JP4638526B2 - 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム - Google Patents

通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム Download PDF

Info

Publication number
JP4638526B2
JP4638526B2 JP2008167054A JP2008167054A JP4638526B2 JP 4638526 B2 JP4638526 B2 JP 4638526B2 JP 2008167054 A JP2008167054 A JP 2008167054A JP 2008167054 A JP2008167054 A JP 2008167054A JP 4638526 B2 JP4638526 B2 JP 4638526B2
Authority
JP
Japan
Prior art keywords
file
communication terminal
encrypted
mail
encrypted file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008167054A
Other languages
English (en)
Other versions
JP2010011000A (ja
Inventor
卓也 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2008167054A priority Critical patent/JP4638526B2/ja
Priority to US12/490,184 priority patent/US20090327754A1/en
Publication of JP2010011000A publication Critical patent/JP2010011000A/ja
Application granted granted Critical
Publication of JP4638526B2 publication Critical patent/JP4638526B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

この発明は、通信端末、通信端末制御プログラム、通信端末制御方法および通信制御プログラムに関し、特にたとえば送信するファイルの暗号化を行うことができる、通信端末に関する。
この種の装置の一例が、特許文献1に開示されている。この背景技術は、電子メールを送信する方法において、添付ファイルが添付された状態で電子メールを送信するときに、予め送信者が設定した文字列をパスワードとして、添付ファイルを秘密化する変換処理を行い、相手に送信するようにしている。この変換処理では、暗号化または圧縮化が含まれており、送信前または送信後に暗号化の鍵としたパスワードを通知していない受信者には、暗号化された添付ファイルを復号化して開くことができないようにしてある。これによって、誤送信が発生した場合に、添付ファイルとして送信したデータの漏洩を防ぐことができる。
また、特許文献2に開示されている背景技術では、ダウンロードされたコンテンツの不正コピーを防止するために、携帯端末の電話番号をもとに生成されている鍵を用いて、ダウンロードされたコンテンツを暗号化する。この暗号化方式は、電話番号を鍵として使用することから電話番号バインドと呼ばれ、ダウンロードされたコンテンツは、電話番号の異なる携帯端末では復号再生することができない。
さらに、特許文献3に開示されている背景技術では、記録メディア固有のID(識別情報)に依存した暗号鍵を用いて、デジタルコンテンツは記録・再生が行われる。この暗号化方式は、記録メディア固有のIDを暗号鍵として使用することからメディアバインドと呼ばれ、記録メディア固有のIDが異なる他の記録メディアにデジタルコンテンツが丸ごとコピーされたとしても、そのデジタルコンテンツは復号再生することができない。
特開2005−285111号公報[G06F 13/00] 特開2006−301887号公報[G06F 21/24, H04L 9/08] 特開2003−8567号公報[H04L 9/10, G06F 12/14, H04L 9/08]
特許文献1では、ファイルを暗号化する際のパスワードを別途受信者に知らせる必要があり、送信者にとっては手間がかかる。また、受信者が誤って暗号化ファイルともにパスワードを流出させてしまった場合に、誰でも暗号化ファイルの内容を参照することが可能となってしまう。さらに、受信者がPCで暗号化ファイルを復号した場合に、復号ファイルの保存が容易であるため、受信者が復号ファイルを他人に転送してしまう危険性がある。
特許文献2および特許文献3では、電話番号バインドまたはメディアバインドによってコンテンツは保護されているが、自分自身の携帯端末または特定の記録メディアでの使用に限定されており、汎用性が乏しい。
それゆえに、この発明の主たる目的は、新規な、通信端末を提供することである。
この発明の他の目的は、送信者の意図した相手にのみ復号可能な暗号化ファイルを容易に作成して、その暗号化ファイルを相手に送信することができる、通信端末を提供することである。
この発明は、上記の課題を解決するために、以下の構成を採用した。なお、括弧内の参照符号および補足説明等は、この発明の理解を助けるために記述する実施形態との対応関係を示したものであって、この発明を何ら限定するものではない。
第1の発明は、相手の通信端末との間で共通して持つ共通鍵情報と、相手の固有情報および自機の固有情報とを記憶する記憶装置と、送信用のファイルを選択する選択手段と、相手の固有情報と共通鍵情報とから暗号鍵を作成する暗号鍵作成手段と、号鍵作成手段によって作成された暗号鍵を用いて、選択手段によって選択されたファイルから暗号化ファイルを作成する暗号化ファイル作成手段と、暗号化ファイル作成手段によって作成された暗号化ファイルを相手の通信端末に送信する送信手段と、相手の通信端末から送信された暗号化ファイルを受信する受信手段と、自機の固有情報と共通鍵情報とから復号鍵を作成する復号鍵作成手段と、復号鍵作成手段によって作成された復号鍵を用いて、受信手段によって受信された暗号化ファイルから復号ファイルを作成する復号ファイル作成手段とを備える、通信端末である。
第1の発明では、通信端末(10)の記憶装置(32)は、相手の通信端末との間で共通して持つ共通鍵情報(340)と、相手の固有情報(338b、342)および自機の固有情報(338a)とを記憶する。選択手段(20、S3)は、送信用のファイルを選択する。暗号鍵作成手段(20、S13)は、相手の固有情報と共通鍵情報とから暗号鍵を作成する。暗号化ファイル作成手段(20、S15)は、暗号鍵作成手段によって作成された暗号鍵を用いて、選択手段によって選択されたファイルから暗号化ファイルを作成する。送信手段(20、S21)は、暗号化ファイル作成手段によって作成された暗号化ファイルを相手の通信端末に送信する。
また、通信端末は、受信手段(20、S73)は、相手の通信端末から送信された暗号化ファイルが添付されたメールを受信する。復号鍵作成手段(20、S91)は、自機の固有情報と共通鍵情報とから復号鍵を作成する。復号ファイル作成手段(20、S93)復号鍵作成手段によって作成された復号鍵を用いて、受信手段によって受信された暗号化ファイルから復号ファイルを作成する。
たとえば、固有情報は、Eメールアドレスや、Bluetooth(登録商標)機器情報などであり、第1暗号鍵は、送信相手のEメールアドレスと共通鍵情報とから作成される。また、暗号化ファイルは、メールに添付された添付ファイルやBluetooth通信によって送信される送信ファイルである。また、選択手段によって選ばれたファイルは、第1暗号鍵を用いて、共通鍵暗号化方式で暗号化され、送信手段によって送信される。さらに、復号鍵作成手段は、自機の固有情報と記憶された共通鍵情報とから復号鍵を作成し、復号ファイル作成手段は、その復号鍵を用いて、暗号化された添付ファイルを復号する。そして、暗号化された添付ファイルは、自身の通信端末に記憶された固有情報を利用して復号される。
第1の発明によれば、暗号化ファイルを送信する通信端末は、送信者が決めた送信相手の固有情報がなければ復号できない暗号化ファイルを送信することができる。つまり、送信者の意図した相手にのみ復号可能な暗号化ファイルを容易に作成して、その暗号化ファイルを相手に送信することができる。また、通信端末は、暗号化された添付ファイルを受信した受信者は、復号のためにパスワードなどを入力することなく、暗号化された添付ファイルを復号することができる。
第2の発明は、第1の発明に従属し、暗号化ファイル作成手段によって作成された暗号化ファイルを添付ファイルとしてメールに添付する添付手段をさらに備え、送信手段は、添付手段によって暗号化ファイルが添付されたメールを相手の通信端末に送信する。
第2の発明では、添付手段(20、S17)は、暗号化ファイル作成手段によって作成された暗号化ファイルを添付ファイルとしてメール(Eメール)に添付する。そして、送信手段は、添付手段によって暗号化ファイルが添付されたメールを相手の通信端末に送信する。
第2の発明によれば、使用者は、暗号化されたファイルを添付ファイルとしてメールに添付することで、相手に送信することができる。
第3の発明は、第2の発明に従属し、送信手段によって送信された、暗号化ファイルを添付されたメールを履歴メールとして記憶する履歴メール記憶手段をさらに備える。
第3の発明では、履歴メール記憶手段(20、S25)は、送信手段によって送信された、暗号化ファイルを添付されたメールを履歴メールとして記憶する。たとえば、履歴メールは、送信されたEメールの送信メールであり、履歴メール記憶手段は、送信メールの履歴を記憶する。
第3の発明によれば、メールの送信者は、履歴メールを確認することで、暗号化したファイルを送信した送信相手を確認することができる。
第4の発明は、第2の発明または第3の発明に従属し、選択手段によって選択されたファイルを一時記憶させる選択ファイル一時記憶手段と、選択ファイル一時記憶手段によって記憶されている選択されたファイルを履歴メール記憶手段によって記憶されている履歴メールに添付する履歴メール添付手段と、履歴メール記憶手段に記憶されている履歴メールの暗号化ファイルを削除する暗号化ファイル削除手段とをさらに備える。
第4の発明では、選択ファイル一時記憶手段(20、S5)は、選択手段によって選択されたファイルを一時記憶する。履歴メール添付手段(20、S29)は、選択ファイル一時記憶手段によって記憶されている選択されたファイルを履歴メール記憶手段によって記憶されている履歴メールに添付する。暗号化ファイル削除手段(20、S31)は、履歴メール記憶手段に記憶されている履歴メールの暗号化ファイルを削除する。
つまり、履歴メール添付手段は、暗号化される前の選択されたファイルを履歴メールに添付し、暗号化ファイル削除手段は、その履歴メールに添付されている暗号化ファイルを削除する。
第4の発明によれば、履歴メールに添付されたファイルは、暗号化される前のファイルであるため、履歴メールを利用して新たなメールを作成する際に、添付ファイルを復号する必要がなくなる。
の発明は、第の発明ないし第4の発明のいずれかに従属し、復号ファイル作成手段によって復号された復号ファイルを一時記憶させる復号ファイル一時記憶手段と、復号ファイル一時記憶手段によって一時記憶された復号ファイルを表示する表示手段と、表示手段による表示が終了したことを検出すると一時記憶手段によって一時記憶された復号ファイルを削除する復号ファイル削除手段とをさらに備える。
の発明では、復号ファイル一時記憶手段(20、S89)は、復号ファイル作成手段によって復号された復号ファイルを一時記憶させる。表示手段(20、26、S97)は、復号ファイル一時記憶手段によって一時記憶された復号ファイルを表示する。復号ファイル削除手段(20、S105)は、表示手段による表示が終了したことを検出すると一時記憶手段によって一時記憶された復号ファイルを削除する。
つまり、復号ファイルは、一時記憶された後に表示手段によって表示される。そして、表示手段による表示が終了すると復号ファイルは削除される。
の発明によれば、受信者による復号ファイルの内容確認が終了すれば、その復号ファイルは削除される。そのため、受信者による、復号ファイルの転送やコピーによる譲渡を防ぐことがきる。
の発明は、第の発明ないしの発明のいずれかに従属し、受信手段によって暗号化ファイルを受信した後に、暗証番号を要求する暗証番号要求手段(S75、S79)をさらに備え、復号鍵作成手段は、暗証番号要求手段の要求よって得られた暗証番号が一致するときに復号鍵を作成する。
の発明では、暗証番号要求手段(20、S75、S79)は、受信手段によって暗号化ファイルを受信した後に、暗証番号(ロックNo)を要求する。そして、復号鍵作成手段は、暗証番号要求手段の要求よって得られた暗証番号が一致するときに復号鍵を作成する。たとえば、暗証番号は、通信端末の持ち主であるか否かを判断するために用いられる。また、暗証番号の要求は、LCDモニタに表示されたGUIで行われる。つまり、暗証番号を知る持ち主による操作であれば、復号鍵が作成され暗号化ファイルが復号される。
の発明によれば、通信端末の持ち主以外の第三者による操作を防ぐことができるため、暗号化されたファイルの秘密性を高めることができる。
の発明は、第の発明ないし第の発明のいずれかに従属し、受信手段によって受信された、暗号化ファイルが添付されたメールを保存する保存手段をさらに備える。
の発明では、保存手段(20、346a、S81)は、受信手段によって受信された、暗号化ファイルが添付されたメールを保存する。つまり、受信した添付ファイルも保存手段によって保存される。
の発明によれば、暗号化された添付ファイルは、保存手段によって保存されるため、受信者は、添付ファイルの内容を確認したいときに、確認することができる。
の発明は、相手の通信端末との間で共通して持つ共通鍵情報と、相手の固有情報および自機の固有情報とを記憶する記憶装置を含む通信端末のプロセサ、送信用のファイルを選択する選択手段と、相手の固有情報と共通鍵情報とから暗号鍵を作成する暗号鍵作成手段と、号鍵作成手段によって作成された暗号鍵を用いて、選択手段によって選択されたファイルから暗号化ファイルを作成する暗号化ファイル作成手段と、暗号化ファイル作成手段によって作成された暗号化ファイルを相手の通信端末に送信する送信手段と、相手の通信端末から送信された暗号化ファイルを受信する受信手段と、自機の固有情報と共通鍵情報とから復号鍵を作成する復号鍵作成手段と、復号鍵作成手段によって作成された復号鍵を用いて、受信手段によって受信された暗号化ファイルから復号ファイルを作成する復号ファイル作成手段として機能させる、通信端末制御プログラムである。
の発明でも、第1の発明と同様、送信者は、意図した相手にのみ復号可能な暗号化ファイルを送信することができる。また、通信端末は、暗号化された添付ファイルを受信した受信者は、復号のためにパスワードなどを入力することなく、暗号化された添付ファイルを復号することができる。
の発明は、相手の通信端末との間で共通して持つ共通鍵情報と、相手の固有情報および自機の固有情報とを記憶する記憶装置を含む通信端末の制御方法であって、送信用のファイルを選択、相手の固有情報と共通鍵情報とから暗号鍵を作成成された暗号鍵を用いて、選択手段によって選択されたファイルから暗号化ファイルを作成成された暗号化ファイルを相手の通信端末に送信し、相手の通信端末から送信された暗号化ファイルを受信し、自機の固有情報と共通鍵情報とから復号鍵を作成し、作成された復号鍵を用いて、受信された暗号化ファイルから復号ファイルを作成する、通信端末制御方法である。
の発明でも、第1の発明と同様、送信者は、意図した相手にのみ復号可能な暗号化ファイルを送信することができる。また、通信端末は、暗号化された添付ファイルを受信した受信者は、復号のためにパスワードなどを入力することなく、暗号化された添付ファイルを復号することができる。
10の発明は、暗号化ファイルの再暗号化処理を管理するサーバと請求項9に記載の通信端末とを含む認証システムであって、通信端末は、記憶装置によって記憶される自機の固有情報が変更されたことを確認する変更確認手段と、変更確認手段によって自機の固有情報が変更されたことが確認され、かつ保存手段によって暗号化ファイルが保存されているときに、暗号化ファイルの再暗号化用の認証情報を送信する認証情報送信手段と、要求手段の要求に応じてサーバから送信された、自機に設定されていた固有情報のリストを受信するリスト受信手段と、リスト受信手段によって受信されたリストに基づいて、保存手段によって保存された暗号化ファイルから再暗号化用の復号ファイルを作成する再暗号化用復号ファイル作成手段と、記憶装置に記憶された変更後の自機の固有情報記と共通鍵情報とを用いて再暗号鍵を作成する再暗号鍵作成手段と、再暗号鍵作成手段によって作成された再暗号鍵を用いて、再暗号化用復号ファイル作成手段によって作成された再暗号化用の復号ファイルから再暗号化ファイルを作成する再暗号化ファイル作成手段とを備え、サーバは、通信端末から送信された認証情報が正しいときに、その通信端末に設定されていた固有情報のリストを送信するリスト送信手段を備える、認証システム。
10の発明では、暗号化ファイルの再暗号化処理を管理するサーバ(200)と請求項8に記載の通信端末(10)とを含む認証システムである。通信端末の変更確認手段(20、S113)は、記憶装置によって記憶される自機の固有情報が変更されたことを確認する。認証情報送信手段(12、14、20、S117)は、変更確認手段によって自機の固有情報が変更されたことが確認され、かつ保存手段によって暗号化ファイルが保存されているときに、暗号化ファイルの再暗号化用の認証情報を送信する。リスト受信手段(12,14、20、S119)は、要求手段の要求に応じてサーバから送信された、自機に設定されていた固有情報のリストを受信する。再暗号化用復号ファイル作成手段(20、S121)は、リスト受信手段によって受信されたリストに基づいて、保存手段によって保存された暗号化ファイルから再暗号化用の復号ファイルを作成する。再暗号鍵作成手段(20、S123)は、記憶装置に記憶された変更後の自機の固有情報記と共通鍵情報とを用いて再暗号鍵を作成する。再暗号化ファイル作成手段(20、S125)は、再暗号鍵作成手段によって作成された再暗号鍵を用いて、再暗号化用復号ファイル作成手段によって作成された再暗号化用の復号ファイルから再暗号化ファイルを作成する。サーバのリスト送信手段(204、S137)は、通信端末から送信された認証情報が正しいときに、その通信端末に設定されていた固有情報のリストを送信する。
つまり、再暗号化用復号ファイル作成手段は、通信端末に設定されていた固有情報のリスト記録さている固有情報と共有鍵とから復号鍵を作成し、再暗号用の復号ファイルを作成する。そして、再暗号化ファイル作成手段は、変更後の固有情報と共通鍵とから暗号鍵を作成して、再暗号用の復号ファイルを再暗号化する。つまり、暗号化ファイルが保存された通信端末の固有情報が変更されたとしても、サーバに再暗号化の要求をすることで、暗号化ファイルを変更後の固有情報で再暗号化することができる。
10の発明によれば、固有情報を変更しても、変更後の固有情報で再暗号化するため、暗号化ファイルを復号できるようになり、受信者の利便性が向上する。
この発明によれば、通信端末は、送信者が決めた送信相手の固有情報を利用してファイルを暗号化し、その暗号化ファイルを送信することができる。
この発明の上述の目的、その他の目的、特徴および利点は、図面を参照して行う以下の実施例の詳細な説明から一層明らかとなろう。
<第1実施例>
図1を参照して、通信端末10は、キー入力装置22を含む。キー入力装置22によって発呼操作が行われると、CPU(プロセサまたはコンピュータと呼ばれることもある。)20は、無線通信回路14を制御して発呼信号を出力する。出力された発呼信号は、アンテナ12から送出され、基地局を含む移動通信網に送信される。通話相手が応答操作を行うと、通話可能状態が確立される。
通話可能状態に移行した後にキー入力装置22によって通話終了操作が行われると、CPU20は、無線通信回路14を制御して、通話相手に通話終了信号を送信する。通話終了信号の送信後、CPU20は、通話処理を終了する。先に通話相手から通話終了信号を受信した場合も、CPU20は、通話処理を終了する。また、通話相手によらず、移動通信網から通話終了信号を受信した場合も、CPU20は通話処理を終了する。
通信端末10が起動している状態で通話相手からの発呼信号がアンテナ12によって捉えられると、無線通信回路14は、着信をCPU20に通知する。CPU20は、LCDドライバ24によってLCDモニタ26を制御し、描画に必要な画像をビデオRAM28に記憶させることで、着信通知に記述された発信元情報をLCDモニタ26に表示させる。また、CPU20は、図示しない着信通知用のスピーカから着信音を出力させる。
通話可能状態では、次のような処理が実行される。通話相手から送られてきた変調音声信号(高周波信号)は、アンテナ12によって受信される。受信された変調音声信号は、無線通信回路14によって復調処理および復号処理を施される。これによって得られた受話音声信号は、スピーカ18から出力される。マイクロフォン16によって取り込まれた送話音声信号は、無線通信回路14によって符号化処理および変調処理を施される。これによって生成された変調音声信号は、上述と同様、アンテナ12を利用して通話相手に送信される。
また、キー入力装置22によってネットワーク100とのデータ通信操作が行われると、CPU20は、アンテナ12および無線通信回路14を通してネットワーク100との通信を始める。ネットワーク100は、図示しない複数のネットワークサーバと接続されており、CPU20は、ネットワーク100を介して複数のネットワークサーバのそれぞれとデータ通信を行う。LCDモニタ26は、そのデータ通信によって得られた画像や文字列などを表示する。また、通信端末10は、Eメール(電子メール)機能を備えており、ネットワーク100を介してEメールの受信および送信をすることが可能である。また、Eメールを受信した場合には、着信した場合と同様に、無線通信回路14は、Eメールの受信をCPU20に通知する。CPU20は、Eメールのヘッダ情報などから送信元情報をLCDモニタ26に表示させる。
通信端末10には、Bluetooth方式に従う近距離無線通信回路34が設けてあり、近距離無線通信回路34は、アンテナ36を通じ、同じくBluetooth方式に対応した他の機器との間で近距離無線通信を行う。たとえば、フラッシュメモリ30またはRAM32に記憶されている画像ファイルや文字列ファイルを他の通信端末10に送信したり、他の通信端末10から画像ファイルや文字列ファイルを受信してフラッシュメモリ30またはRAM32に記憶したりすることができる。
ところで、通信端末10のEメール機能では、画像ファイルや文字列ファイルを添付ファイルとしてEメールに添付することができる。また、Eメール機能のサブ機能として、添付ファイルの秘匿送信機能がある。この添付ファイルの秘匿送信機能は、添付ファイルを暗号化することで、Eメールの送信相手(受信者)にのみ復号可能な暗号化ファイルを添付ファイルとして送信する機能である。
以下では、添付ファイルを暗号化して送信することを“秘匿送信”と呼び、添付ファイルを暗号化することなく送信することを“通常送信”と呼ぶ。
具体的には、送信者の通信端末10と送信相手の通信端末10とには、ファイル暗号化/復号ソフトがセットアップされている。このファイル暗号化/復号ソフトは、暗号化に利用する鍵と復号に利用する鍵が同じになる共通鍵暗号化方式が採用されており、共通鍵暗号化方式のアルゴリズムにはK2が採用され、共通鍵の鍵長は128ビットである。また、送信者の通信端末10と送信相手の通信端末10との間には、共通鍵が設定されている。なお、共通鍵暗号化方式のアルゴリズムとしては、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)などであってもよい。
添付ファイルを暗号化する際には、共通鍵と送信相手(受信者)の固有情報であるEメールアドレスとから暗号鍵を作成し、添付ファイルとして選択されたファイルを暗号化する。送信者の通信端末10では、この暗号化された暗号化ファイルを添付ファイルとしてEメールに添付して、送信相手に送信する。
受信者(送信相手)の通信端末は、暗号化ファイルが添付されたEメールを受信すると、共通鍵と自身の通信端末に設定されているEメールアドレスとから復号鍵を作成する。ここで、この復号鍵の作成に用いられるEメールアドレスは、暗号鍵を作成したときと同じEメールアドレスである。よって、受信者の通信端末10では、作成した復号鍵によって受信した暗号化ファイルを復号することができるため、受信者はその暗号化ファイルの内容を確認することができる。また、受信者の通信端末10では、復号された復号ファイルがバッファに格納され、暗号化ファイルのみ保存される。バッファに格納されたデータは一時記憶された状態であり、バッファ内のデータは受信者によって操作することができない。これによって、復号ファイルが転送されることを防ぐ。
また、受信者によって暗号化ファイルが第三者に転送され、復号鍵の作成に用いられる共通鍵が同じであったとしても、第三者の通信端末10では、Eメールアドレスが異なるため、暗号化ファイルを復号することができない。さらに、PCなどで、送信されたEメールを傍受することで、添付ファイルを取得し、Eメールアドレスを知得したとしても、共通鍵がないため、復号することができない。
図2は、RAM32のメモリマップを示す図解図である。図2を参照して、RAM32のメモリマップ300には、プログラム記憶領域302およびデータ記憶領域304が含まれる。プログラムおよびデータの一部は、フラッシュメモリ30から一度に全部または必要に応じて部分的にかつ順次的に読み出され、RAM32に記憶され、そしてCPU20などで処理される。
プログラム記憶領域302は、通信端末10を動作させるためのプログラムを記憶する。通信端末10を動作させるためのプログラムは、Eメール制御プログラム310、ファイル暗号化/符号プログラム312およびEメールアドレス変更プログラム314などによって構成される。ただし、Eメール制御プログラム310は、Eメール送信プログラム310a、Eメール受信プログラム310bおよび暗号鍵作成プログラム310cなどを含む。
Eメール制御プログラム310は、Eメールを送信する際の添付ファイルの暗号化処理や、暗号化ファイルが添付されたEメールを受信した後の復号処理を制御するためのプログラムである。ただし、Eメール送信プログラム310aは、作成したEメールに添付されたファイルが暗号化される際に、送信相手のEメールアドレスと共通鍵とから暗号鍵を作成し、その暗号鍵で添付ファイルを暗号化して送信するプログラムである。Eメール受信プログラム310bは、暗号化ファイルが添付されたEメールを受信した際に、受信者の通信端末10に設定されたEメールアドレスと共通鍵とから復号鍵を作成し、その復号鍵で暗号化ファイルを復号するプログラムである。また、暗号鍵作成プログラム310cは、暗号鍵を作成する際に、送信相手の人数によって、作成する暗号鍵を切り替えるプログラムである。
ファイル暗号化/復号プログラム312は、ファイルを暗号化したり、復号化したりするためのプログラムであり、このプログラムが実行されることで、添付ファイルの暗号化処理や、受信した暗号化ファイルの復号処理を行うことができる。Eメールアドレス変更プログラム314は、通信端末10に設定されているEメールアドレスの変更および暗号化ファイルを新しいEメールアドレスで再暗号化するプログラムである。
なお、図示は省略するが、通信端末10を動作させるためのプログラムは、通話制御プログラム、現在時刻通知プログラムなどを含む。
図3に示すように、データ記憶領域304には、添付バッファ330、暗号化バッファ332、復号バッファ334およびEメールバッファ336が設けられる。また、データ記憶領域304には、自機情報データ338、共通鍵データ340、アドレス帳データ342、テキストデータ344およびEメールデータ346が記憶される。ただし、自機情報データ338は、Eメールアドレスデータ338a、Bt(Bluetooth)機器情報データ338b、認証情報データ338cおよびロックNoデータ338dなどを含み、Eメールデータ346は、受信メールボックスデータ346aおよび送信メールボックスデータ346bを含む。
添付バッファ330は、Eメールにファイルを添付するためのバッファであり、選択されたファイルを一時記憶する。暗号化バッファ332は、添付するために選択された選択ファイルを暗号化するためのバッファであり、選択ファイルまたは暗号化ファイルを一時記憶する。復号バッファ334は、受信した暗号化ファイルを復号するためのバッファであり、暗号化ファイルまたは復号ファイルを一時記憶する。Eメールバッファ336は、Eメールを作成するためのバッファであり、作成中のEメールのデータを一時記憶する。
自機情報データ338は、通信端末10に設定されている複数の固有情報から構成されている。たとえば、Eメールアドレスデータ338aは、通信端末10対応するEメールアドレスのデータである。Bt機器情報データ338bは、Bluetooth方式に従う近距離無線通信を行う際に通信相手を特定するために用いられ、通信端末10に設定される固有情報である。
認証情報データ338cは、認証サーバ200(図14参照)などとデータ通信を行う際に、認証処理に必要なデータであり、本実施例では、暗号化ファイルの再暗号化(図12および図13で後述する)の認証に用いられる。ロックNoデータ338dは、送信者または受信者などの使用者が、通信端末10の正式な持ち主であることを確認するために用いられるデータであり、暗証番号などである。本実施例では使用者が入力したロックNoとロックNoデータ338dとが一致すれば、その使用者が正式な持ち主であると判断される。なお、図示は省略するが、自機情報データ338は、は、電話番号データなども含む。
共通鍵データ340は、暗号化または復号化する際に用いられるデータである。この共通鍵データ340は、通信端末10の使用者であっても内容を参照することはできず、ファイル暗号化/復号ソフトの作製者のみが知っている情報となり、秘密性が高い。なお、本実施例では、共通鍵データ340は1つであるが、複数の共通鍵データ340を使用してもよい。たとえば、複数の共通鍵データ340を使用する場合には、それぞれの共通鍵データ340は、メタ情報によって識別されるようになっており、暗号化ファイルを添付したEメールのヘッダ情報または暗号化ファイルのヘッダ情報に、暗号化に使用した共通鍵のメタ情報が付加される。つまり、暗号化ファイルを受信した通信端末10では、Eメールのヘッダ情報または暗号化ファイルのヘッダ情報に記録された共通鍵のメタ情報を参照して、復号に用いる共通鍵を特定することができる。
アドレス帳データ342は、Eメールを送信する相手のEメールアドレスや電話をかける相手の電話番号などから構成されるデータである。たとえば、送信者は、アドレス帳データ342の内容を参照して、Eメールの宛先を決定することができる。テキストデータ344は、サーバとのデータ通信によって得られた文章または通信端末10によって作成された文章をテキスト形式で保存したデータである。たとえば、テキストデータ344は、送信者が属する会社などの名簿をテキスト形式で保存された「名簿.txt」などのデータから構成される。
Eメールデータ346は、送信したEメール(以下、送信メールと呼ぶ)または受信したEメール(以下、受信メールと呼ぶ)などのデータである。たとえば、受信メールボックスデータ346aは、受信メールおよび受信メールに添付されていた添付ファイルなどのデータから構成される。送信メールボックスデータ346bは、送信メールおよび送信メールに添付された添付ファイルなどのデータから構成される。送信メールボックスデータ346bに含まれる送信メールは、Eメールの送信履歴を表すため、履歴メールと呼ぶこともある。
なお、図示は省略するが、データ記憶領域304には、画像ファイルなどが記憶されるとともに、通信端末10の動作に必要な他のカウンタやフラグも設けられる。
CPU20は、μITRONやSymbianなどのマルチタスクOSの制御下で、図4、5に示すEメール送信処理、図6に示す暗号鍵作成処理、図7、8に示すEメール受信処理などを含む複数のタスクを並列的に実行する。
たとえば、送信者が通信端末10のキー入力装置22を操作して、Eメールの作成を始めると、図4に示すように、CPU20は、Eメール送信処理を開始し、ステップS1では、Eメール作成処理を実行する。たとえば、LCDモニタ26に、図9(A)に示すようなEメールの作成画面が表示される。また、作成中のEメールのデータは、Eメールバッファ336に格納される。図9(A)を参照して、LCDモニタ26には、通信端末10の電波受信状態、電池残量を示す表示および現在時刻が表示される状態表示領域40と実行中の機能を表示する機能表示領域42から構成される。また、Eメール作成処理が実行される場合に、機能表示領域42には、送信者が作成したEメールの本文、送信先のEメールアドレスおよびキー入力装置22に対応する送信ボタンとメニューボタンとが表示される。送信ボタンが操作されると、LCDモニタ26に表示されているEメールの送信処理が行われる。また、メニューボタンが操作されると、Eメール機能のサブ機能を選択するGUIが表示される。
なお、状態表示領域40および機能表示領域42については、他の図解図であっても同様であるため、他の図解図では簡単のため詳細な説明を省略する。
図4に戻って、次のステップS3では、ファイル選択処理を実行する。つまり、作成したEメールに添付するファイルを選択する処理が実行される。ここでは、テキストデータ344が選択ファイルとして選択される。続いて、ステップS5では、選択されたファイルを添付バッファ330に格納する。つまり、テキストデータ344が選択ファイルとして、添付バッファ330に格納される。なお、添付バッファ330には、テキストデータ344を複製したデータが格納されるため、テキストデータ344のメモリアドレスは変更されない。
続いて、ステップS7では、秘匿送信が選択されたか否かを判断する。たとえば、ステップS7では、LCDモニタ26に図9(B)に示すGUIが表示され、送信者よって「1.通常送信」または「2.秘匿送信」を選択したか否かを判断する。なお、本実施例では、ファイルを選択する処理(ステップS5)が完了すると、図9(B)のGUIが表示される。ステップS7で“NO”であれば、つまり「1.通常送信」が選択されるとステップS19で添付バッファ330に格納された選択ファイルをEメールに添付して、ステップS21に進む。つまり、添付バッファに格納された選択ファイルが添付ファイルとして、作成中のEメールに添付される。
一方、ステップS7で“YES”であれば、つまり「2.秘匿送信」が選択されるとステップS9に進み、選択ファイルを複製する。つまり、添付バッファ330に格納された選択ファイルを複製する。続いて、ステップS11では、ステップS9で複製した選択ファイルを暗号化バッファ332に格納する。つまり、テキストデータ344と同じデータがさらに暗号化バッファ332に格納される。続いて、ステップS13では、暗号鍵作成処理を実行する。つまり、添付ファイルを暗号化するための暗号鍵を送信相手のEメールアドレスのデータと共通鍵データ340とから作成する。また、暗号鍵作成処理については、図6に示す暗号鍵作成処理のフロー図を用いて後述する。なお、送信相手のEメールアドレスのデータは、作成中のEメールを一時記憶する図示しないEメール作成バッファから読み出される。
続いて、ステップS15では、作成した暗号鍵で複製したファイルを暗号化する。つまり、ステップS15では、ステップS13で作成された暗号鍵で、暗号化バッファ332に格納されている複製された選択ファイルを暗号化する。なお、暗号化されたファイルは暗号化ファイルとする。続いて、ステップS17で暗号化ファイルをEメールに添付して、ステップS21に進む。つまり、ステップS17で、暗号化バッファ332に格納されている暗号化された暗号化ファイルを添付ファイルとして、作成中のEメールに添付する。具体的には、Eメールバッファ336に格納される作成中のEメールのデータに、暗号化バッファ332に格納されている暗号化ファイルが添付ファイルとして組み込まれる。また、添付ファイルのヘッダ情報には、添付ファイルが暗号化されていることを示す情報が付加される。さらに、LCDモニタ26には、図9(E)に示すように、Eメールに添付ファイルが添付されたことを示す表示がされる。
このステップS5−S17の処理によって、テキストデータ332の複製データは暗号化され、添付ファイルとして作成中のEメールに添付される。
図5に示すステップS21では、Eメールを送信する。つまり、図9(E)に示す送信ボタンが操作されると、Eメールバッファ336に格納されるEメールのデータを送信相手に送信する。なお、Eメールのデータは、ネットワーク100に接続される図示しないメールサーバに送信され、そのメールサーバから送信相手のEメールアドレスに対応する通信端末10に送信される。
続いて、ステップS23では、送信が完了したか否かを判断する。つまり、ステップS23では、Eメールのデータが図示しないメールサーバに送信されたか否かを判断する。ステップS23で、“NO”であれば、つまりEメールの送信が完了しなければ、ステップS33に進む。なお、本実施例では、Eメールの送信処理から60秒経過しても、Eメールの送信を完了することができなければ、ステップS23では“NO”と判断されるが、ネットワーク100との接続状態(電波状態)が悪ければ、60秒間経過しなくても“NO”と判断されるようにしてもよい。
また、ステップS23で“YES”であれば、つまりEメールのデータが送信完了すれば、ステップS25で、「送信完了」情報を付加した送信メールと添付ファイルとを送信メールボックスに保存する。つまり、Eメールバッファ336に格納されたEメールのデータは、ヘッダ情報に「送信完了」を意味する情報が付加され、添付ファイルと共に、送信メールボックスデータ346bを構成するデータとして記憶される。これによって、送信者は、送信メールボックスデータ364bの内容を表示したLCDモニタ26などによって、送信履歴を確認することができ、さらに暗号化したファイルを送信した送信相手を確認することができる。
続いて、ステップS27では、添付ファイルが暗号化されているか否かを判断する。つまり、暗号化バッファ332内に暗号化ファイルが格納されているか否かを判断する。なお、暗号化フラグを設けておき、添付ファイルが暗号化されていればオン(1)、添付ファイルが暗号化されていなければオフ(0)を示す暗号化フラグを設けることで、添付ファイルが暗号化されているか否かを判断するようにしてもよい。
ステップS27で“NO”であれば、つまり、暗号化バッファ332に暗号化ファイルが格納されていなければ、添付バッファ330、暗号化バッファ332およびEメールバッファ336を初期化してEメール送信処理を終了する。一方、ステップS27で“YES”であれば、つまり暗号化バッファ332内に暗号化ファイルが格納されていれば、ステップS29で添付バッファ330に格納された選択ファイルを送信メールに添付する。つまり、送信メールボックスデータ346bに含まれる最新の送信メールに、添付バッファ330に格納された選択ファイルを添付する。
続いて、ステップS31では、送信メールに添付された暗号化ファイルを削除する。つまり、ステップS31で、最新の送信メールに添付されている暗号化された添付ファイルを削除する。このステップS29−S31の処理によって、送信されたEメールに添付されている暗号化ファイルは、暗号化される前のファイルと置き換えられる。これによって、送信メール利用して、新しいEメールを作成しても、添付ファイルを活用することができる。つまり、暗号化された添付ファイルを復号する必要がなくなる。
ここで、ステップS33では、つまりEメールの送信が完了していなければ、エラー表示を行う。たとえば、LCDモニタ26に「Eメールが送信されませんでした」と文字列が表示される。続いて、ステップS35では、再送信が要求されたか否かを判断する。たとえば、S33の処理の後に、送信者によってEメールの再送信指示がされたか否かを判断する。ステップS35で“YES”であれば、つまり、Eメールの再送信指示がされればステップS21に戻る。一方、ステップS35で“NO”であれば、つまりEメールの再送信指示がされなければ、ステップS37で、「未送信」情報を付加した送信メールと添付ファイルとを送信メールボックスに保存し、ステップS27に進む。つまり、Eメールバッファ336に格納されたEメールのデータは、ヘッダ情報に「未送信」を意味する情報が付加され、添付ファイルと共に、送信メールボックスデータ346bを構成するデータとして記憶される。
図6は、ステップS13(図4参照)に示す鍵の作成処理を示すフロー図である。CPU20は、ステップS51では、宛先は2人以上か否かを判断する。つまり、作成中のEメールのデータに送信相手の宛先として2人以上が設定されているか否かを判断する。ステップS51で“YES”であれば、つまり送信相手の宛先として2人以上が設定されていれば、ステップS53で、宛先の各Eメールアドレスと共通鍵とから暗号鍵を作成し、Eメール送信処理にリターンする。
たとえば、送信相手A,B,Cの3人に暗号化ファイルが添付された1つのEメールを同報送信する場合に、各送信相手のEメールアドレスのデータと共通鍵データ340とから暗号鍵Kが作成される。また、この暗号鍵Kで暗号化された暗号化ファイルFは、各送信相手の通信端末10で復号することができる。つまり、送信相手AのEメールアドレスと共通鍵データ340とから作成された復号鍵AK、送信相手BのEメールアドレスと共通鍵データ340とから作成された復号鍵BKおよび送信相手CのEメールアドレスと共通鍵データ340とから作成された復号鍵CKのいずれの復号鍵を用いても、暗号化ファイルFを復号することができる。これによって、送信相手が複数いる場合に、1つの暗号化ファイルを作成するだけで済むようになる。さらに、送信者は、同報送信に対応する送信履歴を確認することができる。
また、送信者は、複数の送信相手がいる場合に、復号することが可能な送信相手を予め設定することができる。たとえば、送信相手が3人の場合に、図9(B)で「2.秘匿送信」が選択されると、図9(C)に示すGUIが表示される。つまり、送信者は、3人の送信相手全員の通信端末10で復号可能にする「1.全員送信」または3人の送信相手の内、2人以下の通信端末10で復号可能にする「2.選択送信」を選ぶことができる。ここで、「2.選択送信」が選ばれると、図9(D)に示すGUIが表示される。図9(D)を参照して、チェックボックス44a,44bおよび44c(以下、それぞれのチェックボックスを区別しない場合はチェックボックス44とする。)は、それぞれEメールアドレス「aaa@xxx.jp」,「bbb@xxx.jp」および「ccc@xxx.jp」に対応する。また、チェックボックス44にチェックが設定されると、対応するEメールアドレスが、暗号鍵を作成するEメールとして設定される。
また、機能表示領域42の下部に表示されるキャンセルボタン、選択ボタンおよび確定ボタンは、キー入力装置22と対応し、送信者によって任意に操作される。キャンセルボタンが操作されると、送信者は、1つのチェックボックス44内のチェックを解除することができる。選択ボタンが操作されると、送信者は、1つのチェックボックス44内にチェックを設定できる。確定ボタンが操作されると、チェックが設定されたチェックボックス44に対応するEメールアドレスと共通鍵とから暗号鍵が作成され、添付ファイルがその暗号鍵で暗号化される。
ここで、図9(D)では、チェックボックス44a,44cにチェックがされているため、確定ボタンが操作されると、Eメールアドレス「aaa@xxx.jp」および「ccc@xxx.jp」と共通鍵データ340とから暗号鍵が作成され、添付ファイルが暗号化される。また、LCDモニタ26には、図9(E)に示すように、添付ファイルとして、「名簿.txt」が設定されていることが表示される。
なお、図9(B)で「1.通常送信」が選択されるか、図9(C)で「1.全員送信」が選択されると、LCDモニタ26に図9(E)のような表示がされる。さらに、送信相手が、1人であれば、図9(B)で「2.秘匿送信」が選択されたとしても、LCDモニタ26に図9(E)のような表示がされる。
ステップS51で“NO”であれば、つまり送信相手の宛先が1人であれば、ステップS55で宛先のEメールアドレスと共通鍵とを用いて暗号鍵を作成し、Eメール送信処理にリターンする。つまり、復号可能な送信相手を特定する必要がないため、送信相手のEメールアドレスのデータと共通鍵データ340とから暗号鍵が作成される。
図7に示すように、CPU20は、Eメール受信処理を実行すると、ステップS71で、Eメール受信通知を受信したか否かを判断する。つまり、メールサーバから送信されたEメール受信通知を受信したか否かを判断する。また、このEメール受信通知は、メールサーバがEメールを受信した場合に、そのEメールの宛先(Eメールアドレス)に対応する通信端末10に送信される。
ステップS71で“NO”であれば、つまりEメール受信通知を受信していなければ、ステップS71の処理を繰り返し実行する。一方、ステップS71で“YES”であれば、ステップS73でEメールを受信する。つまり、メールサーバとのデータ通信によって、Eメールを受信する。続いて、ステップS75で添付ファイルと受信メールとを受信メールボックスに保存する。つまり、メールサーバから受信した受信メールが、添付ファイルと共に、受信メールボックスデータ346aを構成するデータとして記憶される。
続いて、ステップS77では、受信メールの本文を表示する。つまり、受信メールボックスデータ346aに含まれる最新の受信メールにおいて、本文の文字列データを読み出し、LCDモニタ26に表示する。また、本文の文字列データと共にヘッダ情報を読み出すことで、受信メールの題目、送信者のEメールアドレスなどが表示されるようにしてもよい。
続いて、ステップS79では、添付ファイルを表示するか否かを判断する。たとえば、LCDモニタ26に、「添付ファイルを開きますか?」の文字列を表示し、受信者に添付ファイルの内容を表示するか否かの入力をさせるGUIを表示する。ステップS79で“NO”であれば、つまり添付ファイルの内容を表示しない指示がされれば、図8に示すステップS103に進む。一方、ステップS79で“YES”であれば、つまり添付ファイルの内容を表示する指示がされれば、ステップS81で暗号化されているか否かを判断する。つまり、添付ファイルのヘッダ情報に、当該添付ファイルが暗号化されていることを示す情報が付加されているか否かを判断する。ステップS81で“NO”であれば、つまり暗号化されていることを示す情報が付加されていなければ、ステップS83で、受信メールボックスに保存された添付ファイルの内容を表示し、ステップS103に進む。つまり、受信メールボックスデータ346aを構成する受信メールデータのうち、最新の受信メールに添付されている添付ファイルの内容をLCDモニタ26に表示する。
また、ステップS81で“YES”であれば、つまり暗号化されていることを示す情報が付加されていれば、図8に示すステップS85で端末のロックNo入力を要求する。たとえば、LCDモニタ26に、ロックNoの入力を促すGUIを表示し、受信者にロックNoを入力させる。これによって、通信端末10の持ち主以外の第三者による操作を防ぐことができるため、暗号化されたファイルの秘密性を高めることができる。
続けて、ステップS87では、入力されたロックNoが正しいか否かを判断する。つまり、入力されたロックNoのデータとロックNoデータ338とが一致するか否かを判断する。ステップS87で“NO”であれば、つまり入力されたロックNoのデータとロックNoデータ338とが一致しなければ、ステップS89でロックNoの再入力を要求し、ステップS87に戻る。たとえば、ステップS9では、LCDモニタ26にロックNoの再入力を促すGUIを表示する。
ステップS87で“YES”であれば、つまり入力されたロックNoのデータとロックNoデータ338とが一致すれば、ステップS91で添付ファイルを復号バッファ334に格納する。つまり、受信メールボックスデータ346aを構成する受信メールのうち、最新の受信メールに添付されている添付ファイルを複製して復号バッファ334に格納する。
続いて、ステップS93では、復号鍵を作成する。つまり、Eメールアドレスデータ366aと共通鍵データ388とから復号鍵を作成する。具体的には、自分のEメールアドレスと、送信者の通信端末10との間で同じ設定がされた共通鍵とから復号鍵が作成される。続いて、ステップS95では、作成した復号鍵で添付ファイルを復号する。つまり、ステップS93で作成した復号鍵で、復号バッファ334に格納された添付ファイルを復号する。
続いて、ステップS97では、復号できたか否かを判断する。たとえば、復号処理の結果を図示しないエラーフラグによって示し、そのエラーフラグによって復号できたか否かを判断する。ステップS97で“NO”であれば、つまり復号処理が失敗すれば、ステップS101でエラー表示を行い、ステップS103に進む。また、エラー表示としては、LCDモニタ26に「復号できません。」の文字列が表示される。
また、ステップS97で“YES”であれば、つまり復号処理が成功すれば、ステップS99で復号バッファ334に格納された復号ファイルの内容を表示する。たとえば、暗号化された添付ファイルを復号することで得られた復号ファイルがテキストファイルであれば、そのテキストファイルの内容がLCDモニタ26に表示される。
続いて、ステップS103では、表示が終了したか否かを判断する。たとえば、Eメール受信処理を終了させる操作がキー入力装置22によってされたか否かを判断する。なお、
復号ファイルの表示を終了させる処理であってもよい。ステップS103で“NO”であれば、つまり復号ファイルの表示を終了させる操作がされていなければ、ステップS103の処理を繰り返し実行する。一方、ステップS103で“YES”であれば、つまり復号ファイルの表示を終了させる操作がされれば、ステップS105で復号バッファの内容を削除する。つまり、復号された復号ファイルを削除する。つまり、添付ファイルが復号されても、RAM32には復号ファイルが記憶されることはない。これによって、受信者による、復号ファイルの転送やコピーによる譲渡を防ぐことがきる。また、ステップS81の処理で受信した暗号化ファイルが保存されるため、受信者は、添付ファイルの内容を確認したいときに、確認することができる。
図10は、暗号化ファイルの送信を示した図解図である。図10を参照して、送信者Sの通信端末10では、受信者aのEメールアドレス「aaa@xxx.jp」と共通鍵abcとから作成された暗号鍵によって「名簿.txt」が暗号化され、暗号化ファイルAが作成される。そして、この暗号化ファイルAを添付したEメールを受信者aと受信者bとに同報送信する。暗号化ファイルAが添付されたEメールを受信した受信者aの通信端末10では、自身のEメールアドレス「aaa@xxx.jp」と共通鍵abcとから作成された復号鍵によって暗号化ファイルAを復号し、受信者aは「名簿.txt」の内容を確認することができる。
ところが、暗号化ファイルAが添付されたEメールを受信した受信者bの通信端末10では、Eメールアドレス「bbb@xxx.jp」と共通鍵abcとから作成された復号鍵で暗号化ファイルAを復号するため、正しく復号することができない。つまり、共通鍵abcが一致していても、Eメールアドレスが異なるため、受信者bの通信端末10では、暗号化ファイルAを復号することができない。また、暗号化ファイルAが受信者aから受信者cの通信端末10に転送された場合に、受信者cの通信端末10では、Eメールアドレス「bbb@xxx.jp」と共通鍵abcとから復号鍵を作成するが、受信者bの通信端末10と同様に復号することができない。つまり、受信者b、受信者cは、暗号化ファイルAの内容を確認することができない。
これによって、送信者Sは、受信者aの通信端末10でしか復号できない暗号化ファイルA容易に作成し、Eメールで送信することができる。
図11は、図10とは異なる暗号化ファイルの送信を示した図解図である。図11を参照して、送信者Sの通信端末10は、図10の図解図と同様に、共通鍵と受信者aのEメールアドレス「aaa@xxx.jp」とから作成した暗号鍵を用いて、「名簿.txt」を暗号化し、暗号化ファイルAを作成する。そして、送信者Sの通信端末10は、暗号化ファイルAが添付されたEメールを受信者aにのみ送信する。当然、受信者aの通信端末10では、暗号化ファイルAを復号することができるため、受信者aは、暗号化前の「名簿.txt」の内容を確認することができる。
ここで、通信傍受者はPCなどを使って、送信者Sの通信端末10とメールサーバなどの通信経路を傍受することで、送信者Sの通信端末10から送信されたEメールを取得する。つまり、通信傍受者は、暗号化ファイルAを取得することになり、通信傍受者は、Eメールヘッダ情報を解析することで受信者aのEメールアドレスを知ることができる。ところが、通信傍受者は、暗号化のアルゴリズムを知らないため、復号処理自体を行うことができない。また、通信傍受者は、暗号化のアルゴリズムを知ったとしても、共通鍵abcがないため、復号鍵を作成することができない。
これによって、PCなどによって暗号化ファイルAが傍受されたとしても、第三者に暗号化ファイルAの内容を知られることがない。
以上の説明から分かるように、RAM32のデータ記憶領域304には、送信相手のEメールアドレスが記憶されたアドレス帳データ342と共通鍵データ340と自機のEメールアドレスデータ338aとが記憶される。CPU20によるステップS3の処理によって、Eメールに添付するファイルが選択される。送信者によって秘匿送信が選ばれると、ステップS13の処理で送信相手のEメールアドレスと共通鍵とから暗号鍵が作成され、ステップS15の処理では、選択されたファイルが暗号化される。そして、ステップS17の処理では、暗号化ファイルがEメールに添付され、ステップS21の処理で、暗号化ファイルが添付されたEメールが送信される。
これによって、送信者の通信端末10は、送信者が決めた送信相手(受信者)のEメールアドレスを利用しなければ復号できない暗号化ファイルを送信することができる。つまり、送信者は、自分の意図した送信相手にのみ復号可能な暗号化ファイルを容易に作成し、その暗号化ファイルをEメールに添付して送信することができる。
また、受信者(送信相手)の通信端末10では、送信者から送信されたEメールをステップS73の処理で受信すると、ステップS91の処理で、自機のEメールアドレスと共通鍵とから復号鍵を作成する。ステップS93の処理では、受信したEメールに添付されている暗号化された添付ファイルを復号することができる。
これによって、暗号化された添付ファイルを受信した受信者の通信端末10は、復号のためにパスワードなどの入力を要求することなく、暗号化された添付ファイルを復号することができる。
<第2実施例>
第2実施例では、暗号化ファイルを受信した通信端末10に設定されたEメールアドレスが変更されたときの処理を説明する。また、第2実施例では、第1実施例の説明で使用した図1の携帯端末10の構成、図2、3に示すメモリマップ、および図4−8に示すフロー図の処理については同じであるため、重複した説明を省略する。
CPU20は、μITRONやSymbianなどのマルチタスクOSの制御下で、第1実施例で説明した処理に加えて、図12に示すアドレス変更処理などを含む複数のタスクを並列的に実行する。
たとえば、受信者が通信端末10のキー入力装置22を操作して、アドレスの変更を開始すると、図12に示すように、CPU20は、アドレス変更処理を開始し、ステップS111では、Eメールアドレス変更の要求をする。つまり、各通信端末10に設定されているEメールアドレスを管理する管理サーバに対して、Eメールアドレスの変更を要求する。そして、管理サーバからEメールアドレス変更の承認が得られれば、Eメールアドレスデータ338を新しいEメールアドレスに更新し、管理サーバには新しいEメールアドレスが登録される。続いて、ステップS113では、Eメールアドレス変更の確認をする。つまり、管理サーバから新しいEメールアドレスの登録完了の通知が送信されるため、その通知を確認する。
続いて、ステップS115では、暗号化ファイルがあるか否かを判断する。つまり、受信メールボックスデータ346aを構成するデータに暗号化ファイルが含まれているか否かを判断する。ステップS115で“NO”であれば、つまり、暗号化ファイルがなければ、アドレス変更処理を終了する。一方、ステップS115で“YES”であれば、ステップS117で認証サーバ200(図14参照)に再暗号化のために認証情報を送信する。つまり、暗号化を認証する認証サーバ200との接続を確立し、その認証サーバ200に対して再暗号化の要求と認証情報データ338cとを送信する。続いて、ステップS119では、再暗号化に用いるアドレスのリストを受信する。つまり、送信した認証情報データ338cが認証サーバ200によって認証されると、認証サーバ200から通信端末10において前に設定されていたEメールアドレスのリストが送信される。そして、通信端末10は、そのリストを受信し、認証サーバ200との接続を切断する。
ステップS121では、リストに基づいて暗号化ファイルを復号する。つまり、以前のEメールアドレスと共通鍵とから復号鍵を作成し、受信メールボックスデータ346aを構成する暗号化ファイルを復号する。続いて、ステップS123では、再暗号化用の鍵を作成する。つまり、Eメールアドレスデータ338aと共通鍵データ340とから暗号鍵を作成する。続いて、ステップS125では、再暗号化用の鍵で復号ファイルを再暗号化し、アドレス変更処理を終了する。つまり、ステップS121で復号された復号ファイルをステップS123で作成した暗号鍵で暗号化する。また、再暗号化された再暗号化ファイルは、受信メールボックスデータ346aを構成する元の暗号化ファイルと置き換えられる。つまり、元の暗号化ファイルが再暗号化ファイルに更新される。
図13は、認証サーバ200のCPU204によって実行される認証処理を示すフロー図である。認証処理を開始すると、CPU204は、ステップS131で通信端末10から認証情報を受信する。つまり、通信端末10のCPU20によってステップS117(図12)が実行されると、通信端末10との接続が確立されるため、通信端末10から認証情報を受信する。続いて、ステップS133では、認証情報が正しいか否かを判断する。つまり、認証サーバ200に内蔵されるHDD202内に記録されている通信端末10の認証情報と一致するか否かを判断する。ステップS133で“NO”であれば、つまり受信した認証情報が正しくなければ、ステップS135で通信端末10に認証情報を要求し、ステップS133に戻る。つまり、認証情報を送信した通信端末10に対して、認証情報の再送信を要求する。なお、通信端末10は、認証情報データ338cを自動で送信するようになっていたが、認証情報の再送信を要求された場合には、使用者によって認証情報を入力させるようにしてもよい。
また、ステップS133で“YES”であれば、つまり認証情報が正しければ、ステップS137で以前使用していたEメールアドレスのリストを送信する。つまり、通信端末10において前に設定されていたEメールアドレスのリストをその通信端末10に送信する。その後、通信端末10との接続は切断される。
以上の処理によって、通信端末10でアドレス変更の操作がされると、通信端末10および管理サーバとの間で接続を確立し、アドレスの変更処理が行われる。そして、通信端末10に暗号化ファイルがある場合に、再暗号化処理が行われる。図14を参照して、通信端末10およびサーバ200の間でネットワーク100を介して接続される。接続が確立すると、再暗号化処理が行われる。すなわち、通信端末10は、暗号化ファイルがある場合に、サーバ200に再暗号化の要求と共に認証情報を送信する。すると、サーバ200は、通信端末10に、その通信端末10において前に設定されていたEメールアドレスのリストを送信する。通信端末10は、認証サーバ200との接続を切断すると、暗号化ファイルを再暗号化する。
これによって、Eメールアドレスを変更したとしても、変更後のEメールアドレスで再暗号化するため、暗号化ファイルを復号できるようになり、受信者の利便性が向上する。
<第3実施例>
第3実施例では、Bluetooth形式に従う近距離無線通信によって暗号化ファイルを送信する処理を説明する。また、第2実施例では、第1実施例の説明で使用した図1の携帯端末10の構成および図2、3に示すメモリマップについては同じであるため、重複した説明を省略する。なお、近距離無線通信の形式は、Bluetooth形式だけに限らず、IEEE802.11、ZigBeeなどであってもよい。
図4−8に示すフロー図の処理については、処理の流れは同じであるがEメールアドレスデータ338aではなく、Bt機器情報データ338bと共通鍵データ340とから暗号鍵および復号鍵が作成される。また、近距離無線通信では、暗号化ファイルが直接、送信受信される。そのため、送信履歴としてのEメールは保存されず、履歴情報としては、送信した送信ファイル名が記録される。
ここで、近距離無線通信では、通信相手の初期登録が必要となるため、近距離無線通信の初期登録手順を説明する。図15を参照して、送信者の通信端末10A(以下、端末10Aとする)で、近距離無線通信の初期登録操作が行われ、受信者の通信端末10B(以下、端末10B)が初期登録の待ち状態に設定されると、端末10Aおよび10Bの間でBluetoothによる接続設定(ペアリング)が行われる。接続が確立すると、パスワードによる認証処理が行われる。すなわち、端末10Aは、端末10Bにパスワードを要求し、端末10Bは端末10Aにパスワードを応答する。端末10Aは、自身に設定されたパスワードと端末10Bから受信したパスワードとが一致するか否かを判別し、判別結果が一致を示せば接続を維持する一方、判別結果が不一致を示せば接続を解消する。
また、端末10Bは、端末10AにパスワードとBt機器情報データ334bとを送信する。端末10Aは、受信した端末10BのBt機器情報をアドレス帳に登録する。そして、端末10Aは、端末10BのBt機器情報と共通鍵データとから暗号鍵を作成し、送信するファイルを暗号化し、端末10Bに送信する。端末10Aは、暗号化した送信ファイルの送信が完了すると、近距離無線通信による接続を切断する。端末10Bは、自身のBt機器情報と共通鍵情報とから復号鍵を作成し、受信した暗号化ファイルを復号する。
なお、図4−図6に示す処理は、PCのCPUで実行させるようにしてもよいが、復号処理はPCでは、実行させないようにする。これは、PCでは復号後のファイルを保存またはコピーすることが容易なため、復号ファイルの流出を防ぐためである。また、ファイル暗号化/復号ソフトがセットアップされていない通信端末10は、サーバからソフトをダウンロードし、新たに設定したり、アップデートしたりすることができるようにしてもよい。さらに、暗号化するデータはテキストデータ(ファイル)だけでなく、画像ファイルや音楽ファイルなどの他の形式のファイルであってもよい。
また、通信端末10の通信方式には、CDMA方式に限らず、W‐CDMA方式、TDMA方式、PHS方式およびGSM方式などを採用してもよい。通信端末10のみに限らず、PDA(Personal Degital Assistant)などの携帯情報端末などであってもよい。
図1は本発明の一実施例の通信端末を示すブロック図である。 図2は図1に示すRAMのメモリマップの一例を示す図解図である。 図3は図2に示すRAMに記憶されるデータ記憶領域の一部を示す図解図である。 図4は図1に示すCPUのEメール送信処理の一部を示すフロー図である。 図5は図1に示すCPUのEメール送信処理の他の一部であって、図4に後続するフロー図である。 図6は図1に示すCPUの鍵の作成処理を示すフロー図である。 図7は図1に示すCPUのEメール受信処理の一部を示すフロー図である。 図8は図1に示すCPUのEメール受信処理の他の一部であって、図7に後続するフロー図である。 図9は図1に示すLCDモニタに表示されるGUIを示す図解図である。 図10は第1実施例による暗号化ファイルの送信を示した図解図である。 図11は第1実施例による暗号化ファイルの他の送信を示した図解図である。 図12は図1に示すCPUのアドレス変更処理を示すフロー図である。 図13は認証サーバのCPUの認証処理を示すフロー図である。 図14は第2実施例に適用される通信処理を示すシーケンス図である。 図15は第3実施例に適用される通信処理を示すシーケンス図である。
符号の説明
10 … 通信端末
20 … CPU
22 … キー入力装置
26 … LCDモニタ
32 … RAM
34 … 近距離無線通信回路
100 …ネットワーク
200 …認証サーバ
202 …HDD
204 …CPU

Claims (10)

  1. 相手の通信端末との間で共通して持つ共通鍵情報と、前記相手の固有情報および自機の固有情報とを記憶する記憶装置と、
    送信用のファイルを選択する選択手段と、
    前記相手の固有情報と前記共通鍵情報とから暗号鍵を作成する暗号鍵作成手段と、
    記暗号鍵作成手段によって作成された暗号鍵を用いて、前記選択手段によって選択されたファイルから暗号化ファイルを作成する暗号化ファイル作成手段と、
    前記暗号化ファイル作成手段によって作成された暗号化ファイルを前記相手の通信端末に送信する送信手段と
    相手の通信端末から送信された暗号化ファイルを受信する受信手段と、
    前記自機の固有情報と前記共通鍵情報とから復号鍵を作成する復号鍵作成手段と、
    前記復号鍵作成手段によって作成された復号鍵を用いて、前記受信手段によって受信された前記暗号化ファイルから復号ファイルを作成する復号ファイル作成手段とを備える、通信端末。
  2. 前記暗号化ファイル作成手段によって作成された暗号化ファイルを添付ファイルとしてメールに添付する添付手段をさらに備え、
    前記送信手段は、添付手段によって暗号化ファイルが添付されたメールを前記相手の通信端末に送信する、請求項1記載の通信端末。
  3. 前記送信手段によって送信された、暗号化ファイルを添付されたメールを履歴メールとして記憶する履歴メール記憶手段をさらに備える、請求項2記載の通信端末。
  4. 前記選択手段によって選択されたファイルを一時記憶する選択ファイル一時記憶手段と、
    前記選択ファイル一時記憶手段によって記憶されている前記選択されたファイルを前記履歴メール記憶手段によって記憶されている履歴メールに添付する履歴メール添付手段と、
    前記履歴メール記憶手段に記憶されている履歴メールの暗号化ファイルを削除する暗号化ファイル削除手段とをさらに備える、請求項2または3記載の通信端末。
  5. 前記復号ファイル作成手段によって復号された復号ファイルを一時記憶させる復号ファイル一時記憶手段と、
    前記復号ファイル一時記憶手段によって一時記憶された復号ファイルを表示する表示手段と、
    前記表示手段による表示が終了したことを検出すると前記一時記憶手段によって一時記憶された復号ファイルを削除する復号ファイル削除手段とをさらに備える、請求項1ないし4のいずれかに記載の通信端末。
  6. 前記受信手段によって暗号化ファイルを受信した後に、暗証番号を要求する暗証番号要求手段をさらに備え、
    前記復号鍵作成手段は、前記暗証番号要求手段の要求よって得られた暗証番号が一致するときに復号鍵を作成する、請求項1ないし5のいずれかに記載の通信端末。
  7. 前記受信手段によって受信された、暗号化ファイルが添付されたメールを保存する保存手段をさらに備える、請求項ないしのいずれかに記載の通信端末。
  8. 相手の通信端末との間で共通して持つ共通鍵情報と、前記相手の固有情報および自機の固有情報とを記憶する記憶装置を含む通信端末のプロセサ
    送信用のファイルを選択する選択手段と、
    前記相手の固有情報と前記共通鍵情報とから暗号鍵を作成する暗号鍵作成手段と、
    記暗号鍵作成手段によって作成された暗号鍵を用いて、前記選択手段によって選択されたファイルから暗号化ファイルを作成する暗号化ファイル作成手段と、
    前記暗号化ファイル作成手段によって作成された暗号化ファイルを前記相手の通信端末に送信する送信手段と
    相手の通信端末から送信された暗号化ファイルを受信する受信手段と、
    前記自機の固有情報と前記共通鍵情報とから復号鍵を作成する復号鍵作成手段と、
    前記復号鍵作成手段によって作成された復号鍵を用いて、前記受信手段によって受信された前記暗号化ファイルから復号ファイルを作成する復号ファイル作成手段として機能させる、通信端末制御プログラム。
  9. 相手の通信端末との間で共通して持つ共通鍵情報と、前記相手の固有情報および自機の固有情報とを記憶する記憶装置を含む通信端末の制御方法であって、
    送信用のファイルを選択
    前記相手の固有情報と前記共通鍵情報とから暗号鍵を作成
    成された暗号鍵を用いて、前記選択手段によって選択されたファイルから暗号化ファイルを作成
    成された暗号化ファイルを前記相手の通信端末に送信し、
    相手の通信端末から送信された暗号化ファイルを受信し、
    前記自機の固有情報と前記共通鍵情報とから復号鍵を作成し、
    作成された復号鍵を用いて、受信された前記暗号化ファイルから復号ファイルを作成する、通信端末制御方法。
  10. 暗号化ファイルの再暗号化処理を管理するサーバと請求項9に記載の通信端末とを含む認証システムであって、
    前記通信端末は、
    前記記憶装置によって記憶される前記自機の固有情報が変更されたことを確認する変更確認手段と、
    前記変更確認手段によって前記自機の固有情報が変更されたことが確認され、かつ前記保存手段によって暗号化ファイルが保存されているときに、前記暗号化ファイルの再暗号化用の認証情報を送信する認証情報送信手段と、
    前記要求手段の要求に応じて前記サーバから送信された、自機に設定されていた固有情報のリストを受信するリスト受信手段と、
    前記リスト受信手段によって受信されたリストに基づいて、前記保存手段によって保存された暗号化ファイルから再暗号化用の復号ファイルを作成する再暗号化用復号ファイル作成手段と、
    前記記憶装置に記憶された変更後の自機の固有情報記と前記共通鍵情報とを用いて再暗号鍵を作成する再暗号鍵作成手段と、
    前記再暗号鍵作成手段によって作成された再暗号鍵を用いて、再暗号化用復号ファイル作成手段によって作成された再暗号化用の復号ファイルから再暗号化ファイルを作成する再暗号化ファイル作成手段とを備え、
    前記サーバは、
    前記通信端末から送信された認証情報が正しいときに、その通信端末に設定されていた固有情報のリストを送信するリスト送信手段を備える、認証システム。
JP2008167054A 2008-06-26 2008-06-26 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム Expired - Fee Related JP4638526B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008167054A JP4638526B2 (ja) 2008-06-26 2008-06-26 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム
US12/490,184 US20090327754A1 (en) 2008-06-26 2009-06-23 Communications terminal, storage medium storing communication terminal controlling program, communication terminal controlling method, storage medium storing communication controlling program and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008167054A JP4638526B2 (ja) 2008-06-26 2008-06-26 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム

Publications (2)

Publication Number Publication Date
JP2010011000A JP2010011000A (ja) 2010-01-14
JP4638526B2 true JP4638526B2 (ja) 2011-02-23

Family

ID=41449030

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008167054A Expired - Fee Related JP4638526B2 (ja) 2008-06-26 2008-06-26 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム

Country Status (2)

Country Link
US (1) US20090327754A1 (ja)
JP (1) JP4638526B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101801123B (zh) * 2010-03-23 2015-01-28 中兴通讯股份有限公司 一种无线路由设备
KR101485968B1 (ko) * 2011-12-19 2015-03-03 주식회사 디에스앤텍 암호화된 파일 접근 방법
US9881258B1 (en) 2012-05-31 2018-01-30 Google Llc Generating notifications based on formation of memberships
JP2014016659A (ja) * 2012-07-05 2014-01-30 Nec Soft Ltd 電子認証システム、端末、サーバ、および電子認証プログラム
JP2016106330A (ja) * 2016-03-09 2016-06-16 株式会社日本ビジネスエンジニアリング 電子メールにおける添付ファイルの安全確保システム
JP2018019207A (ja) * 2016-07-27 2018-02-01 富士ゼロックス株式会社 連携管理装置及び通信システム

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03203432A (ja) * 1989-12-29 1991-09-05 Fujitsu Ltd 慣用暗号を用いた識別番号ベース鍵管理装置
JPH09307542A (ja) * 1996-03-15 1997-11-28 Sony Corp データ伝送装置とその方法
JP2001282638A (ja) * 2000-03-30 2001-10-12 Fujitsu Ltd 電子メール装置及びコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002164878A (ja) * 2000-11-28 2002-06-07 Murata Mach Ltd ファクシミリ装置
JP2003006123A (ja) * 2001-06-20 2003-01-10 Sharp Corp 電子メール送信装置および電子メール送信方法
JP2003233558A (ja) * 2002-02-07 2003-08-22 Canon Inc 通信装置及びその制御方法
JP2004151892A (ja) * 2002-10-29 2004-05-27 Kyocera Corp 添付ファイル削除機能付きメール送信方法およびメール送信端末
JP2004213055A (ja) * 2002-12-26 2004-07-29 Toppan Forms Co Ltd 電子ドキュメント配信システム
JP2004266559A (ja) * 2003-02-28 2004-09-24 Kyocera Mita Corp プッシュ型スキャナー装置、その制御方法、その制御プログラム、及びプッシュ型スキャナーシステム
JP2005084893A (ja) * 2003-09-08 2005-03-31 Canon Inc イメージデータ転送装置、イメージデータ転送方法、プログラム、記憶媒体、画像形成管理装置および画像形成管理方法
JP2007281622A (ja) * 2006-04-03 2007-10-25 Orange Soft:Kk 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP2007324710A (ja) * 2006-05-30 2007-12-13 Mitsubishi Electric Corp 電子メール通信システム、電子メール情報暗号化装置、電子メール送信端末装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990014887A (ko) * 1996-03-15 1999-02-25 이데이 노부유키 데이터 송신 장치, 데이터 송신 방법, 데이터 수신 장치, 데이터 수신 방법, 데이터 전송 장치, 및 데이터 전송 방법
JP4419282B2 (ja) * 2000-06-14 2010-02-24 ソニー株式会社 情報処理装置、情報処理方法、および情報管理システム、並びにプログラム格納媒体
US20070014403A1 (en) * 2005-07-18 2007-01-18 Creative Technology Ltd. Controlling distribution of protected content

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03203432A (ja) * 1989-12-29 1991-09-05 Fujitsu Ltd 慣用暗号を用いた識別番号ベース鍵管理装置
JPH09307542A (ja) * 1996-03-15 1997-11-28 Sony Corp データ伝送装置とその方法
JP2001282638A (ja) * 2000-03-30 2001-10-12 Fujitsu Ltd 電子メール装置及びコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002164878A (ja) * 2000-11-28 2002-06-07 Murata Mach Ltd ファクシミリ装置
JP2003006123A (ja) * 2001-06-20 2003-01-10 Sharp Corp 電子メール送信装置および電子メール送信方法
JP2003233558A (ja) * 2002-02-07 2003-08-22 Canon Inc 通信装置及びその制御方法
JP2004151892A (ja) * 2002-10-29 2004-05-27 Kyocera Corp 添付ファイル削除機能付きメール送信方法およびメール送信端末
JP2004213055A (ja) * 2002-12-26 2004-07-29 Toppan Forms Co Ltd 電子ドキュメント配信システム
JP2004266559A (ja) * 2003-02-28 2004-09-24 Kyocera Mita Corp プッシュ型スキャナー装置、その制御方法、その制御プログラム、及びプッシュ型スキャナーシステム
JP2005084893A (ja) * 2003-09-08 2005-03-31 Canon Inc イメージデータ転送装置、イメージデータ転送方法、プログラム、記憶媒体、画像形成管理装置および画像形成管理方法
JP2007281622A (ja) * 2006-04-03 2007-10-25 Orange Soft:Kk 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP2007324710A (ja) * 2006-05-30 2007-12-13 Mitsubishi Electric Corp 電子メール通信システム、電子メール情報暗号化装置、電子メール送信端末装置

Also Published As

Publication number Publication date
US20090327754A1 (en) 2009-12-31
JP2010011000A (ja) 2010-01-14

Similar Documents

Publication Publication Date Title
JP4148979B2 (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US7685071B2 (en) Mobile communication terminal
JP4638526B2 (ja) 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム
WO2003067811A1 (fr) Terminal de communication mobile, procede de traitement d'informations, programme de traitement de donnees et support d'enregistrement
JP2007288747A (ja) 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JPWO2006025241A1 (ja) データ送信装置、データ受信装置、サーバ、送受信装置、データ共有システム、データ送信プログラム、データ受信プログラム、データ共有プログラム、データ送受信プログラムおよびコンピュータ読取り可能な記録媒体
WO2015117437A1 (zh) 一种文件加密方法、解密方法及装置
JP2009278269A (ja) 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法
US20090106554A1 (en) E-mail relay apparatus and e-mail relay method
JPH1020779A (ja) 公開鍵暗号方式における鍵変更方法
CN107046540A (zh) 文件传送的方法及装置
US9166794B2 (en) Securing private key access for cross-component message processing
JP2007235755A (ja) 携帯電話機、及び、電子メール送受信用プログラム
US7437573B2 (en) Secure unsent message storage pending server connection
JP5247744B2 (ja) ファイル転送システムおよびファイル転送方法
JP4537994B2 (ja) 情報端末装置
CA2758429C (en) Cross-component message encryption
JP2007233868A (ja) 携帯電話機、及び、電子メール送受信用プログラム
US8983070B2 (en) Cross-component cryptographic message syntax message construction
JPH11150554A (ja) データ通信装置、データ通信方法及び記憶媒体
JP2003124922A (ja) 著作物データ配信システム、電子機器、サーバ端末、著作物データの再生制御方法、プログラムおよび記録媒体
JP2006148882A (ja) メールサーバ
JP2004234291A (ja) ファイル転送システム、携帯端末装置、情報処理装置、プログラム
JP4682126B2 (ja) 情報端末装置
JP6582462B2 (ja) 情報処理装置およびその制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101125

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees