JP4000183B1 - File encryption management system and method for implementing the system - Google Patents

File encryption management system and method for implementing the system Download PDF

Info

Publication number
JP4000183B1
JP4000183B1 JP2007057201A JP2007057201A JP4000183B1 JP 4000183 B1 JP4000183 B1 JP 4000183B1 JP 2007057201 A JP2007057201 A JP 2007057201A JP 2007057201 A JP2007057201 A JP 2007057201A JP 4000183 B1 JP4000183 B1 JP 4000183B1
Authority
JP
Japan
Prior art keywords
file
encryption key
terminal
encryption
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007057201A
Other languages
Japanese (ja)
Other versions
JP2008219743A (en
Inventor
稔 和仁
直樹 本永
Original Assignee
Sky株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sky株式会社 filed Critical Sky株式会社
Priority to JP2007057201A priority Critical patent/JP4000183B1/en
Application granted granted Critical
Publication of JP4000183B1 publication Critical patent/JP4000183B1/en
Publication of JP2008219743A publication Critical patent/JP2008219743A/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】各端末に予め暗号鍵を登録しておく必要なしに、電子メールに含まれるファイルに暗号をかけて送信し、受信先で適切に復号されるファイル暗号管理技術を提供する。
【解決手段】送信側の端末1がファイルを含む電子メールを送信する前にメール送信イベント情報を作成して暗号管理装置3に送ると、暗号管理装置の暗号鍵生成部32が受け取ったメール送信イベント情報に基づいてユーザ管理テーブル33から読み出された送信先の端末固有コードを少なくとも1つの暗号鍵生成種として暗号鍵を生成する。この暗号管理装置から送られてきた暗号鍵を用いて端末の暗号化部14はファイルを暗号化する。添付ファイルを含むメールを受信した端末の復号化部16は、自己の端末固有コードに基づいて作成した暗号鍵を用いて受信した電子メールに含まれている暗号化されたファイルを復号する。
【選択図】図5
Provided is a file encryption management technique in which a file included in an e-mail is encrypted and transmitted without being registered in advance in each terminal, and decrypted appropriately at a reception destination.
When a sending terminal creates mail sending event information and sends it to a cipher management device before sending an e-mail containing a file, the mail transmission received by the cipher key generation unit of the cipher management device Based on the event information, an encryption key is generated using at least one encryption key generation type as a terminal specific code of the transmission destination read from the user management table 33. The encryption unit 14 of the terminal encrypts the file using the encryption key sent from the encryption management device. The decryption unit 16 of the terminal that has received the mail including the attached file decrypts the encrypted file included in the received electronic mail using the encryption key created based on its own terminal unique code.
[Selection] Figure 5

Description

本発明は、送信される電子メールに含まれるファイルを暗号化するとともに、この暗号化されたファイルを適切に復号化する技術に関する。   The present invention relates to a technique for encrypting a file included in an electronic mail to be transmitted and appropriately decrypting the encrypted file.

電子メールに添付されたファイルを正式なメール送信先以外のユーザに閲覧されることを避けるために、添付ファイルを暗号化することは従来から行われている。例えば、電子メールの送信元や送信先となるメールアドレスに親展IDを設定しておき、秘密にしたいファイルは親展IDによって暗号化してから電子メールに添付して送信し、このファイルを受け取った受信側は親展IDで復号化する技術が知られている(例えば、特許文献1参照)。この技術では、予め、メールアドレスに親展IDを設定しておく必要があり、関係する全ての端末がメールアドレスに関連付けられた親展IDのテーブルを持つ必要がある。   In order to avoid a file attached to an electronic mail being viewed by a user other than the official mail transmission destination, it has been conventionally performed to encrypt the attached file. For example, a confidential ID is set for the email address that is the source or destination of an email, and the file that you want to keep secret is encrypted with the confidential ID, then sent attached to the email, and this file is received On the side, a technique of decoding with a confidential ID is known (for example, see Patent Document 1). In this technique, it is necessary to set a confidential ID in advance in the mail address, and all the related terminals need to have a confidential ID table associated with the mail address.

ユーザメールアドレス別に管理している暗号鍵によって暗号化した添付ファイル(宝くじ)を多数のユーザ移動端末に送信する管理サーバが備えられ、店舗に出向いたユーザがユーザ移動端末から添付ファイルを店舗端末に転送すると、店舗端末が管理サーバから読み出した暗号鍵を用いて、宝くじとしての添付ファイルを復号化してプリントアウトすることで、消費者を店舗に引き寄せることに貢献する通信システムが知られている(例えば、特許文献2参照)。この通信システムでは、管理サーバが、全てのユーザメールアドレス毎に暗号鍵を予め生成して、管理しておく必要がある。   There is provided a management server for transmitting attachment files (lottery tickets) encrypted with encryption keys managed by user email addresses to a large number of user mobile terminals, and a user who goes to the store sends the attachment file from the user mobile terminal to the store terminal. A communication system that contributes to attracting consumers to a store by decrypting and printing out an attached file as a lottery ticket using the encryption key read from the management server by the store terminal is known. For example, see Patent Document 2). In this communication system, it is necessary for the management server to generate and manage encryption keys in advance for every user mail address.

また、送信元ユーザが電子メールにファイルを添付する際、このファイルを送信先ユーザに対応付けられて送信先テーブルに登録されている個人鍵を用いてファイルを暗号化し、この添付ファイル付き電子メールを受け取った送信先ユーザは、ユーザ管理テーブルに登録されているパスワード(個人鍵)を用いて添付ファイルを復号するファイル暗号化技術も知られている(例えば、特許文献3参照)。この場合、予め、メール送信側となる端末の送信先テーブルにユーザ別の個人鍵を登録するとともに、メール受信側となる端末のユーザ管理テーブルにもユーザ別の個人鍵となるパスワードを登録しておく必要があり、結果的には各端末に全てのユーザの個人鍵を登録しておく必要がある、セキュリティ的にはかなり脆弱である。   In addition, when a source user attaches a file to an email, the file is encrypted using a personal key associated with the destination user and registered in the destination table, and the email with the attached file There is also known a file encryption technique in which the transmission destination user who receives the message decrypts the attached file using a password (personal key) registered in the user management table (see, for example, Patent Document 3). In this case, a personal key for each user is registered in the transmission destination table of the terminal that is the mail transmission side, and a password that is a personal key for each user is also registered in the user management table of the terminal that is the mail reception side. As a result, it is necessary to register the personal keys of all users in each terminal.

特開2003−134296号公報(段落番号0004−0010、図9−図12)JP 2003-134296 A (paragraph numbers 0004-0010, FIGS. 9 to 12) 特開2004−266716公報(段落番号0008、図9)JP 2004-266716 A (paragraph number 0008, FIG. 9) 特開2006−31483公報(段落番号0024−0038、図4、図6)JP 2006-31483 A (paragraph numbers 0024-0038, FIGS. 4 and 6)

上記実状に鑑み、本発明の課題は、各端末に予め暗号鍵を登録しておく必要なしに、電子メールに含まれるファイルに暗号をかけて送信し、受信先で適切に復号されるファイル暗号管理技術を提供することである。   In view of the above situation, an object of the present invention is to encrypt a file included in an e-mail and transmit the encrypted file without decrypting the encryption key in each terminal in advance, and to properly decrypt the file at the receiving destination. To provide management technology.

暗号鍵を生成するとともにその暗号鍵を端末に送出する暗号鍵生成部を有する暗号管理装置と、この暗号管理装置から送られてきた暗号鍵を用いてファイルを暗号化する暗号化部と受信した電子メールに添付された暗号化されたファイルを復号する復号化部とを有する端末とからなる、本発明によるファイル暗号管理システムは、上記課題を解決するために、前記暗号管理装置には、各端末の端末固有コードを登録しているユーザ管理テーブルが備えられ、前記端末には、ファイルを含む電子メールを送信する前にこの送信に関する送信先の端末固有コードを前記ユーザ管理テーブルから読み出すことができる情報を含むメール送信イベント情報を作成して前記暗号管理装置に送るメール送信イベント情報生成部が備えられ、前記暗号鍵生成部はファイルを含む電子メールを送信しようとしている端末から受け取ったメール送信イベント情報に基づいて前記ユーザ管理テーブルから読み出された送信先端末固有コードを少なくとも1つの暗号鍵生成種として前記暗号鍵を生成し、前記復号化部は、自己の端末固有コードに基づいて作成した暗号鍵を用いて受信した電子メールに含まれている暗号化されたファイルを復号する。 An encryption management device having an encryption key generation unit that generates an encryption key and sends the encryption key to a terminal, and an encryption unit that encrypts a file using the encryption key sent from the encryption management device comprising a terminal and a decoding unit for decoding the attached encrypted file to an e-mail, file encryption management system according to the present invention, in order to solve the above problems, the cryptographic management apparatus, each A user management table for registering a terminal unique code of a terminal is provided, and the terminal reads out a destination unique code relating to transmission from the user management table before sending an e-mail including a file. mail transmission event information generator to create a mail transmission event information including information that can be sent to the cryptographic management device is provided, the encryption key generation It generates the encryption key as at least one encryption key generating species the destination terminal specific code read from the user management table on the basis of the mail transmission event information received from the terminals attempting to send an e-mail including the file The decryption unit decrypts the encrypted file included in the received e-mail using the encryption key created based on its own terminal unique code.

このシステムでは、メール送信側の端末でファイルを含む電子メールを送信しようとすると、そのことを示すメール送信イベント情報が暗号管理装置に送られる。暗号管理装置の前記暗号鍵生成部は、受け取ったメール送信イベント情報から導かれる送信先の端末固有コードを暗号鍵生成種として生成した暗号鍵をメール送信側の端末に送る。メール送信側の端末では送られてきた暗号鍵を用いてファイルを暗号化して電子メールに添付して送信する。暗号化された添付ファイルを含む電子メールを受信した端末では、自己の端末固有コードを暗号鍵生成種として暗号鍵を生成し、この暗号鍵で添付ファイルを復号する。暗号生成に用いられた暗号鍵生成種として、メール送信先の端末に固有のコードを利用しているため、この暗号鍵生成種を、暗号化された添付ファイルを復号することになるメール受信端末は当然知っており、その結果、暗号鍵を生成することができる。従って、送信先に応じて毎回生成される暗号鍵のための暗号鍵生成種となるユーザ毎、つまり端末毎の端末固有コード群は暗号管理装置にだけに格納しておくだけでよいので、セキュリティ上の利点が得られる。   In this system, when an e-mail including a file is transmitted from a terminal on the e-mail transmission side, e-mail transmission event information indicating that is sent to the encryption management apparatus. The encryption key generation unit of the encryption management device sends an encryption key generated using the terminal specific code of the transmission destination derived from the received mail transmission event information as an encryption key generation type to the terminal on the mail transmission side. The terminal on the mail sending side encrypts the file using the sent encryption key and attaches it to the e-mail for transmission. A terminal that has received an electronic mail including an encrypted attached file generates an encryption key using its own terminal-specific code as an encryption key generation seed, and decrypts the attached file with this encryption key. Since a code unique to the mail transmission destination terminal is used as the encryption key generation type used for generating the encryption, the mail receiving terminal that decrypts the encrypted attached file using this encryption key generation type Naturally knows, and as a result, an encryption key can be generated. Therefore, since the user-specific code group for each user, that is, the terminal-specific code group for each terminal, which is the encryption key generation seed for the encryption key generated every time depending on the transmission destination, only needs to be stored in the encryption management device. The above advantages are obtained.

セキュリティを高めるためには、暗号管理装置の前記暗号鍵生成部で生成される暗号鍵をユニーク(唯一なもの)にする必要がある。このためには、暗号鍵生成種をユニークなものにするとよい。この目的のため、本発明の好適な実施形態の1つでは、前記メール送信イベント情報に前記電子メールの送信日時コードを含ませ、前記暗号鍵生成部は前記送信先端末固有コードと前記送信日時コードとを組み合わせたものを暗号鍵生成種として暗号鍵を生成し、前記復号化部は、受信した電子メールから読み出された送信日時コードと自己の端末固有コードとを組み合わせたものを暗号鍵生成種として生成された暗号鍵を用いてファイルを復号する。これにより、ファイルを添付する電子メールの送信日時とその送信先の固有情報との組み合わせという、当該電子メールに関係する実質的にユニークな暗号鍵生成種を用いることができる。   In order to increase security, it is necessary to make the encryption key generated by the encryption key generation unit of the encryption management device unique (unique). For this purpose, the encryption key generation type should be unique. For this purpose, in one preferred embodiment of the present invention, the mail transmission event information includes a transmission date / time code of the email, and the encryption key generation unit includes the destination terminal unique code and the transmission date / time. The decryption unit generates a cryptographic key using a combination of the code and an encryption key generation seed, and the decryption unit uses a combination of the transmission date / time code read from the received e-mail and its own terminal unique code as a cryptographic key. Decrypt the file using the encryption key generated as the generation seed. Thus, a substantially unique encryption key generation type related to the electronic mail, which is a combination of the transmission date and time of the electronic mail to which the file is attached and the unique information of the transmission destination can be used.

端末固有コードとしては、その端末で使用されている通信デバイスのMACアドレスやその端末にインストールされているOSのシリアルナンバーなどを利用するならば、特定の端末固有コードを創出する必要がなく、好都合である。   If the MAC address of the communication device used in the terminal or the serial number of the OS installed in the terminal is used as the terminal specific code, it is not necessary to create a specific terminal specific code. It is.

このようなファイル暗号管理システムを、会社や役所などの特定の組織内で使用する場合、送信者の権限レベルというべきセキュリティレベルを考慮して、下位の者が上位の者に送るファイルには秘密保持を目的とした暗号化を施さないということが、要求される場合がある。そのような要望に対処するため、本発明の好適な実施形態の1つでは、前記暗号鍵生成部は前記電子メールの送信者のセキュリティレベルが前記電子メールの受信者のセキュリティレベルより低い場合前記暗号鍵に代えてファイル暗号化不要コマンドを前記端末に送る。これにより、暗号鍵に代えてファイル暗号化不要コマンドが送られてきた端末では、ファイルの暗号化を行なわずに、メール送信される。   When such a file encryption management system is used in a specific organization such as a company or a government office, the security level that should be called the sender's authority level is taken into consideration, and the files sent by the lower party to the upper party are secret. It may be required not to perform encryption for the purpose of retention. In order to address such a demand, in one of the preferred embodiments of the present invention, the encryption key generator is configured such that the security level of the sender of the email is lower than the security level of the recipient of the email. A file encryption unnecessary command is sent to the terminal instead of the encryption key. As a result, the terminal to which the file encryption unnecessary command is sent instead of the encryption key transmits the mail without encrypting the file.

本発明では、もちろん、クライアント側の技術も権利対象としている。つまり、各端末の端末固有コードを登録しているユーザ管理テーブルと暗号鍵生成種に基づいて暗号鍵を生成する暗号鍵生成部とを有する暗号管理装置から受け取った前記暗号鍵を用いて電子メールに含まれるファイルを暗号化するとともにこの暗号化されたファイルを復号する端末のためのファイル暗号管理方法において、上記課題を解決するため、本発明では、ファイルを含む電子メールを送信する前にこの送信に関する送信先の端末固有コードを前記ユーザ管理テーブルから読み出すことができる情報を含むメール送信イベント情報を作成して前記暗号管理装置に送り、前記メール送信イベント情報を送ることにより前記管理テーブルから読み出された送信先端末固有コードを少なくとも1つの暗号鍵生成種として前記暗号管理装置で生成され送られてきた暗号鍵を用いて前記ファイルを暗号化し、受信した電子メールに含まれている暗号化されたファイルを自己の端末固有コードに基づいて作成した暗号鍵を用いて復号する。この方法を実施することにより、送信側の端末は、ファイルを含む電子メールの送信に関するメール送信イベント情報を送ることにより暗号管理装置から送られてきた暗号鍵で添付ファイルを暗号化して送信し、この暗号化された添付ファイルを受け取った受信側の端末は、自己の端末固有コードを暗号鍵生成種として作成した暗号鍵を用いてファイルを復号する。従って、端末側では、自分宛に来た暗号化ファイルを復号する暗号鍵だけを生成するだけなので、セキュリティ上、好都合である。また、そのような端末側のファイル暗号管理方法をコンピュータに実現させるファイル暗号管理プログラムも、本発明で、提案されている。 In the present invention , of course, the technology on the client side is also covered by the rights. That is, an e-mail using the encryption key received from the encryption management apparatus having a user management table in which the terminal unique code of each terminal is registered and an encryption key generation unit that generates an encryption key based on the encryption key generation type In a file encryption management method for a terminal that encrypts a file included in the terminal and decrypts the encrypted file, in order to solve the above problem, in the present invention, before sending an e-mail including the file, A mail transmission event information including information from which a terminal specific code of a transmission destination can be read from the user management table is generated and sent to the encryption management device, and the mail transmission event information is read from the management table by sending the mail transmission event information. in the encryption managing device a destination terminal unique code issued as at least one encryption key generation seed The file is encrypted using the encryption key sent made, decrypted using the encryption key generated based on the encrypted files are included in the received e-mail to the own terminal unique code. By carrying out this method, the sending terminal encrypts the attached file with the encryption key sent from the encryption management device by sending the mail sending event information related to the sending of the e-mail containing the file, and sends it. The receiving terminal that has received the encrypted attached file decrypts the file using the encryption key created using its own terminal unique code as the encryption key generation seed. Accordingly, the terminal side only generates an encryption key for decrypting the encrypted file addressed to itself, which is advantageous in terms of security. A file cipher management program for causing a computer to implement such a terminal-side file cipher management method is also proposed in the present invention.

さらに、各端末の端末固有コードを登録しているユーザ管理テーブルと暗号鍵生成種に基づいて暗号鍵を生成する暗号鍵生成部とを有する暗号管理装置から受け取った前記暗号鍵を用いて電子メールに含まれるファイルを暗号化するとともにこの暗号化されたファイルを復号する端末のためのファイル暗号管理モジュールにおいて、上記課題を解決するため、本発明では、ファイルを含む電子メールを送信する前にこの送信に関する送信先の端末固有コードを前記ユーザ管理テーブルから読み出すことができる情報を含むメール送信イベント情報を作成して前記暗号管理装置に送るメール送信イベント情報生成部と、前記メール送信イベント情報を送ることにより前記管理テーブルから読み出された送信先端末固有コードを少なくとも1つの暗号鍵生成種として前記暗号管理装置で生成され送られてきた暗号鍵を用いて前記ファイルを暗号化する暗号化部と、受信した電子メールに含まれている暗号化されたファイルを自己の端末固有コードに基づいて作成した暗号鍵を用いて復号する復号化部とが備えられている。 Further, an e-mail using the encryption key received from the encryption management device having a user management table in which a terminal unique code of each terminal is registered and an encryption key generation unit that generates an encryption key based on an encryption key generation type In a file encryption management module for a terminal that encrypts a file included in the terminal and decrypts the encrypted file, in order to solve the above problem, in the present invention, before sending an e-mail including the file, A mail transmission event information generation unit that generates mail transmission event information including information from which a terminal-specific code of a transmission destination regarding the transmission can be read from the user management table, and sends the mail transmission event information to the encryption management apparatus. At least one of the destination terminal specific code read from the management table by No. key and encryption unit for encrypting the file using the encryption key sent generated in the encryption management device as a product species, encrypted own terminal the file contained in the received e-mail And a decryption unit that decrypts using the encryption key created based on the unique code.

このような、端末側の技術、つまりクライアント側の技術としてのファイル暗号管理方法、ファイル暗号管理プログラム、ファイル暗号管理モジュールも、もちろん、先のファイル暗号管理システムで述べられた作用効果を伴うものであり、上述した種々の付加的な特徴構成を備えることもできる。   Such terminal-side technology, that is, file encryption management method, file encryption management program, and file encryption management module as client-side technology, of course, also have the effects described in the previous file encryption management system. Yes, various additional features described above can also be provided.

電子メールに含まれるファイル(以下添付ファイルと称する)の暗号化と復号化を管理する、本発明によるファイル暗号管理システムの基本原理を図1を用いて説明する。
図1には、クライアント側コンピュータとしての複数の端末1と、サーバ側のコンピュータとしての暗号管理装置3やメールサーバ4などがネットワーク(LANのような組織内のネットワークであってもよいし、インターネットのように開放された広域のネットワークであってもよい)2を通じて接続されているサーバ・クライアントシステムが示されている。暗号管理装置3は、以下に詳しく説明するように、端末間で行われる電子メール通信における添付ファイルに暗号化を施す暗号鍵を生成する機能を備えており、端末1は、暗号管理装置3で生成された暗号鍵を用いて送信しようとする添付ファイルを暗号化する機能や、受信した暗号化された添付ファイルを自己の端末固有コードを利用して復号する機能を備えている。
A basic principle of a file encryption management system according to the present invention for managing encryption and decryption of a file (hereinafter referred to as an attached file) included in an e-mail will be described with reference to FIG.
In FIG. 1, a plurality of terminals 1 serving as client-side computers, a cipher management device 3 serving as a server-side computer, a mail server 4 and the like may be a network (a network within an organization such as a LAN, or the Internet A server / client system connected through 2 is shown. As will be described in detail below, the encryption management device 3 has a function of generating an encryption key for encrypting an attached file in electronic mail communication performed between terminals. The terminal 1 is the encryption management device 3. It has a function of encrypting an attached file to be transmitted using the generated encryption key, and a function of decrypting the received encrypted attached file using its own terminal-specific code.

第1の端末(送信側端末)1aを所有しているユーザが、ファイルを添付した電子メールを第2の端末(受信側端末)1bを所有しているユーザに送信しようとした時点で、この第1の端末1aでメール送信イベント情報が生成され(#01)、暗号管理装置3に送られる(#03)。このメール送信イベント情報は、いわゆる操作ログの一種であり、その一例が図2に示されているように、イベントID、イベント発生端末ID、イベント内容、添付メールの送信元アドレス、添付メールの送信先アドレス、添付メールの送信日時又はこのメール送信イベント情報生成日時などが記述されている。   When the user who owns the first terminal (sending terminal) 1a tries to send an e-mail attached with a file to the user who owns the second terminal (receiving terminal) 1b, this Mail transmission event information is generated by the first terminal 1a (# 01) and sent to the encryption management device 3 (# 03). This mail transmission event information is a kind of so-called operation log. As shown in FIG. 2, for example, an event ID, an event occurrence terminal ID, an event content, a source address of an attached mail, and an attached mail are transmitted. The destination address, the transmission date / time of the attached mail, the generation date / time of this mail transmission event information, etc. are described.

メール送信イベント情報を受け取った暗号管理装置3は、メール送信イベント情報から読み取られた、処理対象となっている電子メールの送信先アドレスから、図3に示されているようなユーザ管理テーブルを用いてこの電子メールの受信側端末の端末固有コードが引き出され(#03)、その端末固有コードを暗号鍵生成種として暗号鍵を生成する(#04)。その際、暗号鍵生成種と暗号鍵の関係は可逆的であってもよいし、非可逆的であってもよい。端末固有コードとしては、その取得の容易性を考慮して、各端末で使用されている通信デバイスのMACアドレスやその端末にインストールされているOSのシリアルナンバーなどが採用される。生成された暗号鍵はメール送信イベント情報の発生元である第1の端末1aに送られる(#05)。暗号管理装置から暗号鍵を受け取った第1の端末1aでは、送信しようとしている電子メールの添付ファイルに対してこの暗号鍵で暗号化を行う(#06)。添付ファイルの暗号化が終了すると、この電子メールは送信先である第2の端末1bに送信される(#07)。   The cryptographic management device 3 that has received the mail transmission event information uses a user management table as shown in FIG. 3 from the transmission destination address of the electronic mail to be processed, read from the mail transmission event information. The terminal unique code of the terminal receiving the e-mail is extracted (# 03), and an encryption key is generated using the terminal unique code as an encryption key generation type (# 04). At that time, the relationship between the encryption key generation type and the encryption key may be reversible or irreversible. As the terminal unique code, in consideration of easy acquisition, the MAC address of the communication device used in each terminal, the serial number of the OS installed in the terminal, and the like are adopted. The generated encryption key is sent to the first terminal 1a that is the source of the mail transmission event information (# 05). The first terminal 1a that has received the encryption key from the encryption management apparatus encrypts the attached file of the e-mail to be transmitted with this encryption key (# 06). When the encryption of the attached file is completed, the electronic mail is transmitted to the second terminal 1b which is the transmission destination (# 07).

この添付ファイル付きの電子メールを第2の端末1bで受け取ったユーザが添付ファイルを開こうとした場合、自己の端末固有コードを読み出し、この端末固有コードを暗号鍵生成種として暗号化された添付ファイルを復号するための暗号鍵を生成する(#08)。この暗号鍵で開こうとしている添付ファイルに対して復号化を行う(#09)。復号された添付ファイルは、適当なアプリケーションプログラムに引き渡され、閲覧や保存が可能となる(#10)。   When the user who has received the e-mail with the attached file at the second terminal 1b tries to open the attached file, the user's own terminal-specific code is read, and this terminal-specific code is used as an encryption key generation type. An encryption key for decrypting the file is generated (# 08). The attached file to be opened with this encryption key is decrypted (# 09). The decrypted attached file is transferred to an appropriate application program and can be browsed and saved (# 10).

なお、暗号管理装置3で生成される暗号鍵をユニークなものにするためには、暗号鍵生成種を端末個別コードだけでなく、暗号化すべきファイルを添付する電子メールの送信日時コード(この送信日時コードなる用語は、広義に解釈されるべきで、正式な送信日時コードのみならずそのようなコードに対応して決定されるコードも含まれれるとする)を追加するとよい。この場合、メール送信イベント情報に処理対象なる電子メールの送信日時コードを含ませ、暗号管理装置3は送信先端末固有コードと送信日時コードとを組み合わせたものを暗号鍵生成種として暗号鍵を生成する。また、端末側の復号化部は、受信した電子メールから読み出された送信日時コードと自己の端末固有コードとを組み合わせたものを暗号鍵生成種として暗号鍵を生成して、ファイルを復号する。   In order to make the encryption key generated by the encryption management device 3 unique, not only the terminal individual code but also the transmission date / time code of the e-mail attached with the file to be encrypted (this transmission) The term date / time code should be interpreted in a broad sense, and it is preferable to add not only the formal transmission date / time code but also a code determined corresponding to such a code). In this case, the transmission date / time code of the email to be processed is included in the mail transmission event information, and the encryption management device 3 generates the encryption key using the combination of the destination terminal specific code and the transmission date / time code as the encryption key generation type. To do. Also, the decryption unit on the terminal side decrypts the file by generating an encryption key using the combination of the transmission date / time code read from the received e-mail and its own terminal unique code as an encryption key generation type. .

このシステムが、会社や役所などのように、権限レベルというべきセキュリティレベルがユーザ毎に異なっている組織内で構築される場合、各ユーザつまり各端末別にその権限レベル(セキュリティレベル)を登録したテーブルを用意し、電子メールの送信者のセキュリティレベルが電子メールの受信者のセキュリティレベルより低い場合その添付ファイルは暗号を施さないような特例措置を講じておくことも好ましい形態である。   When this system is built in an organization where the security level, which is the authority level, is different for each user, such as a company or a government office, a table in which the authority level (security level) is registered for each user, that is, each terminal It is also preferable that special measures are taken so that the attached file is not encrypted when the security level of the sender of the email is lower than the security level of the recipient of the email.

上述した、暗号管理技術を採用した、具体的なシステム構成が図4と図5に示されている。まず、端末1のコンピュータ(第1の端末1aも第2の端末1bも同じである)には、ソフトウエア又はハードウエアあるいはその両方で、本発明に関係する機能として、メール作成部11、メール受信部12、メール送信部13、暗号鍵を用いてファイルを暗号化する暗号化部14、暗号化された受信添付ファイルを復号化するための暗号鍵を生成する復号用暗号鍵生成部15、生成された復号用暗号鍵を用いて暗号化された受信添付ファイルを復号する復号化部16、ファイルを添付した電子メールの送信時にこの電子メール送信に関する情報を記述したメール送信イベント情報を生成するメール送信イベント情報生成部17、電子メールの送受信やメール送信イベント情報の暗号管理装置3への送信及び暗号管理装置3からの暗号鍵の受信といったネットワーク2に対するデータ伝送を行うネットワークインターフェース18などが構築されている。19は、各端末で使用されている通信デバイスのMACアドレスを端末固有コードとして記述している端末固有コード記述部である。なお、このMACアドレス代えてOSのシリアルナンバーが用いられる場合は、この端末固有コード記述部19にこの端末1にインストールされているOSのシリアルナンバーが記述される。   A specific system configuration employing the above-described encryption management technique is shown in FIGS. First, in the computer of the terminal 1 (the first terminal 1a and the second terminal 1b are the same), as a function related to the present invention, software or hardware, or both, a mail creating unit 11, a mail A reception unit 12, a mail transmission unit 13, an encryption unit 14 for encrypting a file using an encryption key, a decryption encryption key generation unit 15 for generating an encryption key for decrypting an encrypted received attached file, A decryption unit 16 that decrypts the received attached file encrypted using the generated decryption encryption key, and generates mail transmission event information that describes information related to the electronic mail transmission when the electronic mail with the file attached is transmitted. E-mail transmission event information generation unit 17, transmission / reception of e-mails, transmission of e-mail transmission event information to the encryption management device 3, and encryption key from the encryption management device 3 Such as a network interface 18 for transmitting data to the network 2, such signal is constructed. Reference numeral 19 denotes a terminal unique code description section that describes the MAC address of the communication device used in each terminal as a terminal unique code. When the serial number of the OS is used instead of the MAC address, the serial number of the OS installed in the terminal 1 is described in the terminal unique code description unit 19.

メール作成部11、メール受信部12、メール送信部13は、一般にメーラソフトと呼ばれているアプリケーションを起動することにより構築される。メール作成部11は、別に用意されたファイルを電子メールに添付する機能を有する。メール送信イベント情報生成部17は、メール送信部13がファイルを添付した電子メールを送信しようとした際に、この電子メールの送信を一時的に停止させ、図2で示したようなメール送信イベント情報を生成して、暗号管理装置3へ送る。メール送信イベント情報が生成された電子メールはその添付ファイルの暗号化のために暗号化部14に転送される。暗号化部14は、メール送信イベント情報を与えることにより暗号管理装置3から送られてくる暗号鍵を用いてこの一時的に送信が停止されている電子メールの添付ファイルを暗号化する。添付ファイルの暗号化が終了すると、メール送信部13はこの電子メールの送信停止を解除して、メールサーバ4を介して送信先に送信する。   The mail creation unit 11, the mail reception unit 12, and the mail transmission unit 13 are constructed by starting an application generally called mailer software. The mail creation unit 11 has a function of attaching a separately prepared file to an e-mail. The mail transmission event information generation unit 17 temporarily stops the transmission of the e-mail when the mail transmission unit 13 tries to transmit the e-mail with the file attached, and the e-mail transmission event as shown in FIG. Information is generated and sent to the encryption management device 3. The electronic mail for which the mail transmission event information is generated is transferred to the encryption unit 14 for encryption of the attached file. The encryption unit 14 encrypts the attached file of the electronic mail whose transmission is temporarily stopped by using the encryption key transmitted from the cipher management apparatus 3 by giving the mail transmission event information. When the encryption of the attached file is completed, the mail transmission unit 13 cancels the suspension of the transmission of the electronic mail and transmits it to the transmission destination via the mail server 4.

メール受信部12において、受信した電子メールに添付されていた暗号化ファイルが「保存」コマンドや「開く」コマンドを受けた場合、暗号化ファイルがその復号化のために復号化部16に転送されるとともに、復号用暗号鍵生成部15が起動する。起動した復号用暗号鍵生成部15は、まず、当該電子メールのヘッダから送信日時コードを読み出すとともに、端末固有コード記述部19からこの受信端末1bのMACアドレスを引き出し、得られた送信日時コードとMACアドレスを組み合わせて暗号鍵生成種として暗号鍵を生成する。生成された暗号鍵は復号化部16に与えられる。この復号用暗号鍵生成部15で生成された暗号鍵の暗号鍵生成種と添付ファイルの暗号化のために暗号管理装置3で作成された暗号鍵の暗号鍵生成種とは同一であるので、この生成された暗号鍵で受信した電子メールに添付されていた暗号化ファイルを復号することができる。復号化部16によって復号された添付ファイルに対して、入力された「保存」コマンドや「開く」コマンドに基づく処理が実行される。   When the encrypted file attached to the received e-mail in the mail receiving unit 12 receives a “save” command or an “open” command, the encrypted file is transferred to the decrypting unit 16 for decryption. At the same time, the decryption encryption key generation unit 15 is activated. The activated decryption encryption key generation unit 15 first reads the transmission date / time code from the header of the e-mail, extracts the MAC address of the receiving terminal 1b from the terminal specific code description unit 19, and obtains the obtained transmission date / time code and A cryptographic key is generated as a cryptographic key generation seed by combining MAC addresses. The generated encryption key is given to the decryption unit 16. Since the encryption key generation type of the encryption key generated by the decryption encryption key generation unit 15 is the same as the encryption key generation type of the encryption key generated by the encryption management device 3 for encrypting the attached file, The encrypted file attached to the received e-mail with the generated encryption key can be decrypted. Processing based on the input “save” command and “open” command is executed on the attached file decrypted by the decryption unit 16.

暗号管理装置3には、ソフトウエア又はハードウエアあるいはその両方で、本発明に関係する機能として、メール送信イベント情報解析部31、暗号鍵生成部32、ユーザ管理テーブル33、メール送信イベント記録部34、セキュリティレベル判定部35、ネットワーク2を介して端末1との間でデータ伝送を行うネットワークインターフェース36などが構築されている。   The encryption management apparatus 3 includes a mail transmission event information analysis unit 31, an encryption key generation unit 32, a user management table 33, and a mail transmission event recording unit 34 as functions related to the present invention in software and / or hardware. A security level determination unit 35, a network interface 36 that performs data transmission with the terminal 1 via the network 2, and the like are constructed.

メール送信イベント情報解析部31は、メール送信側端末1aから送られてくるメール送信イベント情報の記述内容を解析して、メール受信側の端末1bを識別するためのデータである送信先メールアドレスと処理対象となっている電子メールの送信日時コードを読み出す。さらに、読み出した送信先メールアドレスを用いてユーザ管理テーブル33に登録されているメールアドレスとMACアドレスとの対比テーブルから受信側端末1bのMACアドレスを読み出して、送信日時コードとともに暗号鍵生成部32に与える。暗号鍵生成部32は、受け取った送信日時コードとMACアドレスを組み合わせたものを暗号鍵生成種として暗号鍵を生成する。この暗号鍵は秘密鍵であり、秘密鍵を生成する公知の種々のアルゴリズムから適切なものを採用することができる。生成された暗号鍵はネットワーク2を介してメール送信イベント情報を送ってきた端末1に送信される。なお、各端末1から送られてくるメール送信イベント情報は暗号鍵管理ログとしてメール送信イベント記録部34に蓄積される。   The mail transmission event information analysis unit 31 analyzes the description content of the mail transmission event information sent from the mail transmission side terminal 1a, and sends a destination mail address which is data for identifying the terminal 1b on the mail reception side. Reads the transmission date / time code of the email to be processed. Further, the MAC address of the receiving terminal 1b is read from the mail address and MAC address comparison table registered in the user management table 33 using the read transmission destination mail address, and the encryption key generation unit 32 together with the transmission date code is read. To give. The encryption key generation unit 32 generates an encryption key using a combination of the received transmission date / time code and the MAC address as an encryption key generation type. This encryption key is a secret key, and an appropriate one can be adopted from various known algorithms for generating a secret key. The generated encryption key is transmitted via the network 2 to the terminal 1 that has sent the mail transmission event information. Note that mail transmission event information sent from each terminal 1 is stored in the mail transmission event recording unit 34 as an encryption key management log.

セキュリティレベル判定部35は、ユーザ管理テーブル33に記録されているメールアドレス毎の、つまり各ユーザの情報閲覧権限レベルを参照しながら予め定められている判定条件に基づいて、端末1において添付ファイルを暗号化することをやめるべく暗号鍵に代えて暗号化不要コマンドを端末1の暗号化部14に送る機能をもつ。判定条件としては、このシステムを運用している組織体系によって決められるが、この実施形態では、電子メールの送信ユーザの権限レベルであるセキュリティレベルが当該電子メールの受信者のそれより低い場合に暗号鍵に代えて暗号化不要コマンドが送られる判定条件が採用されている。このような判定条件に代えて、特定のユーザから送信される全ての電子メールに関してその添付ファイルを暗号化しないというような判定を行ってもよい。   The security level determination unit 35 determines the attachment file in the terminal 1 based on a predetermined determination condition for each mail address recorded in the user management table 33, that is, referring to the information browsing authority level of each user. In order to stop encryption, it has a function of sending an encryption unnecessary command to the encryption unit 14 of the terminal 1 instead of the encryption key. Judgment conditions are determined by the organizational system operating this system. In this embodiment, however, the security level, which is the authority level of the user who sent the email, is lower than that of the recipient of the email. A determination condition in which an encryption unnecessary command is sent instead of the key is adopted. Instead of such a determination condition, it may be determined that the attached file is not encrypted with respect to all e-mails transmitted from a specific user.

次に、図4のように構成された暗号管理システムにおける、ファイルを添付した電子メールの送信から受信までの流れを、図5の機能ブロック図及び図6のフローチャートを用いて説明する。
まず、第1の端末1aで第2の端末1bへの添付ファイル付きメール(以下添付メールと称する)を送信するため、送信先アドレスなどを記入してメール本体を作成する作業の間に(#20)、添付すべきファイルを指定する(#21)。添付メールの作成が終了すると、この添付メールの送信を要求するため、送信コマンドをメール送信部13に与える(#22)。この送信コマンドはメール送信イベント情報生成部17に横取りされ、一時的にこの添付メールの送信が中断されるとともに、メール送信イベント情報生成部17でメール送信イベント情報が生成される(#23)。生成されたメール送信イベント情報は暗号管理装置3に送出される(#24)。
Next, the flow from transmission to reception of an electronic mail with a file attached in the encryption management system configured as shown in FIG. 4 will be described with reference to the functional block diagram of FIG. 5 and the flowchart of FIG.
First, since the first terminal 1a transmits a mail with an attached file (hereinafter referred to as an attached mail) to the second terminal 1b, during the work of creating a mail body by entering a destination address and the like (# 20) Designate a file to be attached (# 21). When the creation of the attached mail is completed, a transmission command is given to the mail transmission unit 13 to request transmission of the attached mail (# 22). This transmission command is intercepted by the mail transmission event information generation unit 17, and the transmission of the attached mail is temporarily interrupted, and the mail transmission event information generation unit 17 generates mail transmission event information (# 23). The generated mail transmission event information is sent to the encryption management device 3 (# 24).

第1の端末1aからメール送信イベント情報を受け取った暗号管理装置3は、そのメール送信情報解析部31でメール送信イベント情報を解析して、そこから必要なデータ、送信日時コード(又は送信要求日時コード)、送信元メールアドレス、送信先メールアドレスを読み出す(#30)。読み出された送信元メールアドレスと送信先メールアドレスを有するそれぞれのユーザのセキュリティレベル(権限レベル)をユーザ管理テーブル33から引き出し、これらを比較することにより、送信しようとする添付メールの添付ファイルに対して暗号化を施すべきかどうかの暗号化判定を行う(#31)。送信元のユーザのセキュリティレベルが送信先のユーザのキュリティレベルより高く、添付ファイルの暗号化が選択された場合、送信先メールアドレスに基づいてユーザ管理テーブル33から引き出された送信先端末1bのMACアドレスと送信日時コードを組み合わせたものを暗号鍵生成種として暗号鍵生成部32が暗号鍵を生成する(#32)。生成された暗号鍵は添付ファイル暗号化のため第1の端末1aに送出される(#33)。   The cryptographic management device 3 that has received the mail transmission event information from the first terminal 1a analyzes the mail transmission event information by the mail transmission information analysis unit 31, and from there, the necessary data, transmission date / time code (or transmission request date / time) Code), sender email address, and recipient email address are read out (# 30). The security level (authority level) of each user having the read source mail address and the destination mail address is retrieved from the user management table 33, and by comparing these, an attachment file of the attached mail to be transmitted is obtained. On the other hand, an encryption determination is made as to whether encryption should be performed (# 31). When the security level of the transmission source user is higher than the security level of the transmission destination user and the encryption of the attached file is selected, the MAC of the transmission destination terminal 1b extracted from the user management table 33 based on the transmission destination mail address The encryption key generation unit 32 generates an encryption key using the combination of the address and the transmission date code as an encryption key generation type (# 32). The generated encryption key is sent to the first terminal 1a for attachment file encryption (# 33).

暗号管理装置3から暗号鍵を受け取った第1の端末1aは、受け取った暗号鍵を用いてその暗号化部14で添付ファイルの暗号化を行う(#40)。添付ファイルの暗号化が終了すると、メール送信部13は一時的に送信が中断されていた添付メールの送信を行う(#41)。なお、暗号管理装置3におけるステップ#31での暗号化判定で添付ファイルの非暗号化が選択された場合、ファイル暗号化不要コマンドが第1の端末1aに送出されるので(#34)、このファイル暗号化不要コマンドを受け取った第1の端末1aは、ただちに一時的に送信が中断されていた添付メールの送信を行う(#41)。   The first terminal 1a that has received the encryption key from the encryption management device 3 encrypts the attached file with the encryption unit 14 using the received encryption key (# 40). When the encryption of the attached file is completed, the mail transmitting unit 13 transmits the attached mail whose transmission has been temporarily interrupted (# 41). If non-encryption of the attached file is selected in the encryption determination at step # 31 in the encryption management apparatus 3, a file encryption unnecessary command is sent to the first terminal 1a (# 34). Upon receiving the file encryption unnecessary command, the first terminal 1a immediately transmits the attached mail whose transmission has been temporarily interrupted (# 41).

第1の端末1aから添付メールを受信した第2の端末1bにおいて(#50)、その添付ファイルに対して、「保存」コマンドや「開く」コマンドによる操作が要求された場合(#51)、要求されたコマンド操作の対象添付ファイルが暗号化されているかどうかのチェックが行われる(#52)。添付ファイルに暗号管理装置3に起因する暗号化が施されていると、その操作コマンドの実行を一時停止して、添付ファイルがその復号化のために復号化部16に転送されるとともに、復号用暗号鍵生成部15が起動する(#53)。復号用暗号鍵生成部15が起動すると、受信した電子メールのヘッダから送信日時コードを読み出され(#54)、端末固有コード記述部19からこの受信端末1bのMACアドレスを引き出される(#55)。復号用暗号鍵生成部15は、得られた送信日時コードとMACアドレスを組み合わせて暗号鍵生成種として暗号鍵を生成する(#56)。生成された暗号鍵を用いて復号化部16が添付ファイルを復号する(#57)。復号化部16によって復号された添付ファイルに対して、さきほど要求された「保存」コマンドや「開く」コマンドに基づく処理が実行される(#58)。なお、ステップ#52で、添付ファイルに暗号管理装置3に起因する暗号化が施されていないと判定された場合は、直ちに要求されたファイル操作コマンドの実行が行われる(#58)。   In the second terminal 1b that has received the attached mail from the first terminal 1a (# 50), when an operation by the “save” command or “open” command is requested for the attached file (# 51), It is checked whether or not the requested command operation target attached file is encrypted (# 52). If the attached file is encrypted due to the encryption management device 3, the execution of the operation command is temporarily stopped, and the attached file is transferred to the decryption unit 16 for decryption, and decrypted. The encryption key generation unit 15 is activated (# 53). When the decryption encryption key generation unit 15 is activated, the transmission date code is read from the header of the received e-mail (# 54), and the MAC address of the receiving terminal 1b is extracted from the terminal unique code description unit 19 (# 55). ). The decryption encryption key generation unit 15 generates an encryption key as an encryption key generation seed by combining the obtained transmission date code and the MAC address (# 56). The decryption unit 16 decrypts the attached file using the generated encryption key (# 57). The attached file decrypted by the decryption unit 16 is subjected to processing based on the “Save” command and “Open” command requested previously (# 58). If it is determined in step # 52 that the attached file has not been encrypted due to the encryption management device 3, the requested file operation command is immediately executed (# 58).

〔別実施形態〕
先の実施の形態では、暗号化された添付ファイルを復号するための暗号鍵は、端末1に常時実装されている復号用暗号鍵生成部15で生成されていたが、この別実施形態では、暗号化部14による添付ファイルの暗号化の際、暗号化された添付ファイルに実行可能な復号用暗号鍵生成ファイルを組み込み、送信先端末1bで受け取った暗号化添付ファイルを操作した際に自動的に復号用暗号鍵生成復号ファイルが実行されることで復号用暗号鍵が生成され、この生成された暗号鍵を使って添付ファイルが復号化される。つまり、この別実施形態では、復号用暗号鍵生成部15と端末固有コード記述部19、さらには復号化部16が、暗号化された添付ファイルに組み込まれた復号用暗号鍵生成用の実行可能ファイルによってその都度実装される仕組みとなっている。このため、端末1には固定的な復号用暗号鍵生成部15と端末固有コード記述部19、さらには復号化部16を予め実装しておく必要がないという利点が得られる。この変形例として、暗号化された添付ファイルに組み込まれる実行可能ファイルが復号用暗号鍵を生成して復号用暗号鍵生成部15に与える機能だけを持つようにしてもよい。この場合は、端末1には固定的な復号用暗号鍵生成部15と端末固有コード記述部19を予め実装しておく必要がなく、復号化部16は予め実装しておくことになる。
[Another embodiment]
In the previous embodiment, the encryption key for decrypting the encrypted attached file was generated by the decryption encryption key generation unit 15 that is always installed in the terminal 1, but in this another embodiment, When encrypting the attached file by the encryption unit 14, an executable decryption encryption key generation file is embedded in the encrypted attached file, and automatically when the encrypted attached file received by the destination terminal 1b is operated. When the decryption encryption key generation decryption file is executed, a decryption encryption key is generated, and the attached file is decrypted using the generated encryption key. In other words, in this alternative embodiment, the decryption encryption key generation unit 15, the terminal unique code description unit 19, and the decryption unit 16 can be executed to generate a decryption encryption key embedded in the encrypted attached file. It is a mechanism that is implemented each time by a file. For this reason, the terminal 1 has the advantage that it is not necessary to mount the fixed decryption encryption key generation unit 15, the terminal unique code description unit 19, and the decryption unit 16 in advance. As a modified example, the executable file incorporated in the encrypted attached file may have only a function of generating a decryption encryption key and giving it to the decryption encryption key generation unit 15. In this case, it is not necessary to mount the fixed decryption encryption key generation unit 15 and the terminal unique code description unit 19 in advance in the terminal 1, and the decryption unit 16 is mounted in advance.

上述した実施の形態では、電子メールに添付ファイルに対して暗号化されていたが、この暗号化されるファイルは、広義に解釈されるべきであり、本発明による暗号管理技術は、電子メール本体に組み込まれたデータ部分や電子メール本体と別個に伝送されるデータとしてのファイルなど、種々の形態のものが含めることが可能である。   In the above-described embodiment, the attached file is encrypted to the e-mail. However, the encrypted file should be interpreted in a broad sense, and the cipher management technique according to the present invention is an e-mail main body. It is possible to include various types of data such as a data portion incorporated in the file or a file as data transmitted separately from the electronic mail main body.

本発明による添付メールの暗号化と復号化を管理するファイル暗号管理システムの基本原理を説明する模式図Schematic diagram explaining the basic principle of a file encryption management system for managing encryption and decryption of attached mail according to the present invention メール送信イベント情報の一例を示す説明図Explanatory drawing which shows an example of mail transmission event information ユーザ管理テーブルの一例を示す説明図Explanatory drawing which shows an example of a user management table 本発明による暗号管理装置と端末における機能ブロック図Functional block diagram of encryption management apparatus and terminal according to the present invention 本発明による暗号管理装置と端末における機能を説明する説明図Explanatory drawing explaining the function in the encryption management apparatus and terminal by this invention 添付ファイルの暗号化と復号化の流れを示すフローチャートFlow chart showing the flow of encryption and decryption of attached files

符号の説明Explanation of symbols

1:端末
1a:第1の端末(送信側端末)
1b:第2の端末(受信側端末)
2:ネットワーク
3:暗号管理装置
4:メールサーバ
11:メール作成部
12:メール受信部
13:メール送信部
14:暗号化部
15:復号化部
16:復号用暗号鍵生成部
17:メール送信イベント情報生成部
31:メール送信イベント情報解析部
32:暗号鍵生成部
33:ユーザ管理テーブル
35:セキュリティレベル判定部
1: Terminal 1a: First terminal (transmission side terminal)
1b: Second terminal (receiving terminal)
2: Network 3: Cryptographic management device 4: Mail server 11: Mail creation unit 12: Mail reception unit 13: Mail transmission unit 14: Encryption unit 15: Decryption unit 16: Decryption encryption key generation unit 17: Mail transmission event Information generation unit 31: Mail transmission event information analysis unit 32: Encryption key generation unit 33: User management table 35: Security level determination unit

Claims (8)

暗号鍵を生成するとともにその暗号鍵を端末に送出する暗号鍵生成部を有する暗号管理装置と、この暗号管理装置から送られてきた暗号鍵を用いてファイルを暗号化する暗号化部と受信した電子メールに添付された暗号化されたファイルを復号する復号化部とを有する端末とからなるファイル暗号管理システムにおいて、
前記暗号管理装置には、各端末の端末固有コードを登録しているユーザ管理テーブルが備えられ、前記端末には、ファイルを含む電子メールを送信する前にこの送信に関する送信先の端末固有コードを前記ユーザ管理テーブルから読み出すことができる情報を含むメール送信イベント情報を作成して前記暗号管理装置に送るメール送信イベント情報生成部が備えられ、前記暗号鍵生成部はファイルを含む電子メールを送信しようとしている端末から受け取ったメール送信イベント情報に基づいて前記ユーザ管理テーブルから読み出された送信先端末固有コードを少なくとも1つの暗号鍵生成種として前記暗号鍵を生成し、前記復号化部は、自己の端末固有コードに基づいて作成した暗号鍵を用いて受信した電子メールに含まれている暗号化されたファイルを復号することを特徴とするファイル暗号管理システム。
An encryption management device having an encryption key generation unit that generates an encryption key and sends the encryption key to a terminal, and an encryption unit that encrypts a file using the encryption key sent from the encryption management device In a file encryption management system comprising a terminal having a decryption unit for decrypting an encrypted file attached to an e-mail,
The encryption management device is provided with a user management table in which the terminal unique code of each terminal is registered, and before sending an e-mail including a file, the terminal receives a terminal unique code related to this transmission. A mail transmission event information generation unit that generates mail transmission event information including information that can be read from the user management table and sends the information to the encryption management device is provided, and the encryption key generation unit transmits an email including a file. the encryption key is generated as at least one encryption key generating species the destination terminal specific code read from the user management table on the basis of the mail transmission event information received from the terminal that is the, the decoding unit is self Encrypted in an email received using an encryption key created based on the device's unique code File encryption management system characterized by decoding the file.
前記メール送信イベント情報には前記電子メールの送信日時コードが含まれており、前記暗号鍵生成部は前記送信先端末固有コードと前記送信日時コードとを組み合わせたものを暗号鍵生成種として暗号鍵を生成し、前記復号化部は、受信した電子メールから読み出された送信日時コードと自己の端末固有コードとを組み合わせたものを暗号鍵生成種として生成された暗号鍵を用いてファイルを復号することを特徴とする請求項1に記載のファイル暗号管理システム。   The email transmission event information includes a transmission date / time code of the email, and the encryption key generation unit uses a combination of the destination terminal specific code and the transmission date / time code as an encryption key generation type to generate an encryption key. The decryption unit decrypts the file using the encryption key generated using the combination of the transmission date / time code read from the received e-mail and the terminal unique code as an encryption key generation seed. The file encryption management system according to claim 1, wherein: 前記送信先端末固有コードは前記端末にインストールされているOSのシリアルナンバーであることを特徴とする請求項1又は2に記載のファイル暗号管理システム。   3. The file encryption management system according to claim 1, wherein the transmission destination terminal unique code is a serial number of an OS installed in the terminal. 前記暗号鍵生成部は前記電子メールの送信者のセキュリティレベルが前記電子メールの受信者のセキュリティレベルより低い場合前記暗号鍵に代えてファイル暗号化不要コマンドを前記端末に送ることを特徴とする請求項1から3のいずれか一項に記載のファイル暗号管理システム。   The encryption key generation unit sends a file encryption unnecessary command to the terminal instead of the encryption key when the security level of the sender of the email is lower than the security level of the recipient of the email. Item 4. The file encryption management system according to any one of Items 1 to 3. 各端末の端末固有コードを登録しているユーザ管理テーブルと暗号鍵生成種に基づいて暗号鍵を生成する暗号鍵生成部とを有する暗号管理装置から受け取った前記暗号鍵を用いて電子メールに含まれるファイルを暗号化するとともにこの暗号化されたファイルを復号する端末のためのファイル暗号管理方法において、
ファイルを含む電子メールを送信する前にこの送信に関する送信先の端末固有コードを前記ユーザ管理テーブルから読み出すことができる情報を含むメール送信イベント情報を作成して前記暗号管理装置に送り、前記メール送信イベント情報を送ることにより前記管理テーブルから読み出された送信先端末固有コードを少なくとも1つの暗号鍵生成種として前記暗号管理装置で生成され送られてきた暗号鍵を用いて前記ファイルを暗号化し、受信した電子メールに含まれている暗号化されたファイルを自己の端末固有コードに基づいて作成した暗号鍵を用いて復号することを特徴とするファイル暗号管理方法。
Included in the e-mail using the encryption key received from the encryption management device having the user management table in which the terminal unique code of each terminal is registered and the encryption key generation unit that generates the encryption key based on the encryption key generation type In a file encryption management method for a terminal that encrypts a file and decrypts the encrypted file,
Before sending an e-mail containing a file, create a mail transmission event information including information from which a terminal-specific code of a transmission destination relating to this transmission can be read out from the user management table, and send it to the encryption management device. Encrypting the file using the encryption key generated and sent by the encryption management device with the destination terminal unique code read from the management table by sending event information as at least one encryption key generation seed , A file cipher management method, comprising: decrypting an encrypted file included in a received electronic mail using an encryption key created based on its own terminal unique code.
各端末の端末固有コードを登録しているユーザ管理テーブルと暗号鍵生成種に基づいて暗号鍵を生成する暗号鍵生成部とを有する暗号管理装置から受け取った前記暗号鍵を用いて電子メールに含まれるファイルを暗号化するとともにこの暗号化されたファイルを復号する端末のためのファイル暗号管理プログラムにおいて、
ファイルを含む電子メールを送信する前にこの送信に関する送信先の端末固有コードを前記ユーザ管理テーブルから読み出すことができる情報を含むメール送信イベント情報を作成して前記暗号管理装置に送る機能と、前記メール送信イベント情報を送ることにより前記管理テーブルから読み出された送信先端末固有コードを少なくとも1つの暗号鍵生成種として前記暗号管理装置で生成され送られてきた暗号鍵を用いて前記ファイルを暗号化する機能と、受信した電子メールに含まれている暗号化されたファイルを自己の端末固有コードに基づいて作成した暗号鍵を用いて復号する機能とをコンピュータに実現させるファイル暗号管理プログラム。
Included in the e-mail using the encryption key received from the encryption management device having the user management table in which the terminal unique code of each terminal is registered and the encryption key generation unit that generates the encryption key based on the encryption key generation type In a file cipher management program for a terminal that encrypts a file and decrypts the encrypted file,
A function of creating a mail transmission event information including information from which a terminal-specific code of a transmission destination related to the transmission can be read from the user management table before sending an e-mail including a file to the encryption management apparatus; The file is encrypted using the encryption key generated and sent by the encryption management device with the destination terminal unique code read from the management table as the at least one encryption key generation type by sending the mail transmission event information A file cipher management program that causes a computer to realize a function for converting and a function for decrypting an encrypted file included in received e-mail using an encryption key created based on its own terminal-specific code.
各端末の端末固有コードを登録しているユーザ管理テーブルと暗号鍵生成種に基づいて暗号鍵を生成する暗号鍵生成部とを有する暗号管理装置から受け取った前記暗号鍵を用いて電子メールに含まれるファイルを暗号化するとともにこの暗号化されたファイルを復号する端末のためのファイル暗号管理モジュールにおいて、
ファイルを含む電子メールを送信する前にこの送信に関する送信先の端末固有コードを前記ユーザ管理テーブルから読み出すことができる情報を含むメール送信イベント情報を作成して前記暗号管理装置に送るメール送信イベント情報生成部と、前記メール送信イベント情報を送ることにより前記管理テーブルから読み出された送信先端末固有コードを少なくとも1つの暗号鍵生成種として前記暗号管理装置で生成され送られてきた暗号鍵を用いて前記ファイルを暗号化する暗号化部と、受信した電子メールに含まれている暗号化されたファイルを自己の端末固有コードに基づいて作成した暗号鍵を用いて復号する復号化部とを備えたファイル暗号管理モジュール。
Included in the e-mail using the encryption key received from the encryption management device having the user management table in which the terminal unique code of each terminal is registered and the encryption key generation unit that generates the encryption key based on the encryption key generation type In a file encryption management module for a terminal that encrypts a file and decrypts the encrypted file,
Mail transmission event information that creates mail transmission event information including information that can read out the terminal-specific code of the transmission destination relating to this transmission from the user management table before sending the e-mail including the file, and sends it to the encryption management apparatus Using the encryption key generated and sent by the encryption management device with the generation unit and the destination terminal unique code read from the management table by sending the mail transmission event information as at least one encryption key generation type And an encryption unit that encrypts the file, and a decryption unit that decrypts the encrypted file included in the received e-mail using an encryption key created based on its own terminal-specific code. File encryption management module.
前記メール送信イベント情報に含まれる、送信先の端末固有コードを前記ユーザ管理テーブルから読み出すことができる情報が、送信先メールアドレスであることを特徴とする請求項1から4のいずれか一項に記載の暗号管理システム。The information which can read the terminal specific code of the transmission destination included in the mail transmission event information from the user management table is a transmission destination mail address. The cryptographic management system described.
JP2007057201A 2007-03-07 2007-03-07 File encryption management system and method for implementing the system Expired - Fee Related JP4000183B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007057201A JP4000183B1 (en) 2007-03-07 2007-03-07 File encryption management system and method for implementing the system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007057201A JP4000183B1 (en) 2007-03-07 2007-03-07 File encryption management system and method for implementing the system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007151472A Division JP4562200B2 (en) 2007-06-07 2007-06-07 Cryptographic management apparatus, cryptographic management method and cryptographic management program in the apparatus

Publications (2)

Publication Number Publication Date
JP4000183B1 true JP4000183B1 (en) 2007-10-31
JP2008219743A JP2008219743A (en) 2008-09-18

Family

ID=38686727

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007057201A Expired - Fee Related JP4000183B1 (en) 2007-03-07 2007-03-07 File encryption management system and method for implementing the system

Country Status (1)

Country Link
JP (1) JP4000183B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010049358A (en) * 2008-08-19 2010-03-04 Nec System Technologies Ltd Electronic file access right management device, electronic file access right management method and program
JP2012080152A (en) * 2010-09-30 2012-04-19 Mitsubishi Space Software Kk Encryption system, encryption apparatus, decryption apparatus, encryption system program and encryption method

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009140112A (en) * 2007-12-05 2009-06-25 Nec Access Technica Ltd User data movement system, user data management device and user data movement method used for them
KR101089369B1 (en) 2010-04-09 2011-12-02 임원기 System for digital document delivery and user authentiation, and method for digital document delivery and user authentiation

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010049358A (en) * 2008-08-19 2010-03-04 Nec System Technologies Ltd Electronic file access right management device, electronic file access right management method and program
JP2012080152A (en) * 2010-09-30 2012-04-19 Mitsubishi Space Software Kk Encryption system, encryption apparatus, decryption apparatus, encryption system program and encryption method

Also Published As

Publication number Publication date
JP2008219743A (en) 2008-09-18

Similar Documents

Publication Publication Date Title
US7003667B1 (en) Targeted secure printing
US9537864B2 (en) Encryption system using web browsers and untrusted web servers
JP4148979B2 (en) E-mail system, e-mail relay device, e-mail relay method, and e-mail relay program
US7353393B2 (en) Authentication receipt
US7725716B2 (en) Methods and systems for encrypting, transmitting, and storing electronic information and files
KR101387600B1 (en) Electronic file sending method
JP5000658B2 (en) Processing of protective electronic communication
JP2005192198A (en) Secure data transmission in network system of image processing device
JP4434680B2 (en) E-mail processing device program
JP4000183B1 (en) File encryption management system and method for implementing the system
JP2008219742A (en) Attached file encryption method and mail server implementing the same method
US20210312063A1 (en) Network printing
JP4562200B2 (en) Cryptographic management apparatus, cryptographic management method and cryptographic management program in the apparatus
JP2015056090A (en) File access control device, file access control program, and file access control method
US10380568B1 (en) Accessing rights-managed content from constrained connectivity devices
JP2006229279A (en) Method and system for transmitting/receiving secret data
JP2006268218A (en) Mail transmitter and mail transmitting method
JP2003303185A (en) Document processing device, document processing method, and document processing program
JP5158625B2 (en) Encrypted mail transmission / reception system including an external device storing a secret ID
US20210258287A1 (en) Secure communication of payload data
JP2000231523A (en) Electronic mail system
JP2005326933A (en) Electronic mail transmission/reception method and electronic mail transmission/reception system
JP2006053610A (en) Web mail encryption system, web mail encryption method and computer program
JP2022124446A (en) File providing system, file providing method, and program
JP2004112571A (en) Mobile communication terminal, encryption system, mobile communication method, and encryption method

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070810

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100817

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100817

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100817

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110817

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110817

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120817

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120817

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120817

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130817

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130817

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees