file 51 cannot be obtained even if it is restored by the restoration program.

ここで、図1及び図2を用いて、情報処理機器2(送信側)と情報処理機器3(受信側)との間の機密ファイルの安全な送受について、さらに使い勝手の良い実施例を説明する。   Here, with reference to FIG. 1 and FIG. 2, a more convenient embodiment will be described for secure transmission / reception of confidential files between the information processing device 2 (transmission side) and the information processing device 3 (reception side). .

送信側としてのA社の情報処理機器2には、A社送受信フォルダ60が設けられ、受信側としてのB社の情報処理機器3には、B社送受信フォルダ70が設けられている。さらに、A社の情報処理機器2のA社送受信フォルダ60には、予め、A−B社間送受信フォルダ61、A−C社間送受信フォルダ62、A−D社間送受信フォルダ63、A−E社間送受信フォルダ64が設けられており、夫々の特定フォルダ名称は、例えば、AB社間1a2b3c4d、AC社間2b3c4d5e、AD社間3c4d5e6f、AE社間4d5e6f7gのように付されている。同様に、B社の情報処理機器3のB社送受信フォルダ70にも、予め、B−A社間送受信フォルダ71、B−F社間送受信フォルダ72、B−G社間送受信フォルダ73、B−H社間送受信フォルダ74が設けられており、夫々の特定フォルダ名称は、例えば、AB社間1a2b3c4d、BF社間2b3c4d5e、BG社間3c4d5e6f、BH社間4d5e6f7gのように付されている。   The information processing device 2 of company A as the transmission side is provided with a company A transmission / reception folder 60, and the information processing device 3 of company B as the reception side is provided with a transmission / reception folder 70 of company B. Further, in the A company transmission / reception folder 60 of the information processing apparatus 2 of the A company, the A / B company transmission / reception folder 61, the A / C company transmission / reception folder 62, the A / D company transmission / reception folder 63, AE in advance. An inter-company transmission / reception folder 64 is provided, and specific folder names are given, for example, as AB company 1a2b3c4d, AC company 2b3c4d5e, AD company 3c4d5e6f, and AE company 4d5e6f7g. Similarly, in the B company transmission / reception folder 70 of the information processing apparatus 3 of B company, a B-A company transmission / reception folder 71, a BF company transmission / reception folder 72, a BG company transmission / reception folder 73, B- An inter-H company transmission / reception folder 74 is provided, and specific folder names are given, for example, as AB company 1a2b3c4d, BF company 2b3c4d5e, BG company 3c4d5e6f, and BH company 4d5e6f7g.

本発明において、A社の情報処理機器2とB社の情報処理機器3間で、正常なファイルの送受信を達成するためには、A社送受信フォルダ60内のA−B社間送受信フォルダ61の特定名称「AB社間1a2b3c4d」とB社送受信フォルダ70内のB−A社間送受信フォルダ71の特定名称「AB社間1a2b3c4d」とは同一の名称でなければならない。何故ならば、本発明においては、機密ファイル65の暗号化66の際には、その機密ファイル65が格納されているフォルダ61の名称67を暗号化キーとして用いて暗号化ファイル68の作成を行い、復号の際には暗号化された機密ファイル68の受信側ファイル75が格納されたフォルダ71の名称77を復号キーとして用いて復号化76を行って復元ファイル78を作成するからである。
つまり、図1に示した状態は、正しい送受信の場合を示しているものであり、受け手側で復号化されたファイル78の内容と、送られる機密ファイル65の内容とが同一で正常に認識されるファイルとなるものである。
In the present invention, in order to achieve normal file transmission / reception between the information processing device 2 of the company A and the information processing device 3 of the company B, the transmission / reception folder 61 between the companies A and B in the transmission / reception folder 60 of the company A is used. The specific name “between AB company 1a2b3c4d” and the specific name “between company AB transmission / reception folder 71 in company B transmission / reception folder 70” “AB company 1a2b3c4d” must be the same name. This is because, in the present invention, when encrypting 66 the confidential file 65, the encrypted file 68 is created using the name 67 of the folder 61 in which the confidential file 65 is stored as an encryption key. This is because, at the time of decryption, decryption 76 is performed using the name 77 of the folder 71 in which the reception side file 75 of the encrypted confidential file 68 is stored as a decryption key, thereby creating a restored file 78.
That is, the state shown in FIG. 1 shows a case of correct transmission / reception, and the content of the file 78 decrypted on the receiver side and the content of the confidential file 65 to be sent are the same and recognized normally. File.

これに対して、図2において、A社の情報処理機器2からX社の情報処理機器4間で、誤ったファイルの送受が行われた場合を説明する。   On the other hand, in FIG. 2, a case where an incorrect file is transmitted and received between the information processing device 2 of company A and the information processing device 4 of company X will be described.

送信側としてのA社の情報処理機器2は、図1で説明した構成と同一である。受信側としてのX社の情報処理機器4には、X社送受信フォルダ80が設けられている。X社の情報処理機器4のX社送受信フォルダ80には、予め、X−Y社間送受信フォルダ81、X−M社間送受信フォルダ82、X−N社間送受信フォルダ83、X−O社間送受信フォルダ84が設けられており、夫々の特定フォルダ名称は、例えば、XY社間1x2m3n4o、XM社間2m3n4o5p、XN社間3n4o5p6q、XO社間4o5p6q7rのように付されている。   The information processing device 2 of company A as the transmission side has the same configuration as that described in FIG. The information processing device 4 of company X as the receiving side is provided with a company X transmission / reception folder 80. The X company transmission / reception folder 80 of the information processing apparatus 4 of the X company includes, in advance, an XY intercompany transmission / reception folder 81, an XX intercompany transmission / reception folder 82, an XN intercompany transmission / reception folder 83, and an XO intercompany communication folder. A transmission / reception folder 84 is provided, and the specific folder names are given, for example, as 1x2m3n4o between XY companies, 2m3n4o5p between XM companies, 3n4o5p6q between XN companies, and 4o5p6q7r between XO companies.

このような状態で、A社の情報処理機器2からB社の情報処理機器3に暗号化された機密ファイル68を添付したメールを、間違ってX社の情報処理機器4に向けて送信したとする。その場合でも、本発明においては、A社のユーザがファイル作成作業をする場合には、B社に向けたファイル或いはA−B社間のファイルと思って作業することが普通であるから、当該ファイルをA−B社間送受信フォルダ61内に格納することは略間違いない。その場合でも、機密ファイル65の暗号化66の際には、その機密ファイル65が格納されているフォルダ61の名称67を暗号化キーとして用いて暗号化ファイル68の作成を行う。そして、暗号化ファイル68は、誤った送信先であるX社の情報処理機器4に向けて送信され、受信される。X社の情報処理機器4では、受信されたファイル85を一旦X−Y社間送受信フォルダ81内に格納してファイル85を開こうとする。その際、本発明の復元プログラムは、復号の際に暗号化された機密ファイル68の受信側ファイル85が格納されたフォルダ81の名称87「XY社間1x2m3n4o」を復号キーとして用いて復号化86を行って復元ファイル88を作成する。この場合は、暗号化の際の嵌合化キーとして使用したA−B社間送受信フォルダ61の特定名称「AB社間1a2b3c4d」と、復号化の際に復号キーとして使用したX−Y社間送受信フォルダ81の特定名称「XY社間1x2m3n4o」とが相違するために、復号化作業は行われるが、その結果のファイルが当初の機密ファイル65の内容とはならないものである。
つまり、図2に示した状態は、誤った送受信の場合を示しているものであり、受け手側で復号化されたファイル88の内容は、送られる機密ファイル65の内容と全く相違し、内容が理解できないファイルとなるものである。
In this state, it is assumed that an email attached with the confidential file 68 encrypted from the information processing device 2 of company A to the information processing device 3 of company B is erroneously sent to the information processing device 4 of company X. To do. Even in that case, in the present invention, when the user of the company A performs the file creation work, it is normal to think that the file is directed to the company B or the file between the companies A and B. There is almost no doubt that the file is stored in the transmission / reception folder 61 between AB companies. Even in that case, when the secret file 65 is encrypted 66, the encrypted file 68 is created using the name 67 of the folder 61 in which the secret file 65 is stored as an encryption key. Then, the encrypted file 68 is transmitted and received toward the information processing device 4 of company X, which is the wrong transmission destination. In the information processing device 4 of company X, the received file 85 is temporarily stored in the transmission / reception folder 81 between XY companies and an attempt is made to open the file 85. At that time, the restoration program of the present invention uses the name 87 “1 × 2m3n4o between XY companies” of the folder 81 in which the receiving-side file 85 of the confidential file 68 encrypted at the time of decryption is stored as a decryption key 86. To create a restored file 88. In this case, the specific name “AB company 1a2b3c4d” of the AB transmission / reception folder 61 used as the fitting key at the time of encryption and the XY company used as the decryption key at the time of decryption Although the specific name of the transmission / reception folder 81 is different from “XY company 1 × 2m3n4o”, the decryption work is performed, but the resulting file does not become the contents of the original confidential file 65.
That is, the state shown in FIG. 2 shows the case of erroneous transmission / reception, and the content of the file 88 decrypted on the receiver side is completely different from the content of the confidential file 65 to be sent, and the content is The file cannot be understood.

続いてアーカイブファイル生成処理(暗号化処理)及びアーカイブファイル復号化処理についてさらに詳述する。図10では、各プログラムを記憶装置7Aやフォルダ14にブロック図として示しているが、各プログラムは実際には図示しない揮発性メモリ上にロードされ、CPU等の制御部5A、5Bによって実行されるものである。   Next, the archive file generation process (encryption process) and the archive file decryption process will be described in further detail. In FIG. 10, each program is shown as a block diagram in the storage device 7A and the folder 14, but each program is actually loaded on a volatile memory (not shown) and executed by the control units 5A and 5B such as a CPU. Is.

情報処理機器2(送信側)における、アーカイブファイル生成処理(暗号化処理)について、図10に基づいて説明する。
添付ファイル安全確保プログラム15は、ユーザにより指定されたフォルダの名称を取得するフォルダ名取得部15aと、取得したフォルダ名に基づいて暗号化キーを生成するキー生成部15bと、キー生成部15bによって生成された暗号化キーによって指定された特定の機密情報を有するファイルを所定のアルゴリズムによって暗号化する暗号化部15cと、暗号化部15cによって暗号化されたデータを復元するためのアルゴリズムを備えた復号化プログラム付与部15dから構成される。
An archive file generation process (encryption process) in the information processing device 2 (transmission side) will be described with reference to FIG.
The attached file security ensuring program 15 includes a folder name acquisition unit 15a that acquires the name of the folder specified by the user, a key generation unit 15b that generates an encryption key based on the acquired folder name, and a key generation unit 15b. An encryption unit 15c that encrypts a file having specific confidential information designated by the generated encryption key with a predetermined algorithm, and an algorithm for restoring the data encrypted by the encryption unit 15c The decryption program adding unit 15d is configured.

これにより、ユーザが指定したセーフティ送信フォルダ13の名称をフォルダ名取得部15aによって取得し、添付ファイル安全確保プログラム15のキー生成部15bは、当該セーフティ送信フォルダ13の名称に基づき暗号化キーを生成する。ここでは、仮に、セーフティ送信フォルダ13の名称は「フォルダA」とする。暗号化部15cはセーフティ送信フォルダ13内に保存されたデータの内、ユーザが指定したデータを生成した暗号化キーに基づいて暗号化する。暗号化データ22は復号化プログラム付与部15dによって復号化プログラム21を付した状態でアーカイブファイル20に加工される。このようにして生成されたアーカイブファイル20を、USBメモリ等の記憶媒体を介するか、電子メールに添付するなどして情報処理機器3(受信側)へ送信する。   Thereby, the name of the safety transmission folder 13 designated by the user is acquired by the folder name acquisition unit 15a, and the key generation unit 15b of the attached file safety ensuring program 15 generates an encryption key based on the name of the safety transmission folder 13. To do. Here, it is assumed that the name of the safety transmission folder 13 is “folder A”. The encryption unit 15c encrypts data stored in the safety transmission folder 13 based on an encryption key that generates data specified by the user. The encrypted data 22 is processed into the archive file 20 with the decryption program 21 attached thereto by the decryption program adding unit 15d. The archive file 20 generated in this way is transmitted to the information processing device 3 (reception side) via a storage medium such as a USB memory or attached to an e-mail.

情報処理機器3(受信側)における、受信したアーカイブファイル20の復号化処理について、図11に基づいて説明する。受信したアーカイブファイル20はユーザによってセーフティ受信フォルダ13に保存する。尚、セーフティ受信フォルダ13の名称は、正しい送信先であることを前提に「フォルダA」が設定されているとする。情報処理機器2(送信側)において添付ファイル安全確保プログラム15によって生成されたアーカイブファイル20には、上述のように復号化プログラム21が付与されている。復号化プログラム21は、アーカイブファイル20の保存フォルダの名称を取得するフォルダ名取得部21aと、取得したフォルダ名から復号化キーを生成するキー生成部21bと、暗号化データ22を生成し復号化キーによって復号化処理を行う復号化部21cを備えている。受信側のユーザはアーカイブファイル20の復号化をするにあたり、この復号化プログラム21を実行する必要がある。ユーザにより実行を指示された復号化プログラム21は、情報処理機器3(受信側)の制御部5Bによって、図示しない揮発性メモリ上に展開される。復号化プログラム21はフォルダ名取得部21aによってアーカイブファイル20が保存されているセーフティ受信フォルダ13の名称を取得し、キー生成部21bによって取得したセーフティ受信フォルダ13の名称に基づいて復号化キーを生成する。復号化部21cは生成された復号化キーに基づき、同じくアーカイブファイル20内の暗号化データ22の復号化を実行する。復号化した後に、復号化によって得られる特定の機密情報を有するファイル(図11におけるデータB19b及びデータC19c)をセーフティ受信フォルダ13に保存する。   Decryption processing of the received archive file 20 in the information processing device 3 (reception side) will be described with reference to FIG. The received archive file 20 is stored in the safety reception folder 13 by the user. It is assumed that “Folder A” is set as the name of the safety reception folder 13 on the assumption that it is a correct transmission destination. As described above, the decryption program 21 is assigned to the archive file 20 generated by the attached file security ensuring program 15 in the information processing device 2 (transmission side). The decryption program 21 generates a folder name acquisition unit 21a that acquires the name of the storage folder of the archive file 20, a key generation unit 21b that generates a decryption key from the acquired folder name, and generates and decrypts encrypted data 22. A decrypting unit 21c that performs decryption processing with a key is provided. The user on the receiving side needs to execute the decryption program 21 when decrypting the archive file 20. The decryption program 21 instructed to be executed by the user is expanded on a volatile memory (not shown) by the control unit 5B of the information processing device 3 (reception side). The decryption program 21 acquires the name of the safety reception folder 13 in which the archive file 20 is stored by the folder name acquisition unit 21a, and generates a decryption key based on the name of the safety reception folder 13 acquired by the key generation unit 21b. To do. Similarly, the decryption unit 21c decrypts the encrypted data 22 in the archive file 20 based on the generated decryption key. After decryption, files having specific confidential information obtained by decryption (data B19b and data C19c in FIG. 11) are stored in the safety reception folder 13.

上記のような暗号化処理及び復号化処理によれば、例えば図10及び図11のように、送信側及び受信側によって保存するフォルダの名称を予め「フォルダA」と設定しておくことで、以降暗号化及び復号化のためのパスワードを覚えておくことなく、当該フォルダに機密情報を有するファイルを保存した後添付ファイル安全確保プログラムを実行、若しくはアーカイブファイルの復号化プログラムを実行するのみで、機密情報を有するファイルの暗号化及び復号化が可能となる。尚、セーフティ受信フォルダの名称がセーフティ送信フォルダの名称と一致しない場合は、生成される復号化キーによっては暗号化されたファイルを正しく解除することができず、暗号化された機密情報を有するファイルの復号化はできるものの、正しいファイルとしての復元化には失敗し、機密情報を有するファイルの復元を行うことはできない。   According to the encryption process and the decryption process as described above, for example, as shown in FIGS. 10 and 11, by setting the folder name to be saved by the transmission side and the reception side in advance as “folder A”, After remembering the password for encryption and decryption, after saving the file with confidential information in the folder, simply execute the attached file security ensuring program or execute the archive file decryption program, It becomes possible to encrypt and decrypt files having confidential information. If the name of the safety reception folder does not match the name of the safety transmission folder, the encrypted file cannot be correctly released depending on the generated decryption key, and the file having the encrypted confidential information Can be decrypted, but restoration as a correct file fails, and a file having confidential information cannot be restored.

フォルダの名前は複雑であればあるほどそのセキュリティ強度は向上するが、複雑な名称とするためにフォルダの名称をランダムに生成してしまうと、フォルダ名を一瞥して暗号化したファイルの送り先を特定することが困難となる。これを解決するために、ユーザビリティが高く、且つ暗号強度の高いフォルダ名を自動的に生成する機能について、図12に基づいて説明する。尚、フォルダ名は32文字の固定長とする。   The more complex the folder name is, the higher the security strength is. However, if the folder name is randomly generated to make it a complex name, the destination of the encrypted file with the folder name at a glance can be specified. It becomes difficult to specify. In order to solve this, a function for automatically generating a folder name with high usability and high encryption strength will be described with reference to FIG. The folder name has a fixed length of 32 characters.

ファイル名自動生成機能を実行した際、最初に各種変数を初期化する(S1201)。続いてユーザにフォルダの選択を促し、フォルダ名を取得する。取得したフォルダ名を変数pに格納する(S1202)。乱数に基づいて文字を選択し、変数cに格納する(S1204)。変数cに格納された文字はフォルダ名若しくはファイル名に使用可能なものであるかを判別し(S1205)、使用できない場合は再度乱数に基づいて文字を選択する。フォルダ名若しくはファイル名に使用可能なものである場合は、変数sに変数cに格納された文字を足して格納する。変数sの文字数とユーザが入力した顧客名の文字数とを併せて既定の文字数(図12では32文字)となるまで、ステップS1204〜ステップS1206を繰り返す(S1203〜S1207)、既定の文字数となった時点でループを抜け、変数pに格納しているユーザが選択したフォルダ名の後ろに変数sに格納された文字列を加えることで、ユーザが選択したフォルダ名にランダムな文字列を付加することができる。   When the automatic file name generation function is executed, first, various variables are initialized (S1201). Subsequently, the user is prompted to select a folder, and the folder name is acquired. The acquired folder name is stored in the variable p (S1202). A character is selected based on the random number and stored in the variable c (S1204). It is determined whether the character stored in the variable c can be used for the folder name or the file name (S1205). If the character cannot be used, the character is selected again based on the random number. If the folder name or file name can be used, the variable s is added with the character stored in the variable c. Steps S1204 to S1206 are repeated (S1203 to S1207) until the number of characters of the variable s and the number of characters of the customer name input by the user become the predetermined number of characters (32 characters in FIG. 12). At this point, the user exits the loop and adds a random character string to the folder name selected by the user by adding the character string stored in the variable s after the folder name selected by the user stored in the variable p. Can do.

このようにして自動的に生成された文字列を付加するフォルダ名を採用することで、パスワードとなるフォルダ名に悩むことなく、ランダムな文字列のフォルダ名として採用することができる。例えばユーザが選択したフォルダが顧客名である場合、上記機能を用いることで顧客名を冠し、ランダムな文字列のフォルダ名とすることができるので、どのフォルダがどの送り先なのかを一瞥して把握することも容易となる。このようにして生成されたフォルダ名を、添付ファイル安全確保プログラムを使用する送信側及び受信側のユーザに配布し、復号用フォルダの名前として用いることで、暗号強度の高いファイルの安全確保システムを構築することができる。   By adopting the folder name to which the automatically generated character string is added in this way, it is possible to adopt it as a random character string folder name without worrying about the password folder name. For example, if the folder selected by the user is a customer name, the above function can be used to name the customer name and make it a random character string folder name. It is also easy to grasp. By distributing the folder name generated in this way to users on the sending side and receiving side using the attached file security ensuring program and using it as the name of the folder for decryption, a file security ensuring system with high encryption strength can be obtained. Can be built.

本発明においては、以上のような構成により、不注意により正当な受信者以外に電子メールを誤って送信したとしても、添付されたファイルは受信側に正当なフォルダがない場合、すなわち情報処理機器2(送信側)のセーフティ送信フォルダ13と同じ名称のセーフティ受信フォルダ14が情報処理機器3(受信側)に存在しない場合、情報処理機器3(受信側)では、アーカイブファイル20に有する復元プログラム21に基づき、電子メールに添付されている機密文書等を含む添付ファイルを復元する(元のファイルに戻す)ことができないものであり、復号はできても復元を不可とすることで電子メールに添付された機密文書等を含む添付ファイルの誤送信による情報流出を阻止できるものである。つまり、受信者が不注意により機密文書を添付ファイルとして誤送信したとしても、正当でない誤送信先では添付ファイルを正しいファイルとして開封することを禁止することができるので、機密文書等のセキュリティ上の安全性を確保することを実現することができる。   In the present invention, even if an e-mail is inadvertently sent to a recipient other than a legitimate recipient by carelessness, the attached file does not have a legitimate folder on the receiving side, that is, an information processing device. When the safety reception folder 14 having the same name as the safety transmission folder 13 of 2 (transmission side) does not exist in the information processing device 3 (reception side), the information processing device 3 (reception side) has the restoration program 21 included in the archive file 20. The attached file containing confidential documents attached to the e-mail cannot be restored (reverted to the original file), and can be decrypted but cannot be restored. It is possible to prevent information leakage due to erroneous transmission of an attached file including a confidential document. In other words, even if the recipient inadvertently mistakenly sends a confidential document as an attached file, it can be prohibited from opening the attached file as a correct file at an incorrect transmission destination. It is possible to ensure safety.

以上、本発明の実施例について詳述したが、本発明は前記実施例に限定されるものではなく、本発明の要旨の範囲内で種々の変形実施が可能である。例えば、上記実施例では暗号化したアーカイブファイルを電子メールにて添付して送信し、これを受信して受信側にて復号化するとしたが、これに限定せず、FTP(File Transfer Protocol)やHTTP(Hyper Text Transfer Protocol)、及びその他の各種転送方法によるファイルの転送の際や、USBメモリやその他リムーバブルメディアを介してのファイルの受け渡しの際に上記実施例にて説明した暗号化及び復号化の手順を適用したとしても何ら問題はない。また、復号化プログラムを暗号化ファイルに付与し、アーカイブファイルとするとしたが、これに限定せず、情報処理機器3(受信側)に別途復号化プログラムをインストールしておき、暗号化ファイルのみを情報処理機器3(受信側)へ送付して情報処理機器3(受信側)にインストールした復号化プログラムにて復号化処理を行っても良い。   As mentioned above, although the Example of this invention was explained in full detail, this invention is not limited to the said Example, A various deformation | transformation implementation is possible within the range of the summary of this invention. For example, in the above embodiment, an encrypted archive file is attached and transmitted by e-mail, and this is received and decrypted on the receiving side. However, the present invention is not limited to this, but FTP (File Transfer Protocol) or The encryption and decryption described in the above embodiment when transferring a file using HTTP (Hyper Text Transfer Protocol) and other various transfer methods, and when transferring a file via a USB memory or other removable media There is no problem even if the procedure is applied. In addition, the decryption program is attached to the encrypted file to be the archive file. However, the present invention is not limited to this, and the decryption program is separately installed in the information processing device 3 (reception side) so that only the encrypted file is stored. Decryption processing may be performed by a decryption program that is sent to the information processing device 3 (reception side) and installed on the information processing device 3 (reception side).

1 安全確保システム
2 送信側情報処理機器(A社)
3 受信側情報処理機器(B社)
4 受信側情報処理機器(X社)
40 インターネット回線
5A 送信側情報処理機器の制御手段
5B 受信側情報処理機器の制御手段
6A 送信側情報処理機器のメール送受信機能(メーラー)
6B 受信側情報処理機器のメール送受信機能(メーラー)
7A 送信側情報処理機器の記憶装置(記憶手段)
7B 受信側情報処理機器の記憶装置(記憶手段)
8A 送信側情報処理機器の表示装置
8B 受信側情報処理機器の表示装置
9A 送信側情報処理機器の読み取り装置
9B 受信側情報処理機器の読み取り装置
10A 送信側情報処理機器の受信フォルダ(メール受信フォルダ)
10B 受信側情報処理機器の受信フォルダ(メール受信フォルダ)
11A 送信側情報処理機器の送信フォルダ(メール送信フォルダ)
11B 受信側情報処理機器の送信フォルダ(メール送信フォルダ)
12A 送信側情報処理機器の送信済みフォルダ
12B 受信側情報処理機器の送信済みフォルダ
13 セーフティ送信フォルダ
14 セーフティ受信フォルダ
15 添付ファイル安全確保プログラム
15a フォルダ名取得部
15b キー生成部(暗号化キー生成部)
15c 暗号化部
15d 復号化プログラム付与部
19b、19c データ(機密情報を有するファイル)
20 アーカイブ
21 復号化プログラム
21a フォルダ名取得部
21b キー生成部(復号化キー生成部)
21c 復号化部
22 暗号化データ
1 Safety Assurance System 2 Sender Information Processing Equipment (Company A)
3 Receiving information processing equipment (Company B)
4 Information processing equipment on the receiving side (Company X)
40 Internet line 5A Control means of transmission side information processing equipment 5B Control means of reception side information processing equipment 6A Mail transmission / reception function (mailer) of transmission side information processing equipment
6B Mail transmission / reception function of the information processing device on the receiving side (mailer)
7A Storage device (storage means) of transmitting information processing device
7B Receiving side information processing device storage device (storage means)
8A Display device of transmitting information processing device 8B Display device of receiving information processing device 9A Reading device of transmitting information processing device 9B Reading device of receiving information processing device 10A Receiving folder (mail receiving folder) of transmitting information processing device
10B Reception folder of the information processing device on the receiving side (mail reception folder)
11A Sending information processing device sending folder (mail sending folder)
11B Sending information processing device sending folder (mail sending folder)
12A Transmitted folder of the transmission-side information processing device 12B Transmitted folder of the reception-side information processing device 13 Safety transmission folder 14 Safety reception folder 15 Attached file security ensuring program 15a Folder name acquisition unit 15b Key generation unit (encryption key generation unit)
15c Encryption unit 15d Decryption program giving unit 19b, 19c Data (file having confidential information)
20 Archive 21 Decryption Program 21a Folder Name Acquisition Unit 21b Key Generation Unit (Decryption Key Generation Unit)
21c Decryption unit 22 Encrypted data

Claims (8)

ファイルを記録可能な複数の情報処理機器を備えた情報処理システムにおいて、
前記複数の情報処理機器のうち少なくとも1つには、ファイル安全確保プログラムがインストールされており、前記ファイル安全確保プログラムがインストールされた情報処理機器においては、特定名称のフォルダ内に少なくとも1つのファイルを記録し、当該特定ファイルを暗号化する際に、前記ファイル安全確保プログラムを起動させ、当該フォルダの特定名称に基づいて暗号化キーを生成し、当該暗号化キーを使用して前記特定ファイルを暗号化し、当該暗号化されたファイルを記憶しておき、
前記複数の情報処理機器の他の情報処理機器においては、前記暗号化されたファイルを受け取った際に、特定の名称のフォルダ内に前記暗号化されたファイルを格納し、前記暗号化されたファイルを復号する際には、当該ファイルが格納されているフォルダの特定の名称に基づいて復号化キーを生成し、当該復号化キーを使用して前記暗号化されたファイルの復号化処理を行うに構成した
ことを特徴とするファイルの安全確保システム。
In an information processing system comprising a plurality of information processing devices capable of recording files,
A file safety ensuring program is installed in at least one of the plurality of information processing devices. In the information processing device in which the file safety ensuring program is installed, at least one file is stored in a folder with a specific name. When recording and encrypting the specific file, the file security ensuring program is started, an encryption key is generated based on the specific name of the folder, and the specific file is encrypted using the encryption key. And remember the encrypted file,
In another information processing device of the plurality of information processing devices, when the encrypted file is received, the encrypted file is stored in a folder with a specific name, and the encrypted file is stored. When decrypting the file, a decryption key is generated based on a specific name of the folder in which the file is stored, and the decryption process of the encrypted file is performed using the decryption key. A file security system characterized by comprising.
前記暗号化されたファイルには復号化プログラムが付され、該復号化プログラムによって前記復号化処理が行われることを特徴とする請求項1記載のファイル安全確保システム。   2. The file security ensuring system according to claim 1, wherein a decryption program is attached to the encrypted file, and the decryption process is performed by the decryption program. ファイルを記録可能でメール送受信機能付きの情報処理機器を複数備えた情報処理システムにおいて、
少なくとも送信側情報処理機器には、その記憶装置に添付ファイル安全確保プログラムをインストールしてあり、当該送信側情報処理機器から特定のファイルを電子メールに添付して送信して受信側情報処理機器で開く際に、
前記送信側情報処理機器では、添付して送信するファイルを特定の名称のフォルダ内に記憶しておき、前記添付ファイル安全確保プログラムを起動させ、前記送信すべきファイルが記憶されているフォルダの特定の名称に基づいて暗号化キーを生成し、当該暗号化キーを使用して前記特定のファイルを暗号化し、当該暗号化された機密情報ファイルと前記受信側情報処理機器で受信されたときに復号するための復元プログラムとをアーカイブしてさらに加工し、
当該アーカイブされた加工ファイルの添付された電子メールが前記送信側情報処理機器から前記受信側情報処理機器に向けて送信され、
前記受信側情報処理機器においては、前記電子メールに添付された前記アーカイブされた加工ファイルを特定の名称のフォルダに保存した後に復号化する際に、当該フォルダの特定の名称に基づいて復号化キーを生成し、当該復号化キーを使用して前記暗号化されたファイルの復号化処理を行うように構成した
ことを特徴とする電子メールにおけるファイルの安全確保システム。
In an information processing system that can record files and has multiple information processing devices with mail transmission / reception functions,
At least the transmission side information processing device has an attached file safety ensuring program installed in the storage device, and the transmission side information processing device attaches a specific file to an e-mail and sends it to the reception side information processing device. When opening
In the information processing device on the transmission side, a file to be attached and transmitted is stored in a folder with a specific name, the attached file security ensuring program is started, and the folder in which the file to be transmitted is stored is specified. An encryption key is generated based on the name of the file, the specific file is encrypted using the encryption key, and the encrypted confidential information file is decrypted when received by the receiving information processing device. And archive the restoration program for further processing,
An email attached with the archived processed file is transmitted from the transmission-side information processing device to the reception-side information processing device,
In the information processing device on the receiving side, when the archived processed file attached to the e-mail is stored in a folder with a specific name and then decrypted, the decryption key is based on the specific name of the folder Is generated, and the decryption process of the encrypted file is performed using the decryption key.
メール送受信機能付き情報処理機器を送信側と受信側に備え、
送信側情報処理機器から受信側情報処理機器に送信された電子メールに添付されている特定の機密情報を有するファイルを前記受信側情報処理機器で開けるようにする際には、前記送信側情報処理機器の記憶装置に添付ファイル安全確保プログラムをインストールすると共に、前記送信側情報処理機器の前記記憶装置に特定の名称のセーフティ送信フォルダを作成し、該セーフティ送信フォルダ内に前記特定の機密情報を有するファイルを保存し、
且つ、該セーフティ送信フォルダの特定の名称と一致する名称のセーフティ受信フォルダを、前記受信側情報処理機器の前記記憶装置に予め作成しておき、
前記送信側情報処理機器にて、前記添付ファイル安全確保プログラムを起動させると前記送信側情報処理機器に備えた制御手段が、前記セーフティ送信フォルダの名称に基づいて暗号化キーを生成し、該暗号化キーを持って前記特定の機密情報を有するファイルを暗号化し、
該暗号化された機密情報ファイルと前記受信側情報処理機器で受信されたときに復号するための復元プログラムとをアーカイブしてさらに加工し、
該アーカイブされた加工ファイルの添付された電子メールが前記送信側情報処理機器から送信され前記受信側情報処理機器にて受信し、前記受信側情報処理機器にて前記電子メールに添付されたアーカイブされた加工ファイルを前記セーフティ受信フォルダに保存した後に、所定操作によって前記アーカイブされた加工ファイルの復元プログラムが起動されると、前記受信側情報処理機器に備えた制御手段が前記セーフティ受信フォルダの名称に基づいて復号化キーを生成し、該復号化キーを持って暗号化された機密情報ファイルの復号化処理を行い、
前記セーフティ受信フォルダの下で前記加工ファイルに含まれる前記暗号化された機密情報ファイルを復元することを特徴とする電子メールにおけるファイルの安全確保システム。
Equipped with information processing equipment with mail sending / receiving function on the sending side and the receiving side,
When a file having specific confidential information attached to an e-mail transmitted from a transmission-side information processing device to a reception-side information processing device is to be opened by the reception-side information processing device, the transmission-side information processing device Install the attached file safety ensuring program in the storage device of the device, create a safety transmission folder with a specific name in the storage device of the transmission-side information processing device, and have the specific confidential information in the safety transmission folder Save the file
And a safety reception folder having a name that matches the specific name of the safety transmission folder is created in advance in the storage device of the information processing apparatus on the receiving side,
When the attached file safety ensuring program is started in the transmission side information processing device, the control means provided in the transmission side information processing device generates an encryption key based on the name of the safety transmission folder, and the encryption Encrypt the file with the specific confidential information with the encryption key,
Archive and further process the encrypted confidential information file and a restoration program for decryption when received by the receiving information processing device,
The e-mail attached with the archived processed file is transmitted from the transmission-side information processing device, received by the reception-side information processing device, and archived attached to the e-mail by the reception-side information processing device. After the processed file is saved in the safety reception folder, when the restoration program for the archived processed file is started by a predetermined operation, the control means provided in the information processing device on the receiving side sets the name of the safety reception folder. A decryption key is generated based on the decryption process of the confidential information file encrypted with the decryption key,
A system for ensuring file security in an e-mail, wherein the encrypted confidential information file included in the processed file is restored under the safety reception folder.
ファイルを記録可能な複数の情報処理機器を備えた情報処理システムに用いられる情報処理機器であって、
ファイル安全確保プログラムがインストールされており、前記ファイル安全確保プログラムがインストールされた情報処理機器においては、特定名称のフォルダ内に少なくとも1つのファイルを記録し、当該特定ファイルを暗号化する際に、前記ファイル安全確保プログラムを起動させ、当該フォルダの特定名称に基づいて暗号化キーを生成し、当該暗号化キーを使用して前記特定ファイルを暗号化し、当該暗号化されたファイルを記憶することを特徴とする情報処理機器。
An information processing device used in an information processing system including a plurality of information processing devices capable of recording files,
In the information processing apparatus in which the file safety ensuring program is installed and the file safety ensuring program is installed, when recording at least one file in a folder with a specific name and encrypting the specific file, Activating a file safety ensuring program, generating an encryption key based on a specific name of the folder, encrypting the specific file using the encryption key, and storing the encrypted file Information processing equipment.
ファイルを記録可能な複数の情報処理機器を備えた情報処理システムに用いられる情報処理機器であって、
ファイル安全確保プログラムがインストールされており、当該ファイル安全確保プログラムは、ユーザにより指定されたフォルダの名称を取得するフォルダ名取得部と、取得したフォルダ名に基づいて暗号化キーを生成するキー生成部と、当該キー生成部によって生成された暗号化キーによって指定された特定の機密情報を有するファイルを所定のアルゴリズムによって暗号化する暗号化部と、当該暗号化部によって暗号化されたデータを復元するためのアルゴリズムを備えた復号化プログラム付与部とから構成されることを特徴とする情報処理機器。
An information processing device used in an information processing system including a plurality of information processing devices capable of recording files,
A file safety ensuring program is installed, the file safety ensuring program includes a folder name acquisition unit that acquires the name of the folder specified by the user, and a key generation unit that generates an encryption key based on the acquired folder name An encryption unit that encrypts a file having specific confidential information designated by the encryption key generated by the key generation unit by a predetermined algorithm, and restores the data encrypted by the encryption unit An information processing device comprising: a decryption program providing unit provided with an algorithm for the purpose.
ファイルを記録可能な複数の情報処理機器を備えた情報処理システムに用いられる情報処理機器であって、
請求項5に記載された暗号化されたファイルを受け取った際には、特定の名称のフォルダ内に前記暗号化されたファイルを格納し、前記暗号化されたファイルを復号する際には、当該ファイルが格納されているフォルダの特定の名称に基づいて復号化キーを生成し、当該復号化キーを使用して前記暗号化されたファイルの復号化処理を行うに構成したことを特徴とする情報処理機器。
An information processing device used in an information processing system including a plurality of information processing devices capable of recording files,
When the encrypted file according to claim 5 is received, the encrypted file is stored in a folder with a specific name, and when the encrypted file is decrypted, Information configured to generate a decryption key based on a specific name of a folder in which a file is stored, and to decrypt the encrypted file using the decryption key Processing equipment.
ファイルを記録可能な複数の情報処理機器を備えた情報処理システムに用いられる情報処理機器であり、暗号化されたファイルとそれを復号化する復号化プログラムが付与されたアーカイブファイルを受信し、当該暗号化されたファイルを復号化する復号化プログラムを備えた情報処理機器において、
前記復号化プログラムは、前記アーカイブファイルの保存フォルダの名称を取得するフォルダ名取得部と、取得したフォルダ名から復号化キーを生成するキー生成部と、暗号化データを生成し復号化キーによって復号化処理を行う復号化部を備えていることを特徴とする情報処理機器。
An information processing device used in an information processing system including a plurality of information processing devices capable of recording a file, receives an encrypted file and an archive file to which a decryption program for decrypting the encrypted file is attached, and In an information processing device equipped with a decryption program for decrypting an encrypted file,
The decryption program includes a folder name acquisition unit that acquires a name of a storage folder of the archive file, a key generation unit that generates a decryption key from the acquired folder name, and generates encrypted data and decrypts it using the decryption key An information processing apparatus comprising a decryption unit that performs a digitization process.
JP2013058630A 2012-11-16 2013-03-21 File security system Expired - Fee Related JP5635639B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013058630A JP5635639B2 (en) 2012-11-16 2013-03-21 File security system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012252180 2012-11-16
JP2012252180 2012-11-16
JP2013058630A JP5635639B2 (en) 2012-11-16 2013-03-21 File security system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014211636A Division JP2015026392A (en) 2012-11-16 2014-10-16 File security-ensuring system, and information processing apparatus

Publications (2)

Publication Number Publication Date
JP2014115972A true JP2014115972A (en) 2014-06-26
JP5635639B2 JP5635639B2 (en) 2014-12-03

Family

ID=51171860

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013058630A Expired - Fee Related JP5635639B2 (en) 2012-11-16 2013-03-21 File security system
JP2014211636A Pending JP2015026392A (en) 2012-11-16 2014-10-16 File security-ensuring system, and information processing apparatus

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014211636A Pending JP2015026392A (en) 2012-11-16 2014-10-16 File security-ensuring system, and information processing apparatus

Country Status (1)

Country Link
JP (2) JP5635639B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5635639B2 (en) * 2012-11-16 2014-12-03 株式会社日本ビジネスエンジニアリング File security system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000172548A (en) * 1998-12-11 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> Electronic data management method and device and recording medium of electronic data management program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5666843B2 (en) * 2010-07-21 2015-02-12 株式会社日本ビジネスエンジニアリング Secure system for attached files in e-mail
JP5635639B2 (en) * 2012-11-16 2014-12-03 株式会社日本ビジネスエンジニアリング File security system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000172548A (en) * 1998-12-11 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> Electronic data management method and device and recording medium of electronic data management program

Also Published As

Publication number Publication date
JP5635639B2 (en) 2014-12-03
JP2015026392A (en) 2015-02-05

Similar Documents

Publication Publication Date Title
CN101112035B (en) File encryption/decryption method and device
EP3565174A1 (en) Access management system, access management method, and program
CN102334124A (en) File protection method and device
JP5404030B2 (en) Electronic file transmission method
KR101418797B1 (en) Security token device for cloud service, system for providing security cloud service and method thereof
CN102227734A (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
JP2009103774A (en) Secret sharing system
CN102831346B (en) A kind of file protecting system carries out the method for file encryption-decryption
CN101083524A (en) Method and system for encrypting and deciphering E-mail
CN114175580B (en) Enhanced secure encryption and decryption system
JP5570664B2 (en) Clipboard protection system in DRM environment and program for causing computer to execute the method
CN102868826A (en) Terminal and terminal data protection method
JP6172866B2 (en) Agent for providing security cloud service and security key device for security cloud service
JP2008059286A (en) Portable storage medium encryption system, method for carrying data by using the system, and portable storage medium
JP2009153196A (en) Cryptographic communication method
JP4684714B2 (en) File management system and program
CN105279447A (en) Method and device for data encryption, and method and device for data decryption
CN101539979B (en) Method for controlling and protecting electronic document and device thereof
JP5635639B2 (en) File security system
KR101485968B1 (en) Method for accessing to encoded files
EP3764264B1 (en) Methods and devices for automatically encrypting files
JP4924477B2 (en) Detachable device, log collection method, program, and recording medium
CN103838986A (en) Multimedia file encryption method and device
GB2540138A (en) Method of exchanging digital content
CN106254358B (en) A kind of quick encryption and decryption method and device of file

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140722

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141016

R150 Certificate of patent or registration of utility model

Ref document number: 5635639

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees