JP6337472B2 - Fraudulent email detection device - Google Patents

Fraudulent email detection device Download PDF

Info

Publication number
JP6337472B2
JP6337472B2 JP2014004998A JP2014004998A JP6337472B2 JP 6337472 B2 JP6337472 B2 JP 6337472B2 JP 2014004998 A JP2014004998 A JP 2014004998A JP 2014004998 A JP2014004998 A JP 2014004998A JP 6337472 B2 JP6337472 B2 JP 6337472B2
Authority
JP
Japan
Prior art keywords
information
secret key
mail
verification
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014004998A
Other languages
Japanese (ja)
Other versions
JP2015133654A (en
Inventor
孝司 吉岡
孝司 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014004998A priority Critical patent/JP6337472B2/en
Publication of JP2015133654A publication Critical patent/JP2015133654A/en
Application granted granted Critical
Publication of JP6337472B2 publication Critical patent/JP6337472B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は,不正メールの検知プログラム,その検知方法及びその検知装置に関する。   The present invention relates to an unauthorized mail detection program, a detection method thereof, and a detection device thereof.

近年,特定企業や個人のコンピュータを狙った標的型攻撃が急増しており,特に,企業や政府機関等に対して,不正な電子メールによる標的型攻撃(以下,標的型攻撃メールと称する)が急増している。標的型攻撃メールとは,機密情報の窃取を目的に,特定の企業や組織を標的として送られてくるウイルスメールであり,不正コードを仕組んだ添付ファイルを開いてしまうことで個人情報を流出させるなどの不正な行為が実行される。   In recent years, targeted attacks targeting specific companies and personal computers have increased rapidly, and in particular, targeted attacks by illegal e-mails (hereinafter referred to as targeted attack emails) against companies and government agencies. It is increasing rapidly. Targeted attack e-mail is a virus e-mail sent to specific companies or organizations for the purpose of stealing confidential information. Personal information is leaked by opening an attachment with a malicious code. Unauthorized acts such as

従来のウイルス対策ソフトウエアでは,問題のあるプログラムについての不正プログラム照合情報をシグネチャとして登録し,合致するものを検出することで感染を防ぐ。しかし,そのようなウイルス対策ソフトウエアは,シグネチャのないプログラムを使った攻撃メールには通用しない。更に,ウイルス対策ソフトでは,添付ファイルや本文が巧妙に作成され一見して怪しいことがわかりにくいので,完全には防ぎ切れていない。また,各ユーザが,電子メールヘッダ,添付ファイル,本文,送信者アドレス等の整合性を厳しくチェックするには限界がある。   In conventional anti-virus software, malicious program verification information about problematic programs is registered as a signature, and infection is prevented by detecting matching information. However, such anti-virus software does not work for attack emails that use programs without signatures. Furthermore, with anti-virus software, the attached files and text are skillfully created and it is difficult to understand at first glance that they are suspicious. In addition, there is a limit for each user to strictly check the consistency of e-mail header, attached file, body text, sender address, and the like.

従来の対策技術として,送信ドメイン認証がある。これは,送信メールサーバの正当性,送信経路の証跡をサーバベースで実現する技術である。具体的には,電子メールアドレスのドメインをチェックし,その電子メールが正規のサーバから発信されているか否かを検証し,送信者のアドレスが正規のものであることを証明する。   There is a transmission domain authentication as a conventional countermeasure technique. This is a technology that realizes the validity of the outgoing mail server and the trail of the outgoing route on a server basis. Specifically, the domain of the e-mail address is checked, whether or not the e-mail is transmitted from a legitimate server, and the sender's address is proved to be legitimate.

送信ドメイン認証の種類として,主に,IPアドレスによる認証と,電子署名による認証の2つがある。前者は,SPF(Sender Policy Framework),Sender IDで,電子メールサーバのドメインと送信者のIPアドレスの関連(SPFレコード)をDNS(Domain Name System)サーバに公開し,受信時に送信者IPアドレスをDNSサーバに問い合わせ,照合を行うことで,送信者のアドレスが正規のものであることを確認する。この技術の詳細は,例えば,非特許文献1に開示されている。   There are two main types of sender domain authentication: authentication by IP address and authentication by electronic signature. The former is SPF (Sender Policy Framework) and Sender ID, and the relationship (SPF record) between the domain of the email server and the IP address of the sender is disclosed to the DNS (Domain Name System) server. Confirm that the sender's address is legitimate by inquiring and verifying the DNS server. Details of this technique are disclosed in Non-Patent Document 1, for example.

後者は,DKIM(Domain Keys Identified Mail)で,電子メールサーバの公開鍵情報をDNSサーバに公開し,秘密鍵で電子署名を付加して電子メール送信し,受信時に公開鍵情報をDNSサーバに問い合わせ,電子署名の照合を行うことで,送信者のアドレスが正規のものであることを確認する。例えば,非特許文献2に開示されている。   The latter is DKIM (Domain Keys Identified Mail), which publishes the public key information of the e-mail server to the DNS server, adds an electronic signature with the private key, sends the e-mail, and inquires the DNS server for the public key information when receiving it. By verifying the electronic signature, it is confirmed that the sender's address is authentic. For example, it is disclosed in Non-Patent Document 2.

一方,サーバを利用せず,クライアントベースで対策を行う技術として,送信端末が電子メールのヘッダ情報と本文情報を攻撃者が知り得ない秘密情報で暗号化して検証情報を生成し,検証情報を送信する電子メールのヘッダに付加し,受信端末が同様の検証情報を再生成し,受信した電子メールのヘッダに付加された検証情報とを比較して検証することが提案されている。例えば,特許文献2である。   On the other hand, as a technique for taking measures on a client basis without using a server, the sending terminal encrypts the header information and body information of the email with secret information that the attacker cannot know, generates verification information, It has been proposed that a reception terminal regenerates similar verification information added to the header of an electronic mail to be transmitted, and compares the verification information with the verification information added to the header of the received electronic mail. For example, it is patent document 2. FIG.

国際公開第2005/067199号International Publication No. 2005/067199 特願2012−108092(特開2013−235463号公報)Japanese Patent Application No. 2012-108092 (Japanese Patent Laid-Open No. 2013-235463)

Sender Policy Framework Project Overview,インターネット<http://www.openspf.org/>Sender Policy Framework Project Overview, Internet <http: // www. openspf. org /> DKIM.org,インターネット<http://www.dkim.org/>DKIM. org, Internet <http: // www. dkim. org />

しかしながら,標的型攻撃メールの場合,送信元アドレスも偽装され,正規サーバを利用して送信されたように偽装することが行われる。そのため,従来の方法による送信元アドレスのチェックでは本人性を担保することができない。また,標的型攻撃メールを検出するためのDNSサーバを設置する必要があり,運用コストが大きくなる。   However, in the case of targeted attack mail, the sender address is also spoofed, and it is spoofed as if it was sent using a legitimate server. Therefore, the identity cannot be ensured by checking the source address by the conventional method. In addition, it is necessary to install a DNS server for detecting the targeted attack mail, which increases the operation cost.

また,クライアントベースの実現している例では,識別情報の生成と検証に使用する秘密情報が攻撃者に漏れたら標的型攻撃メールを判別することができない。したがって,秘密情報の漏洩に対して安全性が低いという問題がある。   Further, in the example where the client base is realized, if the secret information used for generating and verifying the identification information is leaked to the attacker, the targeted attack mail cannot be determined. Therefore, there is a problem that the security against leakage of confidential information is low.

1つの側面では、本発明の目的は,クライアントベースで標的型攻撃メールなどの不正メールをより安全に検知できる不正メールの検知プログラム,その検知方法及びその検知装置を提供することにある。   In one aspect, an object of the present invention is to provide a fraudulent mail detection program, a detection method thereof, and a detection apparatus thereof capable of more safely detecting fraudulent mail such as targeted attack mail on a client basis.

1つの実施の態様では,更新された秘密鍵情報と前記更新秘密鍵情報の秘密鍵バージョン情報とを,更新済みの旧秘密鍵情報と前記旧秘密鍵情報の旧秘密鍵バージョン情報に追加して保存する秘密鍵情報の更新手順と,
予め決められた組合せの複数の秘密鍵情報と,組織外には秘密にされる組織内秘密情報とから,生成秘密鍵情報を生成する生成秘密鍵情報生成手順と,
前記生成秘密鍵情報と,送信メールが有する情報とから,検証情報を生成する検証情報生成手順と,
前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報と,前記組織内秘密情報とから,秘密鍵バージョン情報の特徴情報を生成する特徴情報生成手順と,
前記検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた,組合せ検証情報を,送信メールに付加する組合せ検証情報付加手順と,
前記予め決められた組合せの複数の秘密鍵情報と,前記組織内秘密情報とから,生成秘密鍵情報を再生成する生成秘密鍵情報再生成手順と,
前記生成秘密鍵情報と,受信メールが有する情報とから,検証情報を再生成する検証情報再生成手順と,
前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報と,前記組織内秘密情報とから,秘密鍵バージョン情報の特徴情報を再生成する特徴情報再生成手順と,
前記再生成された検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた,組合せ検証情報と,前記受信メールに付加された組合せ検証情報が一致するか否か検証する検証手順とをコンピュータに実行させる不正メール検出プログラム。
In one embodiment, the updated secret key information and the secret key version information of the updated secret key information are added to the updated old secret key information and the old secret key version information of the old secret key information. Update procedure of private key information to be saved,
A generated secret key information generation procedure for generating generated secret key information from a plurality of secret key information in a predetermined combination and secret information in the organization that is kept secret outside the organization;
A verification information generation procedure for generating verification information from the generated secret key information and the information included in the outgoing mail;
A feature information generation procedure for generating feature information of the secret key version information from the secret key version information of the plurality of secret key information in the predetermined combination and the secret information in the organization;
A combination verification information addition procedure for adding combination verification information, which is a combination of the verification information and feature information of the secret key version information corresponding to the verification information, to the outgoing mail;
A generated secret key information regeneration procedure for regenerating generated secret key information from a plurality of secret key information in the predetermined combination and the in-organization secret information;
A verification information regeneration procedure for regenerating verification information from the generated secret key information and the information included in the received mail;
A feature information regeneration procedure for regenerating the feature information of the secret key version information from the secret key version information of the plurality of secret key information in the predetermined combination and the secret information in the organization;
Verify whether the combination verification information obtained by combining the regenerated verification information and the feature information of the secret key version information corresponding to the verification information matches the combination verification information added to the received mail. A malicious mail detection program that causes a computer to execute a verification procedure.

一部の秘密鍵情報が漏洩した場合でも安全に不正メールを検出することができる。   Even if some private key information is leaked, it is possible to detect fraudulent mail safely.

本実施の形態における電子メール端末などの全体の構成を示す図である。It is a figure which shows the whole structure of the electronic mail terminal etc. in this Embodiment. 管理者が利用するメールチェッカ管理端末2の構成図である。It is a block diagram of the mail checker management terminal 2 which an administrator uses. メールチェッカ管理端末2内の共通情報生成装置22と秘密情報生成装置23の構成図である。3 is a configuration diagram of a common information generation device 22 and a secret information generation device 23 in the mail checker management terminal 2. FIG. 送信者が利用する電子メール送信端末の構成図である。It is a block diagram of the electronic mail transmission terminal which a sender uses. 組合せ検証情報生成装置の構成図である。It is a block diagram of a combination verification information generation apparatus. 受信者が利用する電子メール受信端末の構成図である。It is a block diagram of the electronic mail receiving terminal which a receiver uses. 検証装置の構成図である。It is a block diagram of a verification apparatus. メールチェッカ端末装置による事前処理のフローチャート図である。It is a flowchart figure of the pre-processing by a mail checker terminal device. 電子メール情報項目の例と秘密鍵情報生成パターンの例を示す図である。It is a figure which shows the example of an e-mail information item, and the example of a secret key information generation pattern. 電子メール送信端末と受信端末による事前処理のフローチャート図である。It is a flowchart figure of the pre-processing by an email transmission terminal and a receiving terminal. 送受信端末での秘密情報の保管状態を示す図である。It is a figure which shows the storage state of the secret information in a transmission / reception terminal. 送受信端末での秘密情報の保管状態を示す図である。It is a figure which shows the storage state of the secret information in a transmission / reception terminal. 送受信端末での秘密情報の保管状態を示す図である。It is a figure which shows the storage state of the secret information in a transmission / reception terminal. 組合せ検証情報生成装置32における組合せ検証情報の生成処理のフローチャートである。10 is a flowchart of a combination verification information generation process in the combination verification information generation device 32. 検証装置62における組合せ検証情報の検証処理のフローチャート図である。It is a flowchart figure of the verification process of the combination verification information in the verification apparatus 62. FIG. 本実施に形態における組合せ検証情報の生成処理を示す図である。It is a figure which shows the production | generation process of the combination verification information in this embodiment. 第1の実施の形態における組合せ検証情報の生成処理の詳細を示す図である。It is a figure which shows the detail of the production | generation process of the combination verification information in 1st Embodiment. 組合せ検証情報の生成処理のフローチャート図である。It is a flowchart figure of the production | generation process of combination verification information. 電子メール受信端末の検証処理を説明する図である。It is a figure explaining the verification process of an electronic mail receiving terminal. 検証手段での検証処理の詳細を示す図である。It is a figure which shows the detail of the verification process in a verification means. 検証処理のフローチャート図である。It is a flowchart figure of a verification process. 本実施の形態における組合せ検証情報の生成処理の詳細を示す図である。It is a figure which shows the detail of the production | generation process of the combination verification information in this Embodiment. 組合せ検証情報の生成処理のフローチャート図である。It is a flowchart figure of the production | generation process of combination verification information. 第2の実施形態における組合せ検証情報の検証処理の詳細を示す図である。It is a figure which shows the detail of the verification process of the combination verification information in 2nd Embodiment. 検証処理のフローチャート図である。It is a flowchart figure of a verification process. 第3の実施の形態における組合せ検証情報の生成処理の詳細を示す図である。It is a figure which shows the detail of the production | generation process of the combination verification information in 3rd Embodiment. 第3の実施形態における組合せ検証情報の検証処理の詳細を示す図である。It is a figure which shows the detail of the verification process of the combination verification information in 3rd Embodiment. 電子メール送信端末のメールチェッカによる組合せ検証情報の生成処理の概略フローチャート図である。It is a schematic flowchart figure of the production | generation process of the combination verification information by the mail checker of an electronic mail transmission terminal. 電子メール受信端末のメールチェッカによる検証処理の概略フローチャート図である。It is a schematic flowchart figure of the verification process by the mail checker of an electronic mail receiving terminal. メールチェッカ管理端末と電子メール送信端末と受信端末の概略構成を示す図である。It is a figure which shows schematic structure of a mail checker management terminal, an electronic mail transmission terminal, and a receiving terminal.

[本実施の形態の概略]
図1は,本実施の形態における電子メール端末などの全体の構成を示す図である。全体の構成は,インターネットやイントラネットなどのネットワーク1を介して通信接続可能な電子メール送信端末3,送信メールサーバ4,受信メールサーバ5,電子メール受信端末6を有する。さらに,管理者が操作するメールチェッカ管理端末2を有する。
[Outline of this embodiment]
FIG. 1 is a diagram showing an overall configuration of an electronic mail terminal or the like in the present embodiment. The overall configuration includes an e-mail transmission terminal 3, a transmission mail server 4, a reception mail server 5, and an e-mail reception terminal 6 that can be communicably connected via a network 1 such as the Internet or an intranet. Furthermore, it has the mail checker management terminal 2 which an administrator operates.

図30は,メールチェッカ管理端末と電子メール送信端末と受信端末の概略構成を示す図である。いずれの端末も,CPUとRAMと入出力装置I/Oと通信装置24,34,65とプログラムを記憶する記憶媒体,例えばHDDなどを有する。プログラム記憶媒体24,34,65には,メールプログラムであるメーラと,メールチェッカプログラムと,一般的なOSなどが記憶されている。   FIG. 30 is a diagram illustrating a schematic configuration of a mail checker management terminal, an electronic mail transmission terminal, and a reception terminal. Each terminal has a CPU, a RAM, an input / output device I / O, communication devices 24, 34, 65, and a storage medium for storing a program, such as an HDD. The program storage media 24, 34, and 65 store a mailer that is a mail program, a mail checker program, a general OS, and the like.

まず,不正メールチェッカ導入の準備段階では,電子メール送信端末2と電子メール受信端末6には,不正メールを検出するためのメールチェッカプログラムがインストールされる。また,管理者が,会社や官庁などの組織外には開示されない組織固有の秘密情報である組織内秘密情報(第1の秘密情報)を,組織内メンバーである送信者,受信者に事前に通知する。さらに,管理者は,秘密鍵情報(第2の秘密情報)とその秘密鍵バージョン情報とを,定期的にまたは不定期に,組織内メンバーである送信者,受信者に配布する。この配布は,メールチェッカ管理端末2から,各電子メール端末に,各バージョンの秘密鍵情報とその秘密鍵バージョン情報とを,例えば組織内秘密情報で暗号化して,メールなどに添付して送信し,受信した電子メール端末が端末内に保存する。この秘密鍵バージョン情報は,送受信端末間での秘密鍵情報の一致判定のために利用される。また,管理者は,秘密鍵情報のバージョンを管理する。望ましくは,各電子メール端末は,新たなバージョンの秘密鍵情報とその秘密鍵バージョン情報を受信すると,所定の数を上限として,その最新の秘密鍵情報と秘密鍵バージョン情報とを,古い秘密鍵情報と秘密鍵バージョン情報に追加して,保存する。上限数は,管理者が任意に設定することができる。以下の説明では,この上限数が3の場合を例にして説明する。   First, in a preparation stage for introducing an illegal mail checker, a mail checker program for detecting illegal mail is installed in the electronic mail sending terminal 2 and the electronic mail receiving terminal 6. In addition, the administrator sends in-house secret information (first secret information), which is secret information unique to the organization that is not disclosed outside the organization, such as a company or government office, to the sender and receiver who are members in the organization in advance. Notice. Furthermore, the administrator distributes the secret key information (second secret information) and the secret key version information to the sender and the receiver who are members in the organization regularly or irregularly. In this distribution, each version of the private key information and its private key version information is encrypted with, for example, the internal secret information and sent to each e-mail terminal by attaching it to an e-mail or the like. The received e-mail terminal stores it in the terminal. This secret key version information is used for determining whether the secret key information matches between the transmitting and receiving terminals. The administrator manages the version of the secret key information. Preferably, each e-mail terminal receives the new version of the secret key information and the secret key version information, and updates the old secret key information with the latest secret key information and secret key version information up to a predetermined number. Add to the information and private key version information and save. The upper limit can be arbitrarily set by the administrator. In the following description, the case where the upper limit number is 3 will be described as an example.

次に,電子メール送信端末での処理について概略説明する。   Next, the process at the e-mail transmission terminal will be outlined.

図28は,電子メール送信端末のメールチェッカによる組合せ検証情報の生成処理の概略フローチャート図である。電子メール送信端末3内のメールチェッカは,保存している複数の秘密鍵情報から予め決められた組合せにより選択した複数の秘密鍵情報と,組織内秘密情報とにより,単一または複数の生成秘密鍵情報を生成する(S5013_a)。予め決められた組合せを定義する秘密鍵情報生成パターンは,準備段階で,メールチェッカ管理端末2から各電子メール端末3,6に通知され保存される。そして,秘密鍵情報生成パターンは,保存されている複数の秘密鍵情報について単一または複数の組合せを定義する。それにより,メールチェッカは,単一または複数の生成秘密鍵情報を生成する。   FIG. 28 is a schematic flowchart of combination verification information generation processing by the mail checker of the electronic mail transmitting terminal. The mail checker in the e-mail transmission terminal 3 has a single or a plurality of generated secrets based on a plurality of secret key information selected from a plurality of stored secret key information by a predetermined combination and in-organization secret information. Key information is generated (S5013_a). A secret key information generation pattern defining a predetermined combination is notified and stored from the mail checker management terminal 2 to each of the electronic mail terminals 3 and 6 at the preparation stage. The secret key information generation pattern defines a single or a plurality of combinations for a plurality of stored secret key information. Thereby, the mail checker generates single or plural pieces of generated secret key information.

前述のとおり,メールチェッカ管理端末2は,定期的にまたは不定期に更新した最新の秘密鍵情報と秘密鍵バージョン情報とを,組織内秘密情報で暗号化して電子メール端末に送信する。それにより,全ての電子メール端末は,同じ複数の秘密鍵情報とそのバージョン情報とを保持している。しかし,大組織の場合などは,全ての電子メール端末が全更新秘密鍵情報とそのバージョン情報を受信し,保存していない場合も想定される。その結果,電子メール送信端末と受信端末間で,保存している複数の秘密鍵情報のバージョンが異なる場合もある。そこで,秘密鍵情報生成パターンは,全秘密鍵情報を利用するパターンと,一部の複数の秘密鍵情報を利用するパターンなど,複数の秘密鍵情報の組合せパターンを有する。そして,どの秘密鍵情報生成パターンを選択するかは,各組織の個別の事情に基づいて管理者が決定する。   As described above, the mail checker management terminal 2 encrypts the latest secret key information and secret key version information updated regularly or irregularly with the in-organization secret information and transmits the encrypted information to the electronic mail terminal. Thereby, all the electronic mail terminals hold the same plurality of secret key information and version information thereof. However, in the case of a large organization, it may be assumed that all e-mail terminals have not received and stored all updated secret key information and its version information. As a result, the versions of the plurality of stored secret key information may be different between the e-mail transmission terminal and the reception terminal. Therefore, the secret key information generation pattern has a combination pattern of a plurality of secret key information, such as a pattern using all secret key information and a pattern using a part of a plurality of secret key information. The administrator determines which secret key information generation pattern is selected based on the individual circumstances of each organization.

さらに,メールチェッカは,生成秘密鍵情報と送信メール情報(例えばヘッダ,本文,添付ファイルなど)から単一又は複数の検証情報を生成する(S5013_b)。メールチェッカは,単一の生成秘密鍵情報しか生成されない場合は,単一の検証情報を生成し,複数の生成秘密鍵情報が生成される場合は,それに対応して複数の検証情報を生成する。メールチェッカ管理端末2は,送信メールのどの情報について生成秘密鍵情報により検証情報を生成するのかについて定義した電子メール情報項目を,電子メール端末に予め送信して保存させる。   Further, the mail checker generates single or plural verification information from the generated secret key information and the transmitted mail information (for example, header, text, attached file, etc.) (S5013_b). The mail checker generates a single verification information when only a single generated secret key information is generated, and generates a plurality of verification information correspondingly when a plurality of generated secret key information is generated. . The mail checker management terminal 2 sends in advance an e-mail information item that defines which information of the outgoing mail is generated with the generated secret key information to the e-mail terminal for storage.

さらに,メールチェッカは,予め決められた組合せの複数の秘密鍵情報の秘密鍵バージョン情報と,組織内秘密情報とから,単一または複数の秘密鍵バージョン情報の特徴情報を生成する(S5013_c)。メールチェッカは,秘密鍵生成パターンに定義された予め決められた組合せが単一の場合は,単一の秘密鍵バージョン情報の特徴情報を生成し,複数の場合は,複数の秘密鍵バージョン情報の特徴情報を生成する。上記の複数の秘密鍵情報の秘密鍵バージョン情報は,好ましくは複数の秘密鍵情報の中で最新のバージョンの最新秘密鍵情報の秘密鍵バージョン情報である。秘密鍵バージョン情報の特徴情報は,秘密鍵情報のバージョンを識別可能な情報であればよい。秘密鍵バージョン情報の特徴情報は,送受信間で共通する検証情報のバージョンを抽出するために利用される。   Further, the mail checker generates feature information of single or plural secret key version information from secret key version information of a plurality of secret key information in a predetermined combination and in-organization secret information (S5013_c). The mail checker generates feature information of a single secret key version information when there is a single predetermined combination defined in the secret key generation pattern, and if there are multiple combinations, Generate feature information. The secret key version information of the plurality of secret key information is preferably the secret key version information of the latest secret key information of the latest version among the plurality of secret key information. The feature information of the secret key version information may be information that can identify the version of the secret key information. The feature information of the secret key version information is used to extract the version of verification information common between transmission and reception.

さらに,メールチェッカは,単一または複数の検証情報と,検証情報に対応する単一または複数の秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせて,単一または複数の組合せ検証情報を生成し,送信メールに付加する(S5013_d)。そして,電子メール送信端末3は,組合せ検証情報が付加された送信メールを送信する。   Furthermore, the mail checker generates single or multiple combination verification information by combining single or multiple verification information and feature information of single or multiple private key version information corresponding to the verification information, respectively. Append to sent mail (S5013_d). Then, the e-mail transmission terminal 3 transmits a transmission mail to which the combination verification information is added.

次に,電子メール受信端末での処理について概略説明する。   Next, the process at the e-mail receiving terminal will be outlined.

図29は,電子メール受信端末のメールチェッカによる検証処理の概略フローチャート図である。電子メール受信端末6は,電子メールを受信する。受信後,電子メール受信端末6内のメールチェッカは,保存している複数の秘密鍵情報から,予め決められた組合せにより選択した複数の秘密鍵情報と,組織内秘密情報とにより,単一または複数の生成秘密鍵情報を再生成する(S6015_a)。   FIG. 29 is a schematic flowchart of the verification process by the mail checker of the electronic mail receiving terminal. The e-mail receiving terminal 6 receives an e-mail. After reception, the mail checker in the e-mail receiving terminal 6 is configured as a single or a plurality of secret key information selected from a plurality of stored secret key information by a predetermined combination and in-organization secret information. A plurality of generated secret key information is regenerated (S6015_a).

さらに,メールチェッカは,生成秘密鍵情報と送信メールの情報(例えばヘッダ,本文,添付ファイルなど)から単一または複数の検証情報を再生成する(S6015_b)。   Further, the mail checker regenerates single or plural verification information from the generated secret key information and the information of the transmitted mail (for example, header, text, attached file, etc.) (S6015_b).

さらに,メールチェッカは,予め決められた組合せの複数の秘密鍵情報の秘密鍵バージョン情報と,組織内秘密情報とから,単一または複数の秘密鍵バージョン情報の特徴情報を再生成する(S6015_c)。   Further, the mail checker regenerates the feature information of the single or plural secret key version information from the secret key version information of the plurality of secret key information in a predetermined combination and the secret information in the organization (S6015_c). .

さらに,メールチェッカは,単一または複数の検証情報と,検証情報に対応する単一または複数の秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせて,単一または複数の組合せ検証情報を再生成する(S6015_d)。上記の工程S6015_a〜S6015_dは,図28の工程S5013_a〜S5013_dと同じである。   Further, the mail checker regenerates single or multiple combination verification information by combining single or multiple verification information and feature information of single or multiple private key version information corresponding to the verification information, respectively. (S6015_d). The above steps S6015_a to S6015_d are the same as steps S5013_a to S5013_d in FIG.

最後に,電子メール受信端末のメールチェッカは,上記再生成された単一または複数の検証情報と,検証情報に対応する単一または複数の秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた,単一または複数の組合せ検証情報と,受信メールに付加された単一または複数の組合せ検証情報のいずれかが一致するか否か検証する(S6017_a)。組合せ検証情報が単一の場合は,再生成された単一の組合せ検証情報と,受信メールに付加された単一の組合せ検証情報とが一致するか否かを検証する。組合せ検証情報が複数の場合は,比較対象を変更していずれかの比較対象が一致するか否かを検証する。   Finally, the mail checker of the e-mail receiving terminal simply combines the regenerated single or plural verification information and the characteristic information of the single or plural secret key version information corresponding to the verification information. It is verified whether one or a plurality of combination verification information matches one or a plurality of combination verification information added to the received mail (S6017_a). If there is a single combination verification information, it is verified whether the regenerated single combination verification information matches the single combination verification information added to the received mail. If there are a plurality of pieces of combination verification information, the comparison target is changed to verify whether any of the comparison targets match.

そして,一致する組合せ検証情報がない場合は,メールチェッカは,不正メールを受信者に通知する(S6017_b)。   If there is no matching combination verification information, the mail checker notifies the recipient of an illegal mail (S6017_b).

上記のとおり,定期的にまたは不定期に更新される複数の秘密鍵情報を組み合わせて検証情報を生成するので,一つの秘密鍵情報が悪意の第三者に漏洩しても,本実施の形態のメールチェッカは,不正メールを検出することができる。また,電子メール端末間で保存している複数の秘密鍵情報のバージョンが異なっていても,部分的に重複する複数の秘密鍵情報を保存していれば,メールチェッカは不正メールを検出することができる。   As described above, verification information is generated by combining a plurality of secret key information that is updated regularly or irregularly, so even if one secret key information leaks to a malicious third party, this embodiment This mail checker can detect illegal mail. In addition, even if the versions of multiple private key information stored between e-mail terminals are different, if multiple private key information that is partially duplicated is stored, the mail checker detects illegal mail. Can do.

[第1の実施の形態]
以下,第1の実施の形態について説明する。最初に,第1の実施の形態におけるメールチェッカの構成と動作について説明し,更に,第1の実施の形態における電子メール送信端末3のメールチェッカによる組合せ検証情報の生成と,電子メール受信端末6のメールチェッカによる検証処理について詳細に説明する。
[First Embodiment]
Hereinafter, the first embodiment will be described. First, the configuration and operation of the mail checker in the first embodiment will be described. Further, generation of combination verification information by the mail checker of the electronic mail sending terminal 3 in the first embodiment, and the electronic mail receiving terminal 6 The verification process by the mail checker will be described in detail.

本実施の形態における電子メール端末などの全体の構成は,図1で説明したとおりである。   The overall configuration of the electronic mail terminal and the like in the present embodiment is as described with reference to FIG.

次に,図2は,管理者が利用するメールチェッカ管理端末2の構成図である。メールチェッカ管理端末2は,メールチェッカを導入するために使用する管理ソフトウエア21,メールチェッカで組合せ検証情報の生成と検証時に使用する共通情報の生成を行う共通情報生成装置22,同じく秘密情報の生成を行う秘密情報生成装置23,ネットワーク1との通信を行う通信装置24を有する。   Next, FIG. 2 is a configuration diagram of the mail checker management terminal 2 used by the administrator. The mail checker management terminal 2 includes management software 21 used for introducing the mail checker, generation of combination verification information by the mail checker, and common information generation device 22 for generating common information used at the time of verification. A secret information generating device 23 that performs generation and a communication device 24 that performs communication with the network 1 are included.

図3は,メールチェッカ管理端末2内の共通情報生成装置22と秘密情報生成装置23の構成図である。図3の上段に示すように,共通情報生成装置22は,要求受付手段221,共通情報生成手段222を有する。   FIG. 3 is a configuration diagram of the common information generation device 22 and the secret information generation device 23 in the mail checker management terminal 2. As shown in the upper part of FIG. 3, the common information generation device 22 includes a request reception unit 221 and a common information generation unit 222.

要求受付手段221は,共通情報の生成依頼の要求を受け付け,生成した共通情報Cを返却する。要求受付手段221は,入出力部2211を有する。共通情報生成手段222は,共通情報の生成依頼に応答して共通情報を生成する。ここでの共通情報とは,送信側のメールチェッカが検証情報を生成する際に使用する電子メールの情報(ヘッダ,本文,添付ファイルなどの組合せ)を定義する電子メール情報項目と,複数の秘密鍵情報の組合せを定義する秘密鍵情報生成パターンである。共通情報生成手段222は,共通情報生成部2221を有する。   The request receiving unit 221 receives a request for a common information generation request, and returns the generated common information C. The request receiving unit 221 includes an input / output unit 2211. The common information generation unit 222 generates common information in response to the common information generation request. Common information here is an e-mail information item that defines e-mail information (combination of header, body, attached file, etc.) used when the sender's mail checker generates verification information, and multiple secrets. It is a secret key information generation pattern that defines a combination of key information. The common information generation unit 222 includes a common information generation unit 2221.

図3の下段に示すように,秘密情報生成装置23は,要求受付手段231,秘密情報生成手段232を有する。   As shown in the lower part of FIG. 3, the secret information generating device 23 includes a request receiving unit 231 and a secret information generating unit 232.

要求受付手段231は,秘密情報の生成依頼の要求を受け付け,生成した秘密情報Sを返却する。要求受付手段231は,入出力部2311を有する。秘密情報生成手段232は,秘密情報を生成する。ここでの秘密情報とは,組織内秘密情報と秘密鍵情報及びその秘密鍵バージョン情報である。秘密情報生成手段232は,秘密情報生成部2321を有する。   The request reception unit 231 receives a request for a secret information generation request and returns the generated secret information S. The request receiving unit 231 includes an input / output unit 2311. The secret information generation unit 232 generates secret information. The secret information here refers to in-organization secret information, secret key information, and secret key version information. The secret information generation unit 232 has a secret information generation unit 2321.

図4は,送信者が利用する電子メール送信端末の構成図である。電子メール送信端末3は,送信者が電子メールの作成と送信指示を出す電子メールソフトウエア31,標的型メールの可能性があるか否かを確認するための情報となる「検証情報」の生成を行う組合せ検証情報生成装置32,送信メールサーバ4へ電子メールの送信を行う通信装置34を有する。電子メールソフトウエア31は,例えば,Microsoft Outlook, Mozilla Thunderbird等のメーラに相当する。   FIG. 4 is a configuration diagram of an electronic mail transmission terminal used by the sender. The e-mail transmission terminal 3 generates e-mail software 31 for sending an e-mail and sending instructions from the sender, and generates “verification information” as information for confirming whether or not there is a possibility of a target e-mail. A combination verification information generation device 32 that performs the communication, and a communication device 34 that transmits an electronic mail to the transmission mail server 4. The e-mail software 31 corresponds to, for example, a mailer such as Microsoft Outlook or Mozilla Thunderbird.

図5は,組合せ検証情報生成装置の構成図である。組合せ検証情報生成装置32は,要求受付手段321,共通情報管理手段322,秘密情報管理手段323,組合せ検証情報生成手段324を有する。   FIG. 5 is a configuration diagram of the combination verification information generation apparatus. The combination verification information generation device 32 includes a request reception unit 321, a common information management unit 322, a secret information management unit 323, and a combination verification information generation unit 324.

要求受付手段321は,組合せ検証情報の生成依頼の要求を受け付け,生成した組合せ検証情報を返却する。要求受付手段321は,入出力部3211を有する。共通情報管理手段322は,電子メール情報項目と秘密鍵情報生成パターンの共通情報を管理する。共通情報管理手段322は,電子メールのヘッダ,本文,添付ファイルなどの項目を定義する電子メール情報項目を保管する電子メール情報項目保管部3221,秘密鍵情報生成パターン保管部3222を有する。秘密情報管理手段323は,組合せ検証情報を生成する際に使用する秘密情報の取り扱いを行う。秘密情報管理手段323は,組織内秘密情報保管部3231,秘密鍵情報とそのバージョン情報を保管する秘密鍵情報保管部3232を有する。組合せ検証情報生成手段324は,組合せ検証情報の生成と,その送信メールへの付加を行う。組合せ検証情報生成手段324は,特徴量情報生成部3241,組合せ検証情報生成部3242,ヘッダ情報付加部3243を有する。   The request receiving means 321 receives a request for a request for generating combination verification information, and returns the generated combination verification information. The request reception unit 321 has an input / output unit 3211. The common information management unit 322 manages the common information of the e-mail information item and the secret key information generation pattern. The common information management unit 322 includes an e-mail information item storage unit 3221 and a secret key information generation pattern storage unit 3222 that store e-mail information items that define items such as an e-mail header, text, and attached file. The secret information management unit 323 handles secret information used when generating combination verification information. The secret information management means 323 includes an intra-organization secret information storage unit 3231 and a secret key information storage unit 3232 that stores secret key information and version information thereof. The combination verification information generation unit 324 generates combination verification information and adds it to the transmitted mail. The combination verification information generation unit 324 includes a feature amount information generation unit 3241, a combination verification information generation unit 3242, and a header information addition unit 3243.

図6は,受信者が利用する電子メール受信端末の構成図である。電子メール受信端末6は,受信者が電子メールの受信指示を出す電子メールソフトウエア61,検証情報の検証を行う検証装置62,電子メールソフトウエア61と受信メールサーバ5を仲介するメールチェッカ63,検証結果を受信者に明示する表示装置64,受信メールサーバ5から電子メールの受信を行う通信装置65を有する。電子メールソフトウエア61は,電子メール送信端末3と同様に,例えば,Microsoft Outlook, Mozilla Thunderbird等のメーラーに相当する。   FIG. 6 is a configuration diagram of an e-mail receiving terminal used by the recipient. The e-mail receiving terminal 6 includes an e-mail software 61 in which a recipient issues an e-mail receiving instruction, a verification device 62 for verifying verification information, a mail checker 63 that mediates between the e-mail software 61 and the received mail server 5, A display device 64 that clearly indicates the verification result to the recipient, and a communication device 65 that receives an email from the received mail server 5 are provided. The e-mail software 61 corresponds to, for example, a mailer such as Microsoft Outlook or Mozilla Thunderbird, similarly to the e-mail transmission terminal 3.

図7は,検証装置の構成図である。検証装置62は,要求受付手段621,共通情報管理手段622,秘密情報管理手段623,検証手段624を有する。   FIG. 7 is a configuration diagram of the verification apparatus. The verification device 62 includes a request reception unit 621, a common information management unit 622, a secret information management unit 623, and a verification unit 624.

要求受付手段621は,組合せ検証情報の検証依頼の要求を受け付け,検証結果を返却する。要求受付手段621は,入出力部6211を有する。共有情報管理手段622は,組合せ検証情報の検証の際に使用する共有情報の管理を行う。共有情報管理手段622は,電子メール情報項目保管部6221,秘密鍵情報生成パターン保管部6222を有する。   The request reception unit 621 receives a request for verification of combination verification information and returns a verification result. The request receiving unit 621 has an input / output unit 6211. The shared information management unit 622 manages shared information used when verifying combination verification information. The shared information management unit 622 includes an e-mail information item storage unit 6221 and a secret key information generation pattern storage unit 6222.

秘密情報管理手段623は,組合せ検証情報の検証の際に使用する秘密情報の管理を行う。秘密情報管理手段623は,組織内秘密情報保管部6231,秘密鍵情報保管部6232を有する。検証手段624は,電子データ情報項目と秘密鍵情報の組合せから組合せ検証情報や特徴量情報を生成し,組合せ検証情報の検証を行う。検証手段624は,組合せ検証情報生成部6241,検証部6242を有する。   The secret information management means 623 manages secret information used when verifying combination verification information. The secret information management unit 623 includes an intra-organization secret information storage unit 6231 and a secret key information storage unit 6232. The verification unit 624 generates combination verification information and feature amount information from the combination of the electronic data information item and the secret key information, and verifies the combination verification information. The verification unit 624 includes a combination verification information generation unit 6241 and a verification unit 6242.

以上の本実施の形態のシステムの処理の流れを,フローチャート,データフローチャートなどを用いて説明する。   The process flow of the system according to the present embodiment will be described with reference to flowcharts and data flowcharts.

具体的な処理の流れを説明する前に,本実施の形態における前提について事前に説明する。本実施の形態のシステムには,図1で示したとおり,管理者,送信者,受信者の3名の操作者が参加する。   Before describing the specific processing flow, the premise in the present embodiment will be described in advance. As shown in FIG. 1, three operators, an administrator, a sender, and a receiver, participate in the system according to the present embodiment.

管理者は,メールチェッカ管理端末2の使用者で,メールチェッカ管理端末2を用いて,送信者,受信者へ共通情報と秘密情報の送信を行う。送信者は,電子メール送信端末3の使用者で,電子メール送信端末3を用いて,受信者宛の電子メールの作成,送信を行う。受信者は,電子メール受信端末6の使用者で,電子メール受信端末6を用いて,送信者からの電子メールの受信,電子メールの検証を行う。   The administrator is a user of the mail checker management terminal 2 and uses the mail checker management terminal 2 to transmit common information and secret information to the sender and the receiver. The sender is a user of the e-mail sending terminal 3 and uses the e-mail sending terminal 3 to create and send an e-mail addressed to the recipient. The recipient is a user of the e-mail receiving terminal 6 and uses the e-mail receiving terminal 6 to receive the e-mail from the sender and verify the e-mail.

[メールチェッカ管理端末の事前処理]
まず,管理者は,メールチェッカ管理端末2で共通情報と秘密情報を事前に生成し,送信者と受信者の電子メール端末3,6に送信しておく。
[Pre-processing of mail checker management terminal]
First, the administrator generates common information and secret information in advance in the mail checker management terminal 2 and transmits the common information and secret information to the e-mail terminals 3 and 6 of the sender and the receiver.

図8は,メールチェッカ端末装置による事前処理のフローチャート図である。図8の左側は,共通情報生成装置22による共通情報の生成処理のフローチャートである。共通情報とは,電子メールのどのヘッダ項目にするか,本文,添付ファイルを加えるかなどの電子メール情報項目と,複数の秘密情報の組合せを定義する秘密鍵情報生成パターンである。   FIG. 8 is a flowchart of pre-processing by the mail checker terminal device. The left side of FIG. 8 is a flowchart of common information generation processing by the common information generation device 22. The common information is a secret key information generation pattern that defines a combination of an e-mail information item such as which header item of the e-mail is to be added, a body text, and an attached file, and a plurality of secret information.

この電子メール情報項目と秘密鍵情報生成パターンは,送信者端末,受信端末での共通情報として,予め決定しておく必要がある。電子メール情報項目とは,どの電子メール情報項目を検証対象にするかを示す情報で,管理者が複数の電子メール情報項目を生成し,決定する。また,電子メール情報項目は,メール内容の重要度によって,メール単位で個別に決定してもよいし,全てのメールは全て同じ電子メール情報項目で生成してもよい。電子メール情報項目の選択は,一括に選択する場合は管理者によって,または,メール単位で個別に選択する場合は送信者によって行われてよい。メール単位で個別に生成する場合は,その電子メール情報項目を特定する情報が,送信メールのヘッダに付加されて受信端末のメールチェッカに通知される。   This e-mail information item and secret key information generation pattern must be determined in advance as common information in the sender terminal and the receiving terminal. The e-mail information item is information indicating which e-mail information item is to be verified, and the administrator generates and determines a plurality of e-mail information items. Also, the e-mail information items may be determined individually for each e-mail according to the importance of the mail contents, or all e-mails may be generated with the same e-mail information item. The selection of the e-mail information item may be performed by the administrator when selecting all at once, or by the sender when selecting individually by mail. When the information is generated individually for each mail, information specifying the electronic mail information item is added to the header of the outgoing mail and notified to the mail checker of the receiving terminal.

図9は,電子メール情報項目の例と秘密鍵情報生成パターンの例を示す図である。図9の上段は,メール内容の重要度に応じて生成された電子メール情報項目の候補例の一覧を示す。メールの重要度が高いほど(pattern Aが最重要),電子メール情報項目の数が多くなる。それにより検証情報のセキュリティ性が高くなる。   FIG. 9 is a diagram illustrating an example of an e-mail information item and an example of a secret key information generation pattern. The upper part of FIG. 9 shows a list of candidate examples of e-mail information items generated according to the importance of the mail content. The higher the importance of mail (pattern A is the most important), the greater the number of email information items. This increases the security of the verification information.

管理者は,予めメールチェッカ管理端末2から全端末にこの一覧を送信して保存させておく。管理者は,予め候補一覧から電子メール情報項目を全メールに対して一括で選択した上で,選択した電子メール情報項目のIDであるパターン名pattern A〜pattern Dを全端末に通知する。または,送信者は,メール内容の重要度を判定して候補一覧から電子メール情報項目を選択し,送信メールに選択した電子メール情報項目のパターン名を付加して受信端末に通知する。いずれかにより電子メール情報項目が選択された状態で,メールチェッカが,電子メール情報項目の情報と生成秘密鍵情報とから,組合せ検証情報を生成する。   The administrator sends the list from the mail checker management terminal 2 to all terminals in advance and stores it. The administrator selects the e-mail information items from the candidate list in advance for all mails, and notifies the pattern names pattern A to pattern D, which are IDs of the selected e-mail information items, to all terminals. Alternatively, the sender determines the importance of the mail content, selects an e-mail information item from the candidate list, adds the pattern name of the selected e-mail information item to the outgoing mail, and notifies the receiving terminal. In a state where the electronic mail information item is selected by either, the mail checker generates combination verification information from the information of the electronic mail information item and the generated secret key information.

選択された電子メール情報項目のIDであるpattern A〜pattern Dは,送信メールのヘッダに付加され,受信側に伝えられる。上記の通り,送信端末と受信端末とは,図9の上段の電子メール情報項目の候補の一覧を共有して保管しており,選択された電子メール情報項目のIDでどの電子メール情報を利用して検証情報が生成されるかを知る。または,メールチェッカ管理端末2が,事前に決定した電子メール情報項目のIDを全端末に送信しておき,電子メールのヘッダに付加しないようにしてもよい。   Pattern A to pattern D, which are the IDs of the selected electronic mail information items, are added to the header of the outgoing mail and transmitted to the receiving side. As described above, the sending terminal and the receiving terminal share and store a list of candidates for the e-mail information item in the upper part of FIG. 9, and which e-mail information is used with the ID of the selected e-mail information item To see if verification information is generated. Alternatively, the mail checker management terminal 2 may transmit the IDs of the e-mail information items determined in advance to all the terminals so that they are not added to the e-mail header.

本実施の形態では,重要度Cの電子メール情報項目が選択されているという前提で説明する。重要度Cの場合は,電子メールのヘッダのFrom, To, Subject, Dateと,メール本文(Body)と,添付ファイル(File)との組合せである。   In the present embodiment, the description will be made on the assumption that an e-mail information item of importance C is selected. In the case of importance C, it is a combination of From, To, Subject, Date in the header of the email, the body of the email (Body), and the attached file (File).

図9の下段は,秘密鍵情報生成パターンの候補一覧である。秘密鍵情報生成パターンは,版数(バージョン)管理された複数の秘密鍵情報を用いて,1つもしくは複数の秘密鍵情報をどのような方法で生成するかを定義する。この一覧を参照して,どの秘密鍵情報生成パターンを使用して生成秘密鍵情報を生成するか決定した上で,メールチェッカは,1つもしくは複数の組合せ検証情報を生成する。   The lower part of FIG. 9 is a list of secret key information generation pattern candidates. The secret key information generation pattern defines how one or a plurality of secret key information is generated by using a plurality of secret key information whose version numbers are managed. The mail checker generates one or more combination verification information after determining which secret key information generation pattern is used to generate the generated secret key information with reference to this list.

秘密鍵情報生成パターンの候補一覧も,電子メール情報項目候補一覧と同様に,管理者が,メールチェッカ端末装置から,全端末に通知し保存させる。そして,管理者は,組織の状況などを考慮して予めいずれかの秘密鍵生成パターンを選択し,そのID(pattern 1〜pattern 3)を前端末に通知する。それにより,全端末は,その秘密鍵情報生成パターンで秘密鍵情報を組み合わせるかを知ることができる。   The secret key information generation pattern candidate list is also notified to all terminals from the mail checker terminal device and stored in the same manner as the e-mail information item candidate list. Then, the administrator selects one of the secret key generation patterns in advance in consideration of the status of the organization and notifies the previous terminal of the ID (pattern 1 to pattern 3). Thereby, all the terminals can know whether or not to combine the secret key information with the secret key information generation pattern.

本実施の形態例では,秘密鍵情報生成パターンの分類名として,「基本」,「拡張1」,「拡張2」の3つの生成パターンが用意される。3つの秘密鍵情報生成パターンは,例えば,以下の通りである。以下の場合に,複数の秘密鍵情報は時系列性を維持したもの,つまりバージョンが連続した組合せにする。   In this embodiment, three generation patterns of “basic”, “extended 1”, and “extended 2” are prepared as classification names of secret key information generation patterns. The three secret key information generation patterns are as follows, for example. In the following cases, a plurality of secret key information is maintained in time series, that is, a combination of successive versions.

(1)基本形は,組織内秘密情報と,全世代の秘密鍵情報を組み合わせて,1つの生成秘密鍵情報を生成する。例えば,後述する図11のように,送信端末と受信端末とが共に,世代(バージョン)1,2,3の3つの秘密鍵情報を保存している場合には,メールチェッカは,送信端末が全ての秘密鍵情報と,組織内秘密情報とを組み合わせて,1つの生成秘密鍵情報を生成する。   (1) In the basic form, one generation secret key information is generated by combining the secret information in the organization and secret key information of all generations. For example, as shown in FIG. 11 to be described later, when both the transmitting terminal and the receiving terminal store three secret key information of generations (versions) 1, 2, and 3, the mail checker All the secret key information and the in-organization secret information are combined to generate one generated secret key information.

(2)拡張形1は,組織内秘密情報に加えて,各世代の秘密鍵情報を最新と仮定して,その仮定した最新秘密鍵情報と1つ以上の旧秘密鍵情報とを組み合わせて複数の生成秘密鍵情報を生成する。例えば,後述する図12のように,送信端末が世代1,2,3の3つの秘密鍵情報を保存しているのに対して,受信端末が世代1,2の2つの秘密鍵情報を保存している場合,送信端末は,世代1,2,3の3つの秘密鍵情報と組織内秘密情報とで第1の生成秘密鍵情報を生成し,最新世代3の次の世代2を最新と仮定して,世代2,1の2つの秘密鍵情報と組織内秘密情報とで第2の生成秘密鍵情報を生成する。そして,受信端末は,世代2,1の2つの秘密鍵情報と組織内秘密情報とで第2の生成秘密鍵情報を生成する。その結果,送信端末と受信端末とは,第2の生成秘密鍵情報が一致する。送信端末と受信端末との関係が逆の場合も同様である。   (2) In the extended type 1, in addition to the in-house secret information, the secret key information of each generation is assumed to be the latest, and a combination of the assumed latest secret key information and one or more old secret key information is combined. Generate private key information for. For example, as shown in FIG. 12, which will be described later, the transmitting terminal stores three secret key information of generations 1, 2, and 3, whereas the receiving terminal stores two secret key information of generations 1, 2. In this case, the transmitting terminal generates the first generated secret key information with the three secret key information of the generations 1, 2, and 3 and the secret information in the organization, and sets the next generation 2 of the latest generation 3 as the latest. Assuming that the second generation secret key information is generated from the two secret key information of the generations 2 and 1 and the in-organization secret information. Then, the receiving terminal generates second generated secret key information with the two secret key information of generations 2 and 1 and the in-organization secret information. As a result, the second generated secret key information matches between the transmitting terminal and the receiving terminal. The same applies when the relationship between the transmitting terminal and the receiving terminal is reversed.

(3)拡張形2は,拡張形1の組合せに加え,最旧の秘密鍵情報を含まない秘密鍵情報を組み合わせて,生成秘密鍵情報を生成する。例えば,後述する図13のように,送信端末が世代1,2,3の秘密鍵情報を保存し,受信端末が世代2,3,4の秘密鍵情報を保存している場合,送信端末は,世代3,2,1の秘密鍵情報,世代2,1の秘密鍵情報,世代3,2の秘密鍵情報で,それぞれ生成秘密鍵情報を生成する。一方,受信端末は,世代4,3,2の秘密鍵情報,世代3,2の秘密鍵情報,世代4,3の秘密鍵情報で,それぞれ生成秘密鍵情報を生成する。したがって,送信端末と受信端末とでは,世代3,2の秘密鍵情報による生成秘密鍵情報で一致する。   (3) Extended type 2 generates generated secret key information by combining secret key information not including the oldest secret key information in addition to the combination of extended type 1. For example, as shown in FIG. 13 to be described later, when the transmitting terminal stores the secret key information of generations 1, 2, and 3, and the receiving terminal stores the secret key information of generations 2, 3, and 4, the transmitting terminal , Generation 3, 2 and 1 secret key information, generation 2 and 1 secret key information, and generation 3 and 2 secret key information. On the other hand, the receiving terminal generates generated secret key information by using the secret key information of generations 4, 3 and 2, the secret key information of generations 3 and 2, and the secret key information of generations 4 and 3, respectively. Therefore, the transmission terminal and the reception terminal match with the generated secret key information based on the generation 3 and 2 secret key information.

拡張形1,2によれば,複数の秘密鍵情報の組合せは,電子メール端末装置が保存する複数の秘密鍵情報のうち,連続するバージョンであって保存する複数の秘密鍵情報の全部または一部の秘密鍵情報を有する組合せである。   According to the extensions 1 and 2, the combination of the plurality of secret key information is a continuous version of the plurality of secret key information stored in the electronic mail terminal device, or all or one of the plurality of secret key information stored. A combination having a part of secret key information.

また,拡張形1によれば,複数の秘密鍵情報の組合せは,電子メール端末装置が保存する複数の秘密鍵情報のうち,第1のバージョンの秘密鍵情報とその第1のバージョンに連続して古いバージョンの秘密鍵情報との第1の組合せ秘密鍵情報と,第1のバージョンより古い第2のバージョンの秘密鍵情報とその第2のバージョンに連続して古いバージョンの秘密鍵情報との第2の組合せ秘密鍵情報とを,少なくとも有する。   Further, according to the extension 1, the combination of the plurality of secret key information is continuous with the first version of the secret key information and the first version among the plurality of secret key information stored in the electronic mail terminal device. A first combination private key information with an old version private key information, a second version private key information older than the first version, and an old version private key information consecutive to the second version. And at least second combination secret key information.

さらに,拡張形2によれば,複数の秘密鍵情報の組合せは,拡張形1の組合せに加えて,電子メール端末装置が保存する複数の秘密鍵情報のうち,第3のバージョンの秘密鍵情報とその第3のバージョンに連続して新しいバージョンの秘密鍵情報との第3の組合せ秘密鍵情報と,第3のバージョンより新しい第4のバージョンの秘密鍵情報とその第4のバージョンに連続して新しいバージョンの秘密鍵情報との第4の組合せ秘密情報とを,少なくとも有する。   Further, according to the extension type 2, the combination of the plurality of secret key information includes the third version of the secret key information among the plurality of secret key information stored in the electronic mail terminal device in addition to the combination of the extension type 1. And the third version thereof, the third combination secret key information of the new version of the secret key information, the fourth version of the secret key information newer than the third version, and the fourth version of the secret key information. And at least fourth combination secret information with new version secret key information.

選択された秘密鍵情報生成パターンのIDであるpattern 1〜pattern 3は,送信メールのヘッダに付加され,受信側に伝えられる。前述のとおり,送信端末と受信端末とは,図9の下段の秘密鍵情報生成パターン候補の一覧を共有して,選択された秘密鍵情報生成パターンIDでどの秘密鍵情報の組合せを利用して生成秘密鍵情報が生成されるかを知る。または,メールチェッカ管理端末2が,事前に決定した秘密鍵情報生成パターンのIDを全端末に送信しておき,電子メールのヘッダに付加しないようにしてもよい。   Pattern 1 to pattern 3, which are IDs of the selected secret key information generation pattern, are added to the header of the outgoing mail and transmitted to the receiving side. As described above, the transmitting terminal and the receiving terminal share a list of secret key information generation pattern candidates in the lower part of FIG. 9 and use which combination of secret key information with the selected secret key information generation pattern ID. Know whether generated private key information is generated. Alternatively, the mail checker management terminal 2 may transmit the ID of the secret key information generation pattern determined in advance to all the terminals so that it is not added to the header of the email.

上記のように複数の秘密鍵情報を様々な組合せで生成秘密鍵情報を生成することで,送信端末と受信端末との間で保存する複数の秘密鍵情報のバージョンが,いずれかの送受信端末で最新バージョンが不足していたり,送受信端末間でずれていたりして,異なっていても,送信端末と受信端末との間で,いずれかの連続する秘密鍵情報が一致することになる。したがって,秘密鍵情報の管理が全端末で一致してなくても,不正メールチェックが可能になり,秘密鍵情報の世代管理を柔軟に行うことができる。   As described above, by generating a plurality of secret key information by combining various secret key information, the version of the plurality of secret key information stored between the transmitting terminal and the receiving terminal is Even if the latest version is lacking or is different between the sending and receiving terminals, the secret key information between the sending terminal and the receiving terminal matches. Therefore, even if the management of the secret key information is not the same for all terminals, it is possible to check for illegal mail, and the generation management of the secret key information can be flexibly performed.

再度,図8の左側のフローチャートに戻り事前処理の流れを説明する。   Returning again to the flowchart on the left side of FIG.

管理者は,メールチェッカ管理端末2を使用して,図2のメールチェッカ管理ソフトウエア21を起動し,管理メニューを開き,共通情報生成機能を動作させる。メールチェッカ管理ソフトウエア21は,共通情報生成装置22に対して共通情報の生成依頼を発行する。図3の共通情報生成装置22は,要求受付手段221の入出力部2211を介して,メールチェッカ管理ソフトウエア21からの共通情報生成依頼を受信する。要求受付手段221は,共通情報生成手段222に対して,共通情報生成依頼を発行する(S1001)。   The administrator uses the mail checker management terminal 2 to activate the mail checker management software 21 of FIG. 2, opens the management menu, and operates the common information generation function. The mail checker management software 21 issues a common information generation request to the common information generation device 22. 3 receives the common information generation request from the mail checker management software 21 via the input / output unit 2211 of the request receiving unit 221. The request reception unit 221 issues a common information generation request to the common information generation unit 222 (S1001).

共通情報生成手段222は,共通情報生成依頼を受信する(S1002)。共通情報生成手段222は,それに応答して,電子データ情報項目の生成(S1003)と,秘密鍵情報生成パターンの生成(S1004)を行う。いずれの生成も,管理者が図9に示した候補の一覧から選択する入力に応答して,共通情報生成手段222が行う。電子データ情報項目と秘密鍵生成パターンの生成が終了すると,共通情報生成手段222は,要求受付手段221に対して,電子データ情報項目と秘密鍵生成パターンを共通情報として送信する(S1005)。要求受付手段221は,共通情報を受信する(S1006)。   The common information generation unit 222 receives the common information generation request (S1002). In response to this, the common information generating means 222 generates an electronic data information item (S1003) and a secret key information generation pattern (S1004). Both generations are performed by the common information generation means 222 in response to an input selected from the candidate list shown in FIG. When the generation of the electronic data information item and the secret key generation pattern is completed, the common information generation unit 222 transmits the electronic data information item and the secret key generation pattern as common information to the request reception unit 221 (S1005). The request receiving unit 221 receives the common information (S1006).

図8の右側のフローチャートは,秘密情報生成装置23における,秘密情報の生成処理のフローチャートである。秘密情報とは,組織内秘密情報,秘密鍵情報,秘密鍵バージョン情報である。この秘密情報は,送信者端末と受信端末の間で,秘密情報として,予め保持しておく必要がある。   The flowchart on the right side of FIG. 8 is a flowchart of secret information generation processing in the secret information generation device 23. The secret information is in-organization secret information, secret key information, and secret key version information. This secret information needs to be held in advance as secret information between the sender terminal and the receiving terminal.

組織内秘密情報とは,組織内での利用者全員しか知りえない情報で,組織外には開示されておらず,各利用者が外部に漏れないよう厳重管理した上で取り扱われる情報である。一種のPINコードである。この組織内秘密情報は,管理者によって生成される。   Intra-organizational confidential information is information that only users within the organization can know, is not disclosed outside the organization, and is handled with strict management so that each user does not leak outside . It is a kind of PIN code. This in-house confidential information is generated by the administrator.

秘密鍵情報とは,組合せ検証情報を生成するための鍵情報となるもので,攻撃者に漏れないよう厳重管理した上で取り扱われる情報である。この秘密鍵情報は,管理者によって生成され,定期的に更新される。また秘密鍵情報が外部に漏れた可能性がある場合でも,不定期に秘密鍵情報の更新が行われる。   The secret key information is key information for generating combination verification information, and is information that is handled after being strictly managed so as not to be leaked to an attacker. This secret key information is generated by the administrator and updated periodically. Even if the secret key information may leak to the outside, the secret key information is updated irregularly.

秘密鍵バージョン情報とは,秘密鍵情報に紐づけされた情報で,秘密鍵情報と一体管理される。この秘密鍵バージョン情報も管理者によって生成される。秘密鍵バージョン情報は,バージョンを識別できる情報であればよいが,後述する図11,12,13のように,タイムスタンプが望ましい。秘密鍵バージョン情報に基づいて,秘密鍵情報の定期的な更新を管理者に促すことができるからである。   The secret key version information is information linked to the secret key information and is managed together with the secret key information. This secret key version information is also generated by the administrator. The secret key version information may be any information that can identify the version, but a time stamp is desirable as shown in FIGS. This is because it is possible to prompt the administrator to periodically update the secret key information based on the secret key version information.

図8の左側のフローチャートに戻り,管理者は,メールチェッカ管理端末2を使用して,メールチェッカ管理ソフトウエア21を起動し,管理メニューを開き,秘密情報生成機能を動作させる。メールチェッカ管理ソフトウエア21は,秘密情報生成装置23に対して秘密情報の生成依頼を発行する。図3の秘密情報生成装置23は,要求受付手段231の入出力部2311を介して,メールチェッカ管理ソフトウエア21からの秘密情報生成依頼を受信する。要求受付手段231は,秘密情報生成手段232に対して,秘密情報生成依頼を発行する(S2001)。秘密情報生成手段232は,秘密情報生成依頼を受信する(S2002)。秘密情報生成手段232は,それに応答して,組織内秘密情報の生成(S2003),秘密鍵情報の生成(S2004),秘密鍵バージョン情報の生成(S2005)を行う。組織内秘密情報,秘密鍵情報,秘密鍵バージョン情報の生成が終了すると,秘密情報生成手段232は,要求受付手段231に対して,組織内秘密情報,秘密鍵情報,秘密鍵バージョン情報を秘密情報として送信する(S2006)。要求受付手段231は,秘密情報を受信する(S2007)。   Returning to the flowchart on the left side of FIG. 8, the administrator uses the mail checker management terminal 2 to start the mail checker management software 21, opens the management menu, and operates the secret information generation function. The mail checker management software 21 issues a secret information generation request to the secret information generation device 23. The secret information generation device 23 in FIG. 3 receives a secret information generation request from the mail checker management software 21 via the input / output unit 2311 of the request reception unit 231. The request accepting unit 231 issues a secret information generation request to the secret information generating unit 232 (S2001). The secret information generation means 232 receives the secret information generation request (S2002). In response, the secret information generation means 232 generates in-organization secret information (S2003), secret key information (S2004), and secret key version information (S2005). When the generation of the secret information in the organization, the secret key information, and the secret key version information is completed, the secret information generating unit 232 sends the secret information, the secret key information, and the secret key version information to the request receiving unit 231 as the secret information. (S2006). The request receiving unit 231 receives secret information (S2007).

[電子メール送信端末と受信メール送信端末の事前処理]
図10は,電子メール送信端末と受信端末による事前処理のフローチャート図である。図10の左側は,送信端末の組合せ検証情報生成装置32及び受信端末の検証装置62における共通情報の保管処理のフローチャートである。まず,電子メール送信端末の事前処理について説明する。
[Pre-processing of e-mail sending terminal and received mail sending terminal]
FIG. 10 is a flowchart of pre-processing by the e-mail transmission terminal and the reception terminal. The left side of FIG. 10 is a flowchart of common information storage processing in the combination verification information generation device 32 of the transmission terminal and the verification device 62 of the reception terminal. First, pre-processing of the e-mail transmission terminal will be described.

電子メール送信端末3は,管理者のメールチェッカ管理端末2から共通情報を,メールチェッカ32を介して受信する。この共通情報は,メールチェッカのインストーラに埋め込んで,まり含めて提供してもよいし,メールチェッカ経由で後からメールチェッカ内に保存できるようにしてもよい。本実施の形態例では,後者の方法で保存する方法で説明する。   The electronic mail transmission terminal 3 receives the common information from the administrator's mail checker management terminal 2 via the mail checker 32. This common information may be provided by being embedded in the mail checker installer, or may be stored in the mail checker later via the mail checker. In the present embodiment, the latter method will be described.

送信者は,メールチェッカ33のオプション機能を開いて,共有情報保管機能を動作させる。メールチェッカ33は,共通情報(送信メール情報項目と秘密鍵情報生成パターン)の入力に応答して,組合せ検証情報生成装置32に対して共通情報の保管依頼を発行する。組合せ検証情報生成装置32は,要求受付手段321の入出力部3211を介して,メールチェッカ33からの共通情報保管依頼を受信する。この時,入力された共通情報を受信する。要求受付手段321は,共通情報管理手段322に対して,共通情報保管依頼を発行する(S3001)。共通情報保管手段322は,共通情報保管依頼を受信する(S3002)。共通情報保管手段322は,続けて,電子メール情報項目と秘密鍵情報生成パターンの保管処理を行う(S3003,S3004)。共通情報の保管が終了すると,共通情報保管手段322は,要求受付手段321に対して,完了通知を送信する(S3005)。要求受付手段321は,完了通知を受信する(S3006)。   The sender opens an optional function of the mail checker 33 and operates the shared information storage function. The mail checker 33 issues a common information storage request to the combination verification information generation device 32 in response to input of common information (transmission mail information item and secret key information generation pattern). The combination verification information generation device 32 receives the common information storage request from the mail checker 33 via the input / output unit 3211 of the request reception unit 321. At this time, the input common information is received. The request reception unit 321 issues a common information storage request to the common information management unit 322 (S3001). The common information storage unit 322 receives the common information storage request (S3002). Subsequently, the common information storage unit 322 stores the electronic mail information item and the secret key information generation pattern (S3003, S3004). When the storage of the common information is completed, the common information storage unit 322 transmits a completion notification to the request reception unit 321 (S3005). The request receiving unit 321 receives a completion notification (S3006).

電子メール受信端末のメールチェッカも,受信端末の要求受け付け手段621,共通情報管理手段622により,上記送信端末の動作と同様の共通情報の保管処理を実行する。   The mail checker of the electronic mail receiving terminal also executes common information storage processing similar to the operation of the transmitting terminal by the request receiving means 621 and common information management means 622 of the receiving terminal.

図10の右側は,送信端末の組合せ検証情報生成装置32及び受信端末の検証装置62における秘密情報の保管処理のフローチャートである。まず,送信端末での秘密情報の保管処理について説明する。   The right side of FIG. 10 is a flowchart of the secret information storage process in the combination verification information generation device 32 of the transmission terminal and the verification device 62 of the reception terminal. First, secret information storage processing at the transmitting terminal will be described.

電子メール送信端末3は,管理者のメールチェッカ管理端末2から秘密情報を受信し,メールチェッカ32を介して受信する。この秘密情報は,メールチェッカのインストーラに含めると,インストーラ自体が漏えいした場合に対処できないので,メールチェッカがインストールされた後に,メールチェッカ経由で受信し,メールチェッカに保存することが望ましい。また,組織内秘密情報は,きわめて重要な情報であるので,メールチェッカ経由で受信せず,管理者が組織内の送受信者(利用者)に対して,電子メールや通達等,メールチェッカとは別の手段で提供されることが望ましい。本実施の形態例では,組織内秘密情報が組織内の全電子メール利用者に渡ったことを前提にしていて,秘密鍵情報と秘密鍵バージョン情報は組織内秘密情報で暗号化し,メールチェッカを介して提供する。   The e-mail transmission terminal 3 receives secret information from the administrator's mail checker management terminal 2 and receives it via the mail checker 32. If this secret information is included in the mail checker installer, it cannot be dealt with if the installer leaks, so it is desirable to receive it via the mail checker and store it in the mail checker after the mail checker is installed. In addition, since confidential information within the organization is extremely important information, the administrator does not receive it via the email checker. What is the email checker such as e-mail or notification to the sender / receiver (user) in the organization? Desirably, it is provided by other means. In this embodiment, it is assumed that the confidential information in the organization has passed to all email users in the organization. The secret key information and the secret key version information are encrypted with the confidential information in the organization, and the mail checker is To provide through.

送信者は,図4のメールチェッカ33のオプション機能を開いて,秘密情報保管機能を動作させる。メールチェッカ33は,組合せ検証情報生成装置32に,秘密情報(組織内秘密情報,秘密鍵情報,秘密鍵バージョン情報)を入力して,秘密情報の保管依頼を発行する。組合せ検証情報生成装置32は,図5の要求受付手段321の入出力部3211を介して,メールチェッカ33からの秘密情報保管依頼を,秘密情報と共に受信する。要求受付手段321は,秘密情報管理手段323に対して,秘密情報保管依頼を発行する(S4001)。秘密情報保管手段323は,秘密情報保管依頼を受信する(S4002)。   The sender opens the option function of the mail checker 33 in FIG. 4 and operates the secret information storage function. The mail checker 33 inputs secret information (intra-organization secret information, secret key information, secret key version information) to the combination verification information generating device 32 and issues a request for storing secret information. The combination verification information generation apparatus 32 receives the confidential information storage request from the mail checker 33 together with the confidential information via the input / output unit 3211 of the request receiving unit 321 in FIG. The request receiving unit 321 issues a secret information storage request to the secret information managing unit 323 (S4001). The secret information storage unit 323 receives the secret information storage request (S4002).

秘密情報保管手段323は,続けて,組織内秘密情報,秘密鍵情報,秘密鍵バージョン情報の保管処理を行う(S4003,S4004,S4005)。この時,秘密鍵情報と秘密鍵バージョン情報は,組織内秘密情報で復号したものを保管する。秘密情報の保管が終了すると,秘密情報保管手段323は,要求受付手段321に対して,完了通知を送信する(S4006)。要求受付手段321は,完了通知を受信する(S4007)。   The secret information storage unit 323 continues to store the organization secret information, secret key information, and secret key version information (S4003, S4004, S4005). At this time, the secret key information and the secret key version information are stored by decrypting the secret information in the organization. When the storage of the secret information is completed, the secret information storage unit 323 transmits a completion notification to the request reception unit 321 (S4006). The request receiving unit 321 receives a completion notification (S4007).

受信端末の秘密情報保管処理も,上記の送信端末の秘密情報の保管処理と同一である。   The confidential information storage process of the receiving terminal is the same as the confidential information storage process of the transmitting terminal.

図11,図12,図13は,送受信端末での秘密情報の保管状態を示す図である。この例では,秘密鍵情報の更新時に,最大3世代の秘密鍵情報を上限に,最新の秘密鍵情報と旧秘密鍵情報とを保存する。最大世代数は,例えば,管理者が事前に選択するようにしてもよい。   11, FIG. 12, and FIG. 13 are diagrams showing the storage state of the secret information at the transmission / reception terminal. In this example, when the secret key information is updated, the latest secret key information and the old secret key information are stored up to a maximum of three generations of secret key information. The maximum number of generations may be selected in advance by the administrator, for example.

図11は,第1の実施の形態の例を示している。第1の実施の形態では,送受信端末3,6が共に,組織内秘密情報SC1と,世代1〜3の秘密鍵情報SC2を保管し管理している。この例では,送受信端末が保管する3世代の連続する秘密鍵情報は全く同じである。各世代の秘密鍵情報には,その世代(バージョン)情報として,秘密鍵バージョン情報SC2_Vが保管されている。秘密鍵バージョン情報は,秘密鍵の世代(バージョン)を特定することができる情報であり,この例では,管理者が更新した日時の情報である。   FIG. 11 shows an example of the first embodiment. In the first embodiment, the transmission / reception terminals 3 and 6 both store and manage the intra-organizational secret information SC1 and the secret key information SC2 of the generations 1 to 3. In this example, the three generations of continuous secret key information stored in the transmission / reception terminal is exactly the same. In each generation's secret key information, secret key version information SC2_V is stored as generation (version) information. The secret key version information is information that can specify the generation (version) of the secret key. In this example, the secret key version information is date information updated by the administrator.

図12は,第2の実施の形態の例を示している。第2の実施の形態では,送信端末3は,世代1〜3の3世代の秘密鍵情報SC2を保管,管理しているが,受信端末6は,世代1,2の2世代のみの秘密鍵情報SC2を保管,管理している。受信端末6は,最新世代(第3世代)の秘密鍵情報が未更新である。   FIG. 12 shows an example of the second embodiment. In the second embodiment, the transmitting terminal 3 stores and manages the three generations of secret key information SC2 of generations 1 to 3, while the receiving terminal 6 stores only the secret keys of the two generations of generations 1 and 2. Information SC2 is stored and managed. The receiving terminal 6 has not updated the latest generation (third generation) private key information.

図13は,第3の実施の形態の例を示している。第3の実施の形態では,送受信端末3,6が共に,3世代の秘密鍵情報を保管,管理している。しかし,送信端末3は,世代1〜3の秘密鍵情報を保管し,受信端末6は,世代2〜4の秘密鍵情報を保管している。受信端末6は,1世代分更新が先行しており,送信端末と1世代分ズレが生じている。   FIG. 13 shows an example of the third embodiment. In the third embodiment, the transmission / reception terminals 3 and 6 both store and manage the third generation secret key information. However, the transmitting terminal 3 stores secret key information of generations 1 to 3, and the receiving terminal 6 stores secret key information of generations 2 to 4. The receiving terminal 6 is preceded by one generation of update, and a deviation of one generation from the transmitting terminal occurs.

[電子メール送信端末による処理]
以後説明する第1〜第3の実施の形態では,送受信端末での秘密情報が図11〜図13の3つの状態で保管されていることを想定して説明を行う。
[Processing by e-mail sending terminal]
In the first to third embodiments to be described later, the description will be made on the assumption that secret information in the transmission / reception terminal is stored in the three states of FIGS. 11 to 13.

まず,本第1の実施の形態での,組合せ検証情報生成装置32における組合せ検証情報の生成処理について説明する。   First, the combination verification information generation process in the combination verification information generation apparatus 32 in the first embodiment will be described.

図14は,組合せ検証情報生成装置32における組合せ検証情報の生成処理のフローチャートである。まず,送信者は,図4の電子メール送信端末3を使用して,電子メールソフトウエア31を起動し,送信用メールを作成する。電子メールを作成後,電子メールソフトウエア31は,組合せ検証情報生成装置32に,ヘッダ情報および本文情報を含む送信メールを入力して,組合せ検証情報の生成依頼を発行する。   FIG. 14 is a flowchart of a combination verification information generation process in the combination verification information generation apparatus 32. First, the sender uses the e-mail transmission terminal 3 of FIG. 4 to activate the e-mail software 31 and create a transmission e-mail. After creating the electronic mail, the electronic mail software 31 inputs a transmission mail including the header information and the text information to the combination verification information generation device 32 and issues a request for generating the combination verification information.

図5の組合せ検証情報生成装置32は,要求受付手段321の入出力部3211を介して,電子メールソフトウエア31からの組合せ検証情報の生成依頼を受信する。要求受付手段321は,組合せ検証情報生成手段324に対して,組合せ検証情報生成依頼を発行する(S5001)。この時,要求受け付け手段321は,電子メールソフトウエア31から受け取ったヘッダ情報および本文情報を含む送信メールを送信する。   The combination verification information generating device 32 in FIG. 5 receives a request for generating combination verification information from the electronic mail software 31 via the input / output unit 3211 of the request receiving unit 321. The request reception unit 321 issues a combination verification information generation request to the combination verification information generation unit 324 (S5001). At this time, the request receiving unit 321 transmits a transmission mail including the header information and the text information received from the electronic mail software 31.

組合せ検証情報生成手段324は,組合せ検証情報生成依頼を受信し(S5002),秘密情報管理手段323に対して,秘密情報取得依頼を送信する(S5003)。秘密情報管理手段323は,秘密情報取得依頼を受信する(S5004)。続けて,秘密情報管理手段323は,保管部3231,3232から秘密情報(組織内秘密情報,秘密鍵情報,秘密鍵バージョン情報)を取得し(S5005),組合せ検証情報生成手段324に送信する(S5006)。   The combination verification information generation unit 324 receives the combination verification information generation request (S5002), and transmits a secret information acquisition request to the secret information management unit 323 (S5003). The secret information management means 323 receives the secret information acquisition request (S5004). Subsequently, the secret information management unit 323 acquires secret information (intra-organization secret information, secret key information, secret key version information) from the storage units 3231 and 3232 (S5005), and transmits it to the combination verification information generation unit 324 ( S5006).

組合せ検証情報生成手段324は,秘密情報を受信し(S5007),続けて,共通情報管理手段322に対して,共通情報(電子メール情報項目と秘密鍵情報生成パターン)の取得依頼を送信する(S5008)。共通情報管理手段322は,共通情報の取得依頼を受信し(S5009),電子メール情報項目管理部3221から電子メール情報項目を,秘密鍵情報生成パターン保管部3222から秘密鍵情報生成パターンを取得する(S5010)。共通情報管理手段322は,組合せ検証情報生成手段324に対して共通情報を送信する(S5011)。   The combination verification information generation unit 324 receives the secret information (S5007), and then transmits an acquisition request for the common information (e-mail information item and secret key information generation pattern) to the common information management unit 322 ( S5008). The common information management unit 322 receives the common information acquisition request (S5009), and acquires the e-mail information item from the e-mail information item management unit 3221 and the secret key information generation pattern from the secret key information generation pattern storage unit 3222. (S5010). The common information management unit 322 transmits the common information to the combination verification information generation unit 324 (S5011).

組合せ検証情報生成手段324は,共通情報を取得後(S5012),共通情報を利用して組合せ検証情報を生成する(S5013)。組合せ検証情報の生成では,複数の秘密鍵情報から生成秘密鍵情報を生成し,電子メールの情報と生成秘密鍵情報から検証情報を生成し,組織内秘密情報と複数の秘密鍵情報の秘密鍵バージョン情報とから秘密鍵バージョン情報の特徴情報を生成し,検証情報と秘密鍵バージョン情報の特徴情報とから組合せ検証情報を生成する。この組合せ検証情報の生成処理については,後で詳述する。   After acquiring the common information (S5012), the combination verification information generating unit 324 generates combination verification information using the common information (S5013). In the generation of combination verification information, generated secret key information is generated from a plurality of secret key information, verification information is generated from e-mail information and generated secret key information, and the secret key of the organization secret information and the plurality of secret key information is generated. Feature information of the secret key version information is generated from the version information, and combination verification information is generated from the verification information and the feature information of the secret key version information. This combination verification information generation process will be described in detail later.

組合せ検証情報生成手段324の特徴量情報生成部3241は,上記の秘密鍵バージョン情報の特徴情報を生成し,組合せ検証情報生成部3242は,上記の生成秘密鍵情報の生成と検証情報の生成と組合せ検証情報の生成とを行う。   The feature amount information generation unit 3241 of the combination verification information generation unit 324 generates the feature information of the secret key version information, and the combination verification information generation unit 3242 generates the generation secret key information and the verification information. The combination verification information is generated.

そして,組合せ検証情報生成手段324のヘッダ情報付加部3243は,組合せ検証情報と,電子メール情報項目と,秘密鍵情報生成パターンとを,新たなヘッダ項目として送信メールに付加する(S5014)。さらに,組合せ検証情報生成手段324は,組合せ検証情報ヘッダ付き送信メールを,要求受付手段321に送信し(S5015),要求受付321は受信し(S5016),電子メールソフトウエア31が送信装置34を介して,組合せ検証情報ヘッダ付き送信メールを送信する。   Then, the header information adding unit 3243 of the combination verification information generating unit 324 adds the combination verification information, the e-mail information item, and the secret key information generation pattern to the outgoing mail as new header items (S5014). Further, the combination verification information generation unit 324 transmits the transmission mail with the combination verification information header to the request reception unit 321 (S5015), the request reception 321 receives (S5016), and the e-mail software 31 uses the transmission device 34. Then, a transmission mail with a combination verification information header is transmitted.

ヘッダ情報付加部3243は,電子メール情報項目と秘密鍵情報生成パターンが事前に全端末に通知されている場合で,それにしたがって組合せ検証情報が生成されている場合は,送信メールのヘッダ項目として付加しなくてもよい。但し,特に重要な送信メールであることなどを理由に,そのとき限りの電子メール情報項目と秘密鍵情報生成パターンを選択して組合せ検証情報を生成する場合は,上記のとおり,ヘッダ情報付加部3243は,組合せ検証情報と,電子メール情報項目のIDと,秘密鍵情報生成パターンのIDとを,新たなヘッダ項目として送信メールに付加する。   The header information adding unit 3243 adds an e-mail information item and a secret key information generation pattern to all terminals in advance, and adds them as a header item of outgoing mail when combination verification information is generated accordingly. You don't have to. However, when combining verification information is generated by selecting an e-mail information item and a secret key information generation pattern only for that reason because it is a particularly important outgoing mail, etc. 3243 adds the combination verification information, the ID of the electronic mail information item, and the ID of the secret key information generation pattern to the outgoing mail as new header items.

本実施の形態では,電子メール情報項目をそのままヘッダに記述することはせず,“pattern C”というIDを付加している。このように付加することで攻撃者から偽装した検証情報が生成されることを防止する。この場合,受信端末の検証装置62にも,図9上段と同様の電子メール情報項目候補の一覧が管理され,送信端末と共有しておく必要がある。   In this embodiment, the e-mail information item is not described in the header as it is, but an ID “pattern C” is added. This addition prevents generation of verification information spoofed by an attacker. In this case, a list of e-mail information item candidates similar to that in the upper part of FIG. 9 is also managed in the verification device 62 of the receiving terminal and needs to be shared with the transmitting terminal.

図16には,電子メール情報項目の新たなヘッダ情報として,X-InboundTargetHead:ヘッダが生成され,電子メール情報項目となる“pattern C”が付加されている。また,秘密鍵情報生成パターンの新たなヘッダ情報として,X-InboundKeys:ヘッダが生成され,秘密鍵情報生成パターンとなる“pattern 1”が付加されている。更に,組合せ検証情報の新たなヘッダ情報として,X-InboundMAC1:ヘッダが生成され,組合せ検証情報となる“48adf3e294b2:82f93d0b9248”が付加されている。   In FIG. 16, an X-BoundTargetHead: header is generated as new header information of an e-mail information item, and “pattern C” as an e-mail information item is added. Further, as new header information of the secret key information generation pattern, an X-BoundKeys: header is generated, and “pattern 1” serving as a secret key information generation pattern is added. Further, as new header information of the combination verification information, an X-BoundMAC1: header is generated, and “48adf3e294b2: 82f93d0b9248” serving as the combination verification information is added.

[組合せ検証情報の生成処理]
図16は,本実施に形態における組合せ検証情報の生成処理を示す図である。組合せ検証情報生成手段324は,各保管部3221,3222,3231,3232から共通情報と秘密情報を取得し(S5005,S5010),それらを用いて,電子メール情報項目(pattern C)で指定されている送信メールヘッダ情報のFrom:ヘッダ,To:ヘッダ,Subject:ヘッダ,Date:ヘッダ,Body:本文情報と,添付ファイル(File)の5つの項目に対して,複数の秘密鍵情報の組合せから生成した生成秘密鍵情報に基づいて,検証情報VR1を生成する(S5013)。図16では,検証情報VR1として,“48adf3e294b2”が生成されている。
[Combination verification information generation process]
FIG. 16 is a diagram illustrating a combination verification information generation process according to this embodiment. The combination verification information generation unit 324 acquires common information and secret information from each of the storage units 3221, 3222, 3231, 3232 (S5005, S5010), and uses them to specify the e-mail information item (pattern C). Generated from a combination of a plurality of secret key information for five items: From: header, To: header, Subject: header, Date: header, Body: body information and attached file (File) Verification information VR1 is generated based on the generated secret key information (S5013). In FIG. 16, “48adf3e294b2” is generated as the verification information VR1.

この検証情報VR1は,例えば,5つの電子メール情報項目と生成秘密鍵情報とについて,一方向性ハッシュ関数を用いて生成したハッシュ情報に相当する。但し,一方向性ハッシュ関数以外の生成方法を用いて生成してもよい。この検証情報の生成アルゴリズムは,検証時の整合性を確保するため,受信端末6の検証装置62の検証部6242と共有する必要がある。   The verification information VR1 corresponds to, for example, hash information generated using a one-way hash function for five e-mail information items and generated secret key information. However, it may be generated using a generation method other than the one-way hash function. This verification information generation algorithm needs to be shared with the verification unit 6242 of the verification device 62 of the receiving terminal 6 in order to ensure consistency during verification.

さらに,組合せ検証情報生成手段324は,複数の秘密鍵情報の最新の秘密鍵情報のバージョン情報を取得して最新の秘密鍵情報のバージョン情報の特徴情報SC4を生成する(S5013)。図16では,特徴情報SC4として,“82f93d0b9248”が出力されている。   Further, the combination verification information generating means 324 acquires the latest version information of the secret key information of the plurality of secret key information, and generates the feature information SC4 of the latest secret key information version information (S5013). In FIG. 16, “82f93d0b9248” is output as the feature information SC4.

この秘密鍵バージョン情報の特徴情報は,必ずしも特徴情報である必要はなく,秘密鍵情報の識別子(IDやタグ)であってもよい。図11に示したように,秘密鍵バージョン情報として,更新時の時刻情報や乱数等を用いることが想定され,これら情報を生データのまま採用してもよいが,後述するように組織内秘密情報と最新秘密鍵バージョン情報とを一方向性ハッシュ関数でハッシュ情報にして特徴情報としてもよい。本実施の形態では,秘密鍵バージョン情報の特徴情報として生成する。   The feature information of the secret key version information is not necessarily feature information, and may be an identifier (ID or tag) of the secret key information. As shown in FIG. 11, it is assumed that time information, random numbers, etc. at the time of update are used as the secret key version information, and such information may be adopted as raw data. The information and the latest secret key version information may be converted into hash information using a one-way hash function as feature information. In this embodiment, it is generated as feature information of secret key version information.

さらに,組合せ検証情報生成手段324は,秘密鍵バージョン情報の特徴情報を検証情報と結合して,組合せ検証情報VR1を生成する(S5013)。この結合方法はいくつかの方法があり,生成した検証情報VR1(“82f93d0b9248”)の後ろ,もしくは前のどちらかに特徴情報SC4を結合することでよい。本実施例では,後ろに結合する例を示している。図16の例では,組合せ検証情報VR2は,“82f93d0b9248 48adf3e294b2”となる。組合せ検証情報のフォーマット定義(結合方法)については,検証装置62の検証部6242と共有する必要がある。   Further, the combination verification information generation means 324 combines the feature information of the secret key version information with the verification information to generate combination verification information VR1 (S5013). There are several methods for this combination, and the feature information SC4 may be combined either after or before the generated verification information VR1 (“82f93d0b9248”). In the present embodiment, an example of combining backward is shown. In the example of FIG. 16, the combination verification information VR2 is “82f93d0b9248 48adf3e294b2”. The format definition (combination method) of the combination verification information needs to be shared with the verification unit 6242 of the verification device 62.

そして,ヘッダ情報付加部3243が,送信メールに,電子メール情報項目(pattern C),秘密鍵情報生成パターン(pattern 1),組合せ検証情報VR2を,ヘッダ項目として付加する(S5014)。   The header information adding unit 3243 adds the e-mail information item (pattern C), the secret key information generation pattern (pattern 1), and the combination verification information VR2 to the outgoing mail as header items (S5014).

図17は,第1の実施の形態における組合せ検証情報の生成処理の詳細を示す図である。図18は,組合せ検証情報の生成処理のフローチャート図である。第1の実施の形態では,秘密鍵情報生成パターンとして,図9の一覧の「基本」である「組織内秘密情報と,全世代の秘密鍵情報とを組み合わせた,1つの生成秘密鍵情報を生成する」を選択している。   FIG. 17 is a diagram illustrating details of the generation process of the combination verification information according to the first embodiment. FIG. 18 is a flowchart of the combination verification information generation process. In the first embodiment, as the secret key information generation pattern, one generated secret key information combining “intra-organization secret information and secret key information of all generations” which is “basic” in the list of FIG. "Generate" is selected.

組合せ検証情報生成手段内の組合せ検証情報生成部3242が,組織内秘密情報保管部3231から組織内秘密情報SC1(“E43FD804A32F90E4BA3”)を,秘密鍵情報保管部3232から1世代目から3世代目の全ての秘密鍵情報SC2を取得し(S5007),組織内秘密情報SC1と全ての秘密鍵情報SC2とを連結して,生成秘密鍵情報SC3を生成する(S5013_1)。図17に示されるとおり,組織内秘密情報,秘密鍵情報1,秘密鍵情報2,秘密鍵情報3と時系列になるように順番に連結し,生成秘密鍵情報SC3が生成されている。   The combination verification information generation unit 3242 in the combination verification information generation unit receives the internal secret information SC1 (“E43FD804A32F90E4BA3”) from the internal secret information storage unit 3231 and the first to third generations from the private key information storage unit 3232. All the secret key information SC2 is obtained (S5007), and the in-organization secret information SC1 and all the secret key information SC2 are connected to generate the generated secret key information SC3 (S5013_1). As shown in FIG. 17, in-house secret information, secret key information 1, secret key information 2, and secret key information 3 are sequentially connected in time series to generate generated secret key information SC3.

組合せ検証情報生成部3242は,続けて,生成秘密鍵情報SC3と,送信メール情報項目のFrom:ヘッダ,To:ヘッダ,Subject:ヘッダ,Date:ヘッダ,Body:本文情報,添付ファイル(File)の5つの項目とから,検証情報VR1を生成する(S5013_2)。この生成アルゴリズムは,例えば,単に連結することでもよいが,好ましくは,一方向性ハッシュ関数を用いて,生成秘密鍵情報SC3に基づき,送信メール情報項目の情報のハッシュ情報を生成して検証情報VR1とする。または,一方向性ハッシュ関数を用いて,送信メール情報項目の情報と生成秘密鍵情報SC3との組合せ(連結したもの)のハッシュ情報を生成して検証情報VR1とする。または,送信メール情報を生成秘密鍵情報で暗号化してもよい。この生成アルゴリズムは,予め送信端末と受信端末間で取り決めしておくことが必要である。   The combination verification information generation unit 3242 continues to generate the generated secret key information SC3 and the From: header, To: header, Subject: header, Date: header, Body: body information, and attached file (File) of the transmission mail information item. Verification information VR1 is generated from the five items (S5013_2). This generation algorithm may be, for example, simply concatenation, but preferably, using the one-way hash function, based on the generated secret key information SC3, the hash information of the information of the outgoing mail information item is generated and the verification information VR1. Alternatively, using the one-way hash function, hash information of a combination (concatenated) of the information of the outgoing mail information item and the generated secret key information SC3 is generated and used as the verification information VR1. Alternatively, the transmission mail information may be encrypted with the generated secret key information. This generation algorithm needs to be determined in advance between the transmitting terminal and the receiving terminal.

次に,組合せ検証情報生成手段内の特徴量情報生成部3241が,秘密鍵情報保管部3232から3つの秘密鍵情報のうち最新の秘密鍵バージョン情報SC2_V(図17の例では,3世代目の“2013/02/08 11:36:12”)を取得し,組織内秘密情報SC1と,最新秘密鍵バージョン情報SC2_Vとから,最新秘密鍵バージョン情報の特徴情報SC4を生成する(S5013_3)。この生成アルゴリズムは,例えば,単に連結することでもよいが,好ましくは,一方向性ハッシュ関数を用いて,組織内秘密情報SC1と最新秘密鍵バージョン情報SC_Vの組合せ情報のハッシュ情報を,最新秘密鍵バージョン情報の特徴情報SC4とする。   Next, the feature quantity information generation unit 3241 in the combination verification information generation unit updates the latest secret key version information SC2_V (three generation keys in the example of FIG. 17) from the secret key information storage unit 3232. "2013/02/08 11:36:12") is acquired, and feature information SC4 of the latest secret key version information is generated from the intra-organization secret information SC1 and the latest secret key version information SC2_V (S5013_3). This generation algorithm may be, for example, simply concatenation, but preferably, using a one-way hash function, the hash information of the combination information of the in-organization secret information SC1 and the latest secret key version information SC_V is converted into the latest secret key. This is feature information SC4 of the version information.

最後に,組合せ検証情報生成手段内の組合せ検証情報生成部3242が,検証情報VR1と最新秘密鍵バージョン情報の特徴情報SC4とを組合せ,これを組合せ検証情報VR2を生成する(S5013_4)。この生成アルゴリズムは,例えば,検証情報VR1と最新秘密鍵バージョン情報の特徴情報SC4とを連結する処理でよい。   Finally, the combination verification information generation unit 3242 in the combination verification information generation unit combines the verification information VR1 and the feature information SC4 of the latest secret key version information, and generates the combination verification information VR2 (S5013_4). This generation algorithm may be, for example, a process of connecting the verification information VR1 and the feature information SC4 of the latest secret key version information.

[電子メール受信端末による処理]
次に,電子メール受信端末6の検証装置62における組合せ検証情報の検証処理について説明する。図15は,検証装置62における組合せ検証情報の検証処理のフローチャート図である。図19は,電子メール受信端末の検証処理を説明する図である。
[Processing by e-mail receiving terminal]
Next, verification processing of combination verification information in the verification device 62 of the electronic mail receiving terminal 6 will be described. FIG. 15 is a flowchart of the combination verification information verification process in the verification device 62. FIG. 19 is a diagram for explaining the verification process of the electronic mail receiving terminal.

受信者は,電子メール受信端末6を使用する。受信者は,電子メールソフトウエア61を起動し,電子メールの受信処理を行う。この時,受信端末は,受信メールサーバ5,およびメールチェッカ63を経由して,組合せ検証情報付きメールを受信する。   The recipient uses the electronic mail receiving terminal 6. The receiver activates the e-mail software 61 and performs e-mail reception processing. At this time, the receiving terminal receives the mail with combination verification information via the received mail server 5 and the mail checker 63.

電子メールの受信依頼を受付後,電子メールソフトウエア61は,検証装置62に,組合せ検証情報付きメールを入力して,組合せ検証情報の検証依頼を発行する。検証装置62は,要求受付手段621の入出力部6211を介して,電子メールソフトウエア61からの組合せ検証情報の検証依頼を受信する。   After receiving the e-mail reception request, the e-mail software 61 inputs the e-mail with combination verification information to the verification device 62 and issues a verification request for the combination verification information. The verification device 62 receives a request for verification of combination verification information from the electronic mail software 61 via the input / output unit 6211 of the request receiving unit 621.

図15に示されるように,要求受付手段621は,検証手段624に対して,検証依頼を発行する(S6001)。この時,電子メールソフトウエア61から受け取った,組合せ検証情報付きメールを送信する。検証手段624は,検証依頼を受信し(S6002),組合せ検証情報付きメールのヘッダ情報,および本文情報の解析を行う(S6003)。続けて,ヘッダ情報から電子メール情報項目を取得する(S6004)。具体的には,図19に示すように,電子メール情報項目に相当する,X-InboundTargetHead:ヘッダを参照して,どの項目が検証情報の生成対象かを確認する。電子メール情報項目として,“pattern C”が指定されている。また,秘密鍵情報生成パターンに相当する,X-InboundKeys:ヘッダを参照して,生成パターンを確認する。秘密鍵情報生成パターンとして,“pattern 1”が指定されている。   As shown in FIG. 15, the request receiving unit 621 issues a verification request to the verification unit 624 (S6001). At this time, the mail with combination verification information received from the electronic mail software 61 is transmitted. The verification means 624 receives the verification request (S6002), and analyzes the header information and text information of the mail with combination verification information (S6003). Subsequently, an e-mail information item is acquired from the header information (S6004). Specifically, as shown in FIG. 19, the X-Inbound Target Head: header corresponding to the e-mail information item is referred to confirm which item is the verification information generation target. “Pattern C” is designated as the e-mail information item. Also, the generation pattern is confirmed with reference to the X-BoundKeys: header corresponding to the secret key information generation pattern. “Pattern 1” is designated as the secret key information generation pattern.

検証手段624は,共通情報管理手段622に対して,共通情報となる電子メール情報項目,および共通情報生成パターンの内容の取得依頼を送信する(S6005)。この時,S6004で取得した,電子メール情報項目:“pattern C”と,秘密鍵情報生成パターン:“pattern 1”の情報を一緒に送信する。共通情報管理手段622は,共通情報取得依頼を受信する(S6006)。共通情報管理手段622は,対象ヘッダ項目保管部6221から,“pattern C”に相当する,電子メール情報項目の内容を取得する(S6007)。本実施の形態では,“pattern C”に相当する,From:ヘッダ,To:ヘッダ,Subject:ヘッダ,Date:ヘッダ,Body:本文情報,添付ファイル(File)の5つの項目を取得する。また,秘密鍵情報生成パターン保管部6222から,“pattern 1”に相当する,秘密鍵情報生成パターンの内容を取得する(S6007)。   The verification unit 624 transmits an e-mail information item serving as common information and a request for acquiring the content of the common information generation pattern to the common information management unit 622 (S6005). At this time, the information of the electronic mail information item “pattern C” and the secret key information generation pattern “pattern 1” acquired in S6004 is transmitted together. The common information management unit 622 receives the common information acquisition request (S6006). The common information management unit 622 acquires the content of the e-mail information item corresponding to “pattern C” from the target header item storage unit 6221 (S6007). In this embodiment, five items corresponding to “pattern C” are acquired: From: header, To: header, Subject: header, Date: header, Body: body information, and attached file (File). Further, the content of the secret key information generation pattern corresponding to “pattern 1” is acquired from the secret key information generation pattern storage unit 6222 (S6007).

共通情報管理手段622は,電子メール情報項目と秘密鍵情報生成パターンの内容を取得が完了すると,検証手段624に共通情報を送信する(S6008)。この時,S6007で取得した,対象ヘッダ項目と秘密鍵情報生成パターンの内容を送信する。検証手段624は,共通情報を受信する(S6009)。   When the acquisition of the contents of the e-mail information item and the secret key information generation pattern is completed, the common information management unit 622 transmits the common information to the verification unit 624 (S6008). At this time, the contents of the target header item and secret key information generation pattern acquired in S6007 are transmitted. The verification unit 624 receives the common information (S6009).

次に,検証手段624は,秘密情報取得依頼を秘密情報管理手段623に送信する(S6010)。秘密情報管理手段623は,秘密情報取得依頼を受信する(S6011)。秘密情報管理手段623は,秘密情報となる,組織内秘密情報,秘密鍵情報,秘密鍵バージョン情報を取得し(S6012),検証手段624に送信する(S6013)。検証手段624は,秘密情報を受信する(S6014)。   Next, the verification unit 624 transmits a secret information acquisition request to the secret information management unit 623 (S6010). The secret information management means 623 receives the secret information acquisition request (S6011). The secret information management means 623 obtains in-organization secret information, secret key information, and secret key version information, which are secret information (S6012), and transmits it to the verification means 624 (S6013). The verification unit 624 receives the secret information (S6014).

さらに,検証手段624は,図17,図18で示した送信端末での検証情報の生成と同じ方法で,組合せ検証情報を再生成する(S6015)。そして,検証手段624は,受信メールのヘッダから受信メールの組合せ検証情報を取得し(S6016),再生成した組合せ検証情報と受信メールの組合せ検証情報とを比較し(S6017),検証結果を要求受付手段621に送信する(S6018)。   Further, the verification unit 624 regenerates the combination verification information by the same method as the generation of verification information at the transmitting terminal shown in FIGS. 17 and 18 (S6015). Then, the verification means 624 acquires the received mail combination verification information from the received mail header (S6016), compares the regenerated combination verification information with the received mail combination verification information (S6017), and requests a verification result. It transmits to the reception means 621 (S6018).

検証手段は,検証結果を要求受付手段621へ送信する(図15のS6018)。要求受付手段621は,検証結果を受信すると(S6019),電子メールソフトウエア61に対して検証結果を送信し,出力装置64を介して,受信者に対して検証結果が通知される。   The verification unit transmits the verification result to the request reception unit 621 (S6018 in FIG. 15). Upon receiving the verification result (S6019), the request receiving unit 621 transmits the verification result to the electronic mail software 61, and the verification result is notified to the receiver via the output device 64.

図20は,検証手段での検証処理の詳細を示す図である。図21は,検証処理のフローチャート図である。検証手段624は,図17,図18で示した送信端末での検証情報の生成と同じ方法で,組織内秘密情報SC1と最新の秘密鍵バージョン情報SC2_Vとから,最新秘密鍵バージョン情報の特徴情報SC4を再生成する(S6015_1)。図20には,最新の秘密鍵バージョン情報の特徴情報SC4として,“82f93d0b9248”が出力されている。   FIG. 20 is a diagram showing details of the verification processing in the verification means. FIG. 21 is a flowchart of the verification process. The verification means 624 uses the same method as the generation of verification information at the transmitting terminal shown in FIGS. 17 and 18, and the feature information of the latest secret key version information from the in-organization secret information SC1 and the latest secret key version information SC2_V. SC4 is regenerated (S6015_1). In FIG. 20, “82f93d0b9248” is output as the feature information SC4 of the latest secret key version information.

検証手段624は,組合せ検証情報付きメール情報の,X-InboundMAC1:ヘッダを取得し,最新の秘密鍵バージョン情報の特徴情報が記載された項目を取得する(図15のS6016)。そして,検証手段624は,受信メールの特徴情報と再生成した特徴情報SC4とを比較し,一致するか確認する(S6017_1)。不一致であれば,検証不合格または最新秘密鍵バージョンの不一致の旨,受信者に通知する(S6017_3)。   The verification unit 624 acquires the X-BoundMAC1: header of the mail information with combination verification information, and acquires an item in which the feature information of the latest secret key version information is described (S6016 in FIG. 15). Then, the verification unit 624 compares the feature information of the received mail with the regenerated feature information SC4 and confirms whether they match (S6017_1). If they do not match, the receiver is notified of the verification failure or the latest secret key version mismatch (S6017_3).

一致すれば,続けて,検証手段は,電子メール情報項目の情報を利用して,送信端末での検証情報の生成と同じ方法で,生成秘密鍵情報の再生成(S6015_2),検証情報の再生成(S6015_3)を行う。具体的には,図19に示すように,検証手段624を介して,ヘッダ情報のFrom:ヘッダ,To:ヘッダ,Subject:ヘッダ,Date:ヘッダ,Body:本文情報(File:添付ファイルを含む)の5つの項目に対する検証情報を再生成する。図20には,検証情報VR1として,“48adf3e294b2”が再生成されている。   If they match, the verification means uses the information in the e-mail information item to regenerate the generated secret key information (S6015_2) and reproduce the verification information in the same manner as the verification information generation at the sending terminal. (S6015_3) is performed. Specifically, as shown in FIG. 19, through the verification means 624, the header information From: header, To: header, Subject: header, Date: header, Body: body information (File: including attached file) The verification information for the five items is regenerated. In FIG. 20, “48adf3e294b2” is regenerated as the verification information VR1.

次に,検証手段は,組合せ検証情報付きメール情報の,X-InboundMAC1:ヘッダを取得し,検証情報が記載された項目を取得し(図15のS6016),再生成した検証情報VR1と比較し一致するか否か確認する(S6017_2)。不一致であれば,検証不合格または検証情報不一致の旨,受信者に通知する(S6017_3)。   Next, the verification means acquires the X-BoundMAC1: header of the mail information with combination verification information, acquires the item in which the verification information is described (S6016 in FIG. 15), and compares it with the regenerated verification information VR1. It is confirmed whether or not they match (S6017_2). If they do not match, the receiver is notified of the verification failure or verification information mismatch (S6017_3).

以上の通り,第1の実施の形態では,図11に示すように電子メール送信端末3と受信端末6とが,共に1〜3世代の秘密鍵情報を保持している場合で,図9の秘密鍵情報生成パターンとして「基本」のpattern 1が選択された場合について,送信端末での組合せ検証情報の生成と,受信端末での組合せ検証情報による検証処理について説明した。第1の実施の形態では,組織内の秘密鍵の世代管理が比較的良好に行われている場合を想定している。そして,送信端末は,連続する複数の秘密鍵情報から生成秘密鍵情報を生成し,その生成秘密鍵情報を利用して電子メール情報から検証情報を生成し,連続する複数の秘密鍵情報の最新秘密鍵バージョン情報の特徴情報を生成し,それらを組み合わせて組合せ検証情報を生成し,送信メールのヘッダに付加する。そして,受信端末は,送信端末と同様にして組合せ検証情報を生成し,受信メールの組合せ検証情報と比較して,不正メールか否かの検証を行う。したがって,次々に更新される秘密鍵情報の一部が悪意のある第三者に漏洩しても,生成秘密鍵情報の元になる連続する複数の秘密鍵情報が全て且つバージョン情報と共に漏洩しなければ,不正メールの検証を行うことができる。   As described above, in the first embodiment, as shown in FIG. 11, both the e-mail transmission terminal 3 and the reception terminal 6 hold the first to third generation secret key information. In the case where “basic” pattern 1 is selected as the secret key information generation pattern, generation of combination verification information at the transmission terminal and verification processing by combination verification information at the reception terminal have been described. In the first embodiment, it is assumed that generation management of secret keys in an organization is relatively well performed. Then, the transmitting terminal generates generated secret key information from a plurality of continuous secret key information, generates verification information from the e-mail information using the generated secret key information, and updates the latest of the plurality of continuous secret key information. The feature information of the secret key version information is generated, the combination verification information is generated by combining them, and added to the header of the outgoing mail. Then, the receiving terminal generates combination verification information in the same manner as the transmitting terminal, and compares it with the combination verification information of the received mail to verify whether it is an illegal mail. Therefore, even if some of the secret key information that is updated one after another is leaked to a malicious third party, all of the continuous secret key information that is the source of the generated secret key information must be leaked together with the version information. For example, it is possible to verify illegal mail.

[第2の実施の形態]
第2の実施の形態での組合せ検証情報の生成と検証方法の基本的な処理の流れは,第1の実施の形態の図14,15,16,19と同じである。そして,第2の実施の形態では,図12に示すように電子メール送信端末3が1〜3世代の秘密鍵情報を保持し,受信端末が1,2世代の秘密鍵情報しか保持していない場合で,図9の秘密鍵情報生成パターンとして「拡張1」のpattern 2が選択された場合を前提にしている。
[Second Embodiment]
The basic processing flow of the generation and verification method of the combination verification information in the second embodiment is the same as that in FIGS. 14, 15, 16, and 19 of the first embodiment. In the second embodiment, as shown in FIG. 12, the e-mail transmission terminal 3 holds the first to third generation secret key information, and the receiving terminal holds only the first and second generation secret key information. In this case, it is assumed that “extended 1” pattern 2 is selected as the secret key information generation pattern of FIG.

図22は,本実施の形態における組合せ検証情報の生成処理の詳細を示す図である。図23は,組合せ検証情報の生成処理のフローチャート図である。図20に示すとおり,送信端末3のメールチェッカは,第1〜第3の3つの組合せ検証情報を生成し,メールヘッダに付加して送信する。送信端末3は1〜3世代の秘密鍵情報を保管しており,秘密鍵情報の生成パターンは,「拡張」であるので,生成秘密鍵情報を生成するための連続する秘密鍵情報の第1の組合せは,1〜3世代の秘密鍵情報であり,第2の組合せは1,2世代の秘密鍵情報であり,第3の組合せは1世代の秘密鍵情報である。但し,第3の組合せは,単一の秘密鍵情報しかないので安全性は第1,第2の組合せほど高くない。   FIG. 22 is a diagram showing details of the generation processing of combination verification information in the present embodiment. FIG. 23 is a flowchart of the combination verification information generation process. As shown in FIG. 20, the mail checker of the transmission terminal 3 generates first to third combination verification information, adds it to the mail header, and transmits it. Since the transmission terminal 3 stores the first to third generation secret key information and the generation pattern of the secret key information is “extended”, the first of the continuous secret key information for generating the generated secret key information is the first. Is the first to third generation secret key information, the second combination is the first and second generation secret key information, and the third combination is the first generation secret key information. However, since the third combination has only a single secret key information, the security is not as high as the first and second combinations.

図22の第1の組合せ検証情報VR2_1では,送信端末3で管理されている,組織内秘密情報と,世代1〜3のすべての秘密鍵情報,電子メール情報を用いて検証情報VR1_1を生成し,採用した3つの秘密鍵情報の中で最新の世代3の秘密鍵バージョン情報を用いて特徴情報SC4_1を生成し,それらを連結して組合せ検証情報VR2_1を生成する。これを,X-InboundMAC1:ヘッダに付加する。図22では,“48adf3e294b2:82f93d0b9248”が付加されている。   In the first combination verification information VR2_1 in FIG. 22, the verification information VR1_1 is generated using the intra-organizational secret information managed by the transmission terminal 3, all the secret key information of generations 1 to 3, and e-mail information. , The feature information SC4_1 is generated using the latest generation 3 secret key version information among the three adopted secret key information, and the verification information VR2_1 is generated by concatenating the feature information SC4_1. This is added to the X-BoundMAC1: header. In FIG. 22, “48adf3e294b2: 82f93d0b9248” is added.

第2の組合せ検証情報VR2_2では,送信端末3で管理されている,組織内秘密情報と,世代1〜2の秘密鍵情報,電子メール情報を用いて検証情報VR1_2を生成し,採用した2つの秘密鍵情報の中で最新の世代2の秘密鍵バージョン情報を用いて特徴情報SC4_2を生成し,それらを結合して組合せ検証情報VR2_2を生成する。これを,X-InboundMAC2:ヘッダに付加する。図22では,“29430b2ad8cd:18293fbc6a72”が付加されている。   In the second combination verification information VR2_2, the verification information VR1_2 is generated by using the in-organization secret information, the generation 1-2 secret key information, and the e-mail information managed by the transmission terminal 3, and the two adopted The feature information SC4_2 is generated using the latest generation 2 secret key version information in the secret key information, and is combined to generate the combination verification information VR2_2. This is added to the X-InboundMAC2: header. In FIG. 22, “29430b2ad8cd: 18293fbc6a72” is added.

第3の組合せ検証情報VR2_3では,送信端末3で管理されている,組織内秘密情報と,世代1の秘密鍵情報,電子メール情報を用いて検証情報VR1_3を生成し,世代1の秘密鍵バージョン情報を用いて特徴情報SC4_3を生成し,それらを連結して組合せ検証情報を生成する。これを,X-InboundMAC3:ヘッダに付加する。図22では,“98dbc2adf782:b290da618223”が付加されている。   In the third combination verification information VR2_3, verification information VR1_3 is generated using the in-organization secret information, the generation 1 secret key information, and the e-mail information managed by the transmission terminal 3, and the generation 1 secret key version is generated. Feature information SC4_3 is generated using the information, and these are combined to generate combination verification information. This is added to the X-InboundMAC3: header. In FIG. 22, “98dbc2adf782: b290da618223” is added.

また,秘密鍵情報生成パターンの新たなヘッダ情報として,X-InboundKeys:ヘッダ:“pattern 2”が付加される。   Also, X-BoundKeys: header: “pattern 2” is added as new header information of the secret key information generation pattern.

図23のフローチャート図によれば,組合せ検証情報生成手段324は,初期値として,N=1とし,保管している全ての秘密鍵情報のうち最新の秘密鍵情報(世代3)を,最新の秘密鍵情報及び最新の秘密鍵バージョン情報と仮定する(S5013_0)。そして,図18と同様に,処理S5013_1〜S5013_4を実行して第1(N=1)の組合せ検証情報を生成する。そして,Nが最大値3に達していなければ,N=N+1として,次に新しい秘密鍵情報(世代2)を,最新の秘密鍵情報及び最新の秘密鍵バージョン情報と仮定し(S5013_6),処理S5013_1〜S5013_4を実行して第2(N=2)の組合せ検証情報を生成する。そして,Nが最大値に達するまで,上記の処理を繰り返す。   According to the flowchart of FIG. 23, the combination verification information generation unit 324 sets N = 1 as an initial value, and updates the latest secret key information (generation 3) among all the stored secret key information. It is assumed that the secret key information and the latest secret key version information are used (S5013_0). Then, similarly to FIG. 18, processing S5013_1 to S5013_4 is executed to generate first (N = 1) combination verification information. If N does not reach the maximum value 3, N = N + 1 and the next new secret key information (generation 2) is assumed to be the latest secret key information and the latest secret key version information (S5013_6). S5013_1 to S5013_4 are executed to generate second (N = 2) combination verification information. The above processing is repeated until N reaches the maximum value.

図24は,第2の実施形態における組合せ検証情報の検証処理の詳細を示す図である。図25は,その検証処理のフローチャート図である。受信端末は,世代1,2の秘密鍵情報を保管しているので,秘密鍵情報生成パターンが「拡張1」により,世代1,2の秘密鍵情報による組合せ検証情報を生成する。送信端末が前述の第3の組合せ検証情報を生成する場合は,受信端末も,世代1の秘密鍵情報による組合せ検証情報を生成してもよい。ただし,この場合の検証の信憑性はそれほど高くない。   FIG. 24 is a diagram illustrating details of the combination verification information verification processing according to the second embodiment. FIG. 25 is a flowchart of the verification process. Since the receiving terminal stores the secret key information of generations 1 and 2, the combination verification information based on the secret key information of generations 1 and 2 is generated when the secret key information generation pattern is “extension 1”. When the transmitting terminal generates the above-described third combination verification information, the receiving terminal may also generate combination verification information based on the generation 1 secret key information. However, the credibility of verification in this case is not so high.

まず,検証手段624は,受信端末で管理されている,組織内秘密情報SC1と,世代2,1の秘密鍵情報のうち最新の世代2の秘密鍵情報SC2の秘密鍵バージョン情報SC2_Vを用いて,最新の秘密鍵バージョン情報の特徴情報SC4_2を再生成する(S6015_1)。図24には,“18293fbc6a72”が出力されている。   First, the verification means 624 uses the in-organization secret information SC1 managed by the receiving terminal and the secret key version information SC2_V of the latest generation 2 secret key information SC2 among the generation 2 and 1 secret key information. , The feature information SC4_2 of the latest secret key version information is regenerated (S6015_1). In FIG. 24, “18293fbc6a72” is output.

さらに,検証手段624は,再生成された最新の秘密鍵バージョン情報の特徴情報SC4_2:“18293fbc6a72”を用いて,組合せ検証情報付きメール情報内ヘッダを検索し,一致する組合せ検証情報ヘッダを検索する。X-InboundMAC2:ヘッダの,秘密鍵バージョン情報の特徴情報:“18293fbc6a72”を参照し,一致することを確認する(S6017_1)。   Further, the verification means 624 uses the feature information SC4_2 of the latest regenerated secret key version information: “18293fbc6a72” to search the header in the combination verification information-added mail information and search for a matching combination verification information header. . X-BoundMAC2: Feature information of the secret key version information in the header: “18293fbc6a72” is referenced to confirm that they match (S6017_1).

続けて,検証手段624は,組織内秘密情報SC1と,世代1,2の秘密鍵情報SC2を用いて,検証情報VR1_2を再生成する(S6015_2,S6015_3)。図24には,“29430b2ad8cd”が出力されている。そして,検証手段は,X-InboundMAC2:ヘッダの,検証情報:“29430b2ad8cd”を参照し,再生成した検証情報と一致することを確認する。   Subsequently, the verification unit 624 regenerates the verification information VR1_2 using the in-organization secret information SC1 and the generations 1 and 2 of the secret key information SC2 (S6015_2, S6015_3). In FIG. 24, “29430b2ad8cd” is output. Then, the verification unit refers to the verification information: “29430b2ad8cd” in the X-BoundMAC2: header, and confirms that it matches the regenerated verification information.

図25に示されるとおり,検証手段624は,特徴情報が一致しない場合は,次に新しい世代の秘密鍵情報を最新の秘密鍵情報と仮定して,上記と同様に最新秘密鍵バージョン情報の特徴情報を生成し,組合せ検証情報付きメールの特徴情報と一致するか否かを確認する。この処理を,Nが最大値3に達するまで繰り返す。   As shown in FIG. 25, if the feature information does not match, the verification means 624 assumes that the next generation of secret key information is the latest secret key information, and the feature of the latest secret key version information as described above. Information is generated and it is confirmed whether or not it matches the feature information of the mail with combination verification information. This process is repeated until N reaches a maximum value of 3.

第2の実施の形態では,図12に示されるように送信端末が世代1〜3の秘密鍵情報を保管し,受信端末が世代1,2の秘密鍵情報を保管している場合でも,秘密鍵情報生成パターンを拡張1に選択して検証情報と最新秘密鍵バージョン情報の特徴情報を生成することで,不正メールか否かの検証を行うことができる。上記の例では,送信端末が生成した世代1,2の秘密鍵情報による第2の検証情報とその最新秘密鍵バージョンの特徴量の組合せが,受信端末が生成した世代1,2の秘密鍵情報による検証情報と最新秘密鍵バージョンの特徴量の組合せと一致している。第2の実施の形態は,送信端末が世代1,2を保持し,受信端末が世代1,2,3を保持する場合にも,もちろん適用できる。   In the second embodiment, as shown in FIG. 12, even if the transmitting terminal stores private key information of generations 1 to 3 and the receiving terminal stores private key information of generations 1 and 2, the secret terminal information is stored. By selecting the key information generation pattern as the extension 1 and generating the feature information of the verification information and the latest secret key version information, it is possible to verify whether or not it is an unauthorized mail. In the above example, the combination of the second verification information based on the generation 1 and 2 secret key information generated by the transmitting terminal and the feature quantity of the latest secret key version is the generation 1 and 2 secret key information generated by the receiving terminal. It matches the combination of the verification information by and the feature quantity of the latest secret key version. The second embodiment can also be applied to the case where the transmitting terminal holds generations 1 and 2 and the receiving terminal holds generations 1, 2 and 3.

[第3の実施の形態]
第3の実施の形態での組合せ検証情報の生成と検証方法の基本的な処理の流れも,第1の実施の形態の図14,15,16,19と同じである。そして,第3の実施の形態では,図13に示すように電子メール送信端末3が世代1〜3の秘密鍵情報を保持し,受信端末が世代2〜4の秘密鍵情報を保持する場合で,図9の秘密鍵情報生成パターンとして「拡張2」のpattern 3が選択された場合を前提にしている。つまり,送信端末と受信端末とで連続する3つの世代がずれている。
[Third Embodiment]
The basic processing flow of the generation and verification method of the combination verification information in the third embodiment is also the same as that in FIGS. 14, 15, 16, and 19 of the first embodiment. In the third embodiment, as shown in FIG. 13, the e-mail transmission terminal 3 holds generations 1 to 3 private key information, and the reception terminal holds generations 2 to 4 private key information. , It is assumed that “extended 2” pattern 3 is selected as the secret key information generation pattern of FIG. That is, three consecutive generations are shifted between the transmitting terminal and the receiving terminal.

図26は,第3の実施の形態における組合せ検証情報の生成処理の詳細を示す図である。検証情報の生成処理のフローチャートは図23と同様である。第3の実施の形態では,第2の実施の形態の図22に示した第1〜第3の組合せ検証情報VR2_1〜VR2_3に加えて,図26に示す第4の組合せ検証情報VR2_4を生成する。第1〜第3の組合せ検証情報の生成方法は,第2の実施形態と同じである。   FIG. 26 is a diagram illustrating details of the generation process of the combination verification information according to the third embodiment. The flowchart of the verification information generation process is the same as that in FIG. In the third embodiment, in addition to the first to third combination verification information VR2_1 to VR2_3 shown in FIG. 22 of the second embodiment, fourth combination verification information VR2_4 shown in FIG. 26 is generated. . The first to third combination verification information generation methods are the same as those in the second embodiment.

第4の組合せ検証情報VR2_4では,送信端末で管理されている,組織内秘密情報と,世代2,世代3の秘密鍵情報と,電子メール情報とから第4の検証情報VR1_4を生成し,さらに,採用した秘密鍵情報の最新の世代3の秘密鍵バージョン情報を用いて最新秘密鍵バージョンの特徴量情報SC4_4を生成し,第4の検証情報と連結して組合せ検証情報VR2_4を生成する。そして,この第4の組合せ検証情報VR2_4を,X-InboundMAC4:ヘッダに付加する。図26では,“3193bc1adc12:82f93d0b9248”が付加されている。また,秘密鍵情報生成パターンの新たなヘッダ情報として,X-InboundKeys:ヘッダ:“pattern 3”が付加される。図26に示すとおり,第1〜第4の4つの組合せ検証情報がメールヘッダに付加して送信される。   In the fourth combination verification information VR2_4, fourth verification information VR1_4 is generated from the in-organization secret information, the generation 2 and generation 3 secret key information, and the e-mail information managed by the transmission terminal. The feature information SC4_4 of the latest secret key version is generated using the latest generation 3 secret key version information of the adopted secret key information, and combined with the fourth verification information to generate combination verification information VR2_4. Then, the fourth combination verification information VR2_4 is added to the X-BoundMAC4: header. In FIG. 26, “3193bc1adc12: 82f93d0b9248” is added. Also, X-BoundKeys: header: “pattern 3” is added as new header information of the secret key information generation pattern. As shown in FIG. 26, the first to fourth combination verification information is added to the mail header and transmitted.

図27は,第3の実施形態における組合せ検証情報の検証処理の詳細を示す図である。検証処理のフローチャートは図25と同様である。まず,受信端末の検証手段624は,受信端末で管理されている,組織内秘密情報SC1と,最新の世代4の秘密鍵バージョン情報SC2_Vを用いて,最新の秘密鍵バージョン情報の特徴情報を再生成する。   FIG. 27 is a diagram illustrating details of the combination verification information verification processing according to the third embodiment. The flowchart of the verification process is the same as that in FIG. First, the receiving terminal verification means 624 reproduces the feature information of the latest secret key version information using the in-organization secret information SC1 and the latest generation 4 secret key version information SC2_V managed by the receiving terminal. To do.

検証手段624は,再生された最新の秘密鍵バージョン情報の特徴情報を用いて,組合せ検証情報付きメール情報内ヘッダを検索し,一致する特徴情報を有する組合せ検証情報ヘッダを検索する。送信端末3には世代4の秘密鍵情報が保管されていないので,世代4の特徴情報は見つからない。   The verification unit 624 searches for the header in the mail information with combination verification information using the feature information of the reproduced latest secret key version information, and searches for the combination verification information header having matching feature information. Since the generation terminal 4 private key information is not stored in the transmission terminal 3, generation 4 feature information is not found.

その結果,検証手段624は,組織内秘密情報と,2つ目に新しい世代3の秘密鍵バージョン情報を用いて,世代3の秘密鍵バージョン情報の特徴情報を再生成する(S6015_1)。図27では,“82f93d0b9248”が出力されている。   As a result, the verification unit 624 regenerates the feature information of the generation 3 private key version information by using the internal secret information and the second generation 3 private key version information (S6015_1). In FIG. 27, “82f93d0b9248” is output.

検証手段624は,再生された最新の秘密鍵バージョン情報の特徴情報を用いて,組合せ検証情報付きメール情報内ヘッダを検索し,X-InboundMAC1,4:ヘッダの,秘密鍵バージョン情報の特徴情報:“82f93d0b9248”が一致することを確認する。   The verification means 624 searches the header in the mail information with combination verification information using the feature information of the latest reproduced secret key version information, and the feature information of the secret key version information in the X-BoundMAC1, 4: header: It is confirmed that “82f93d0b9248” matches.

続けて,検証手段624は,組織内秘密情報と,世代2,3の秘密鍵情報を用いて,検証情報を再生成する(S6015_3)。図27では,“3193bc1adc12”が出力されている。そして,検証手段は,X-InboundMAC4:ヘッダの,検証情報:“3193bc1adc12”が,再生成した世代2,3の秘密鍵情報による検証情報と一致することを確認する。   Subsequently, the verification unit 624 regenerates verification information using the intra-organizational secret information and the generation 2 and 3 secret key information (S6015_3). In FIG. 27, “3193bc1adc12” is output. Then, the verification means confirms that the verification information: “3193bc1adc12” of the X-BoundMAC4: header matches the verification information based on the regenerated generation 2 and 3 secret key information.

第3の実施の形態では,図13に示すように電子メール送信端末3が世代1〜3の秘密鍵情報を保持し,受信端末が世代2〜4の秘密鍵情報を保持する場合であり,送信端末と受信端末とで連続する3つの世代がずれている。しかし,図9の秘密鍵情報生成パターンとして「拡張2」のpattern 3が選択されているので,送信端末での世代2,3の秘密鍵情報で生成した検証情報と最新秘密鍵バージョンの特徴量情報の組合せと,受信端末での世代2,3の秘密鍵情報で生成した検証情報と最新秘密鍵バージョンの特徴量情報の組合せとが一致する。つまり,秘密鍵情報生成パターンの「拡張2」を選択することで,検証情報の種類が増えたことで,送信端末と受信端末間で秘密鍵情報の世代がずれていても,不正メールの検証を行うことができる。第3の実施の形態は,送信端末が世代2〜4の秘密鍵情報を保持し,受信端末が世代1〜3の秘密鍵情報を保持する場合も,同様に適用することができる。   In the third embodiment, as shown in FIG. 13, the e-mail transmission terminal 3 holds generations 1 to 3 secret key information, and the reception terminal holds generations 2 to 4 secret key information. Three consecutive generations are shifted between the transmitting terminal and the receiving terminal. However, since “extended 2” pattern 3 is selected as the secret key information generation pattern in FIG. 9, the verification information generated from the generation 2 and 3 secret key information at the transmitting terminal and the feature quantity of the latest secret key version The combination of the information matches the combination of the verification information generated from the generation 2 and 3 secret key information at the receiving terminal and the feature information of the latest secret key version. In other words, by selecting “Extended 2” of the secret key information generation pattern, the number of types of verification information has increased, so that even if the generation of the secret key information is different between the sending terminal and the receiving terminal, the verification of unauthorized mail It can be performed. The third embodiment can be similarly applied to the case where the transmitting terminal holds generation 2 to 4 private key information and the receiving terminal holds generation 1 to 3 private key information.

第3の実施の形態で選択した「拡張2」の秘密鍵情報生成パターンを,秘密鍵情報の最大数が5の場合に適用すると,次の10個の組合せの連続する複数の秘密鍵情報を使用して検証情報を生成する。
(1)世代1,2,3,4,5
(2)世代1,2,3,4
(3)世代1,2,3
(4)世代1,2
(5)世代2,3,4,5
(6)世代2,3,4
(7)世代2,3
(8)世代3,4,5
(9)世代3,4
(10)世代4,5
したがって,秘密鍵情報の最大数を大きくすると,送信側と受信側で生成すべき検証情報の数が多くなるので,最適な数を選択することが望ましい。
When the secret key information generation pattern of “extended 2” selected in the third embodiment is applied when the maximum number of secret key information is 5, a plurality of continuous secret key information of the following 10 combinations are obtained. Use to generate verification information.
(1) Generations 1, 2, 3, 4, 5
(2) Generations 1, 2, 3, 4
(3) Generation 1, 2, 3
(4) Generations 1 and 2
(5) Generation 2, 3, 4, 5
(6) Generation 2, 3, 4
(7) Generations 2 and 3
(8) Generation 3, 4, 5
(9) Generations 3 and 4
(10) Generations 4 and 5
Therefore, if the maximum number of secret key information is increased, the number of verification information to be generated on the transmission side and the reception side increases, so it is desirable to select an optimal number.

以上の第1〜第3の実施の形態の組合せ検証情報の生成処理は,図28のように一般化できる。さらに,検証処理は,図29のように一般化できる。図28,29の説明は,前述のとおりである。   The generation process of the combination verification information according to the first to third embodiments can be generalized as shown in FIG. Furthermore, the verification process can be generalized as shown in FIG. The description of FIGS. 28 and 29 is as described above.

以上のように,第1〜第3の実施の形態によれば,複数の秘密鍵情報を利用して検証情報を生成し,検証情報によって不正メールか否かの検証を行うので,1つの秘密鍵情報が漏洩してた場合でも適切に検証を行うことができる。   As described above, according to the first to third embodiments, verification information is generated using a plurality of pieces of secret key information, and verification of whether or not the mail is illegal is performed using the verification information. Even when key information is leaked, verification can be performed appropriately.

さらに,第2,第3の実施の形態によれば,送信側と受信側で保管している秘密鍵情報のバージョンが異なっている場合や,ずれている場合でも,送受信端末が,複数の組合せで連続する複数の秘密鍵情報を利用して複数の検証情報を生成するので,いずれかの検証情報が一致して適切に検証を行うことができる。   Furthermore, according to the second and third embodiments, even when the versions of the secret key information stored on the transmission side and the reception side are different or are different, the transmission / reception terminal has a plurality of combinations. Since a plurality of pieces of verification information are generated using a plurality of continuous secret key information, the verification information can be properly verified by matching any of the pieces of verification information.

また,複数の連続する秘密鍵情報の最新の秘密鍵バージョン情報の特徴量情報を生成することで,検証工程において,まず特徴量情報で一致するものを検出してから,一致する秘密鍵バージョンに対応する検証情報を再生成して更に一致するかを判定すればよい。したがって,検証情報の再生成工程を短縮することができる。   In addition, by generating feature quantity information of the latest secret key version information of a plurality of consecutive secret key information, in the verification process, first, a match is detected in the feature quantity information, and then the matching secret key version is changed. It is only necessary to regenerate the corresponding verification information and determine whether or not they further match. Therefore, the verification information regeneration step can be shortened.

したがって,クライアントベースで標的型メールを検知することが可能となる。また,従来方法に比べて標的型メールの検知確率向上が期待できる。   Therefore, it becomes possible to detect targeted mail on a client basis. In addition, the detection probability of targeted emails can be expected to improve compared to conventional methods.

以上の実施の形態をまとめると,次の付記のとおりである。   The above embodiment is summarized as follows.

(付記1)
更新された秘密鍵情報と前記更新秘密鍵情報の秘密鍵バージョン情報とを,更新済みの旧秘密鍵情報と前記旧秘密鍵情報の旧秘密鍵バージョン情報に追加して保存する秘密鍵情報の更新手順と,
予め決められた組合せの複数の秘密鍵情報と,組織外には秘密にされる組織内秘密情報とから,生成秘密鍵情報を生成する生成秘密鍵情報生成手順と,
前記生成秘密鍵情報と,送信メールが有する情報とから,検証情報を生成する検証情報生成手順と,
前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報と,前記組織内秘密情報とから,秘密鍵バージョン情報の特徴情報を生成する特徴情報生成手順と,
前記検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた,組合せ検証情報を,送信メールに付加する組合せ検証情報付加手順と,
前記予め決められた組合せの複数の秘密鍵情報と,前記組織内秘密情報とから,単一または複数の生成秘密鍵情報を再生成する生成秘密鍵情報再生成手順と,
前記生成秘密鍵情報と,受信メールが有する情報とから,検証情報を再生成する検証情報再生成手順と,
前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報と,前記組織内秘密情報とから,秘密鍵バージョン情報の特徴情報を再生成する特徴情報再生成手順と,
前記再生成された検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた,組合せ検証情報と,前記受信メールに付加された組合せ検証情報が一致するか否か検証する検証手順とをコンピュータに実行させる,不正メール検出プログラム。
(Appendix 1)
Updating the private key information to be stored by adding the updated private key information and the private key version information of the updated private key information to the updated old private key information and the old private key version information of the old private key information Procedure,
A generated secret key information generation procedure for generating generated secret key information from a plurality of secret key information in a predetermined combination and secret information in the organization that is kept secret outside the organization;
A verification information generation procedure for generating verification information from the generated secret key information and the information included in the outgoing mail;
A feature information generation procedure for generating feature information of the secret key version information from the secret key version information of the plurality of secret key information in the predetermined combination and the secret information in the organization;
A combination verification information addition procedure for adding combination verification information, which is a combination of the verification information and feature information of the secret key version information corresponding to the verification information, to the outgoing mail;
A generated secret key information regeneration procedure for regenerating single or a plurality of generated secret key information from a plurality of secret key information in the predetermined combination and the in-organization secret information;
A verification information regeneration procedure for regenerating verification information from the generated secret key information and the information included in the received mail;
A feature information regeneration procedure for regenerating the feature information of the secret key version information from the secret key version information of the plurality of secret key information in the predetermined combination and the secret information in the organization;
Verify whether the combination verification information obtained by combining the regenerated verification information and the feature information of the secret key version information corresponding to the verification information matches the combination verification information added to the received mail. A malicious mail detection program that causes a computer to execute the verification procedure.

(付記2)
付記1において,
前記更新手順では,前記更新された秘密鍵情報及び秘密鍵バージョン情報を,前記旧秘密鍵情報及び旧秘密鍵バージョン情報と共に,所定の最大数を限度に保存し,前記最大数を超える場合は最も古い旧秘密鍵情報及び旧秘密鍵バージョン情報を破棄する,不正メール検出プログラム。
(Appendix 2)
In Appendix 1,
In the updating procedure, the updated secret key information and secret key version information are stored together with the old secret key information and old secret key version information up to a predetermined maximum number. An illegal mail detection program that discards old old secret key information and old secret key version information.

(付記3)
付記1または2において,
前記予め決められた組合せの複数の秘密鍵情報は,前記電子メール端末装置が保存する全ての秘密鍵情報を有する,不正メール検出プログラム。
(Appendix 3)
In Appendix 1 or 2,
The illegal mail detection program, wherein the plurality of secret key information in the predetermined combination includes all secret key information stored in the electronic mail terminal device.

(付記4)
付記1または2において,
前記予め決められた組合せの複数の秘密鍵情報は,前記電子メール端末装置が保存する複数の秘密鍵情報のうち,連続するバージョンであって前記保存する複数の秘密鍵情報の全部または一部の秘密鍵情報を有する,不正メール検出プログラム。
(Appendix 4)
In Appendix 1 or 2,
The plurality of secret key information in the predetermined combination is a continuous version of the plurality of secret key information stored by the electronic mail terminal device, and is all or part of the plurality of secret key information stored. Unauthorized mail detection program with private key information.

(付記5)
付記4において,
前記全部または一部の秘密鍵情報は,前記電子メール端末装置が保存する複数の秘密鍵情報のうち,第1のバージョンの秘密鍵情報と前記第1のバージョンに連続して古いバージョンの秘密鍵情報との第1の組合せ秘密鍵情報と,前記第1のバージョンより古い第2のバージョンの秘密鍵情報と前記第2のバージョンに連続して古いバージョンの秘密鍵情報との第2の組合せ秘密鍵情報とを有する,不正メール検出プログラム。
(Appendix 5)
In Appendix 4,
The all or a part of the secret key information includes a first version of the secret key information and a secret key of an older version consecutive to the first version among a plurality of secret key information stored in the electronic mail terminal device. First combination secret key information with information, second combination secret key information older than the first version, and second combination secret with the second version secret key information that is older than the second version An unauthorized mail detection program having key information.

(付記6)
付記4または5において,
前記全部または一部の秘密鍵情報は,前記電子メール端末装置が保存する複数の秘密鍵情報のうち,第3のバージョンの秘密鍵情報と前記第3のバージョンに連続して新しいバージョンの秘密鍵情報との第3の組合せ秘密鍵情報と,前記第3のバージョンより新しい第4のバージョンの秘密鍵情報と前記第4のバージョンに連続して新しいバージョンの秘密鍵情報との第4の組合せ秘密情報とを有する,不正メール検出プログラム。
(Appendix 6)
In Appendix 4 or 5,
The whole or a part of the secret key information includes a third version of the secret key information stored in the electronic mail terminal device and a new version of the secret key successively to the third version. Information, third combination secret key information, a fourth version secret key information newer than the third version, and a fourth combination secret consisting of a new version secret key information consecutive to the fourth version An illegal mail detection program having information.

(付記7)
付記1または2において,
前記検証情報生成手順及び前記検証情報再生成手順において生成及び再生成される前記検証情報は,一方向性ハッシュ関数を用いて,前記生成秘密鍵情報に基づき生成される,前記送信及び受信メールが有する情報のハッシュ情報である,不正メール検出プログラム。
(Appendix 7)
In Appendix 1 or 2,
The verification information generated and regenerated in the verification information generation procedure and the verification information regeneration procedure is generated based on the generated secret key information using a one-way hash function. A fraudulent email detection program that is hash information of the information it has.

(付記8)
付記1または2において,
前記検証情報生成手順及び前記検証情報再生成手順において生成及び再生成される前記検証情報は,一方向性ハッシュ関数を用いて生成される,前記生成秘密鍵情報と前記送信及び受信メールが有する情報の組合せのハッシュ情報である,不正メール検出プログラム。
(Appendix 8)
In Appendix 1 or 2,
The verification information generated and regenerated in the verification information generation procedure and the verification information regeneration procedure is generated using a one-way hash function, and the information included in the generated secret key information and the transmitted and received mails An illegal email detection program that is hash information of the combination of

(付記9)
付記1,2,7,8のいずれかにおいて,
前記送信及び受信メールが有する情報は,前記送信メールのヘッダ情報,本文,添付ファイルのいずれかの組合せ情報であり,前記組合せ情報は前記電子メール端末装置間で予め決められている,不正メール検出プログラム。
(Appendix 9)
In any one of Supplementary Notes 1, 2, 7, and 8,
The information contained in the transmitted and received mails is any combination information of header information, body text, and attached file of the transmitted mail, and the combination information is determined in advance between the electronic mail terminal devices. program.

(付記10)
付記1または2において,
前記特徴情報生成手順及び前記特徴情報再生成手順において,前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報は,前記複数の秘密鍵情報のうち最も新しい秘密鍵情報の最新秘密鍵バージョン情報である,不正メール検出プログラム。
(Appendix 10)
In Appendix 1 or 2,
In the feature information generation procedure and the feature information regeneration procedure, the secret key version information of the plurality of secret key information in the predetermined combination is the latest secret of the newest secret key information among the plurality of secret key information. An illegal email detection program that is key version information.

(付記11)
付記1または2において,
前記特徴情報生成手順及び前記特徴情報再生成手順において生成される及び再生成される前記秘密鍵バージョン情報の特徴情報は,一方向性ハッシュ関数を用いて生成される,前記秘密鍵バージョン情報と前記組織内秘密鍵情報の組合せのハッシュ情報である,不正メール検出プログラム。
(Appendix 11)
In Appendix 1 or 2,
Feature information of the secret key version information generated and regenerated in the feature information generation procedure and the feature information regeneration procedure is generated using a one-way hash function, and the secret key version information and the A fraudulent email detection program that is hash information of the combination of private key information in the organization.

(付記12)
付記1または2において,
前記組合せ検証情報付加手順及びび検証手順において,前記組合せ検証情報は,前記検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とを連結して生成される,不正メール検出プログラム。
(Appendix 12)
In Appendix 1 or 2,
In the combination verification information addition procedure and the verification procedure, the combination verification information is generated by concatenating the verification information and feature information of secret key version information corresponding to the verification information.

(付記13)
電子メール端末装置が受信する不正メールを検出する不正メール検出方法であって,
更新された秘密鍵情報と前記更新秘密鍵情報の秘密鍵バージョン情報とを,更新済みの旧秘密鍵情報と前記旧秘密鍵情報の旧秘密鍵バージョン情報に追加して保存する秘密鍵情報の更新工程と,
予め決められた組合せの複数の秘密鍵情報と,組織外には秘密にされる組織内秘密情報とから,生成秘密鍵情報を生成する生成秘密鍵情報生成工程と,
前記生成秘密鍵情報と,送信メールが有する情報とから,検証情報を生成する検証情報生成工程と,
前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報と,前記組織内秘密情報とから,秘密鍵バージョン情報の特徴情報を生成する特徴情報生成工程と,
前記検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた,組合せ検証情報を,送信メールに付加する組合せ検証情報付加工程と,
前記予め決められた組合せの複数の秘密鍵情報と,前記組織内秘密情報とから,生成秘密鍵情報を再生成する生成秘密鍵情報再生成工程と,
前記生成秘密鍵情報と,受信メールが有する情報とから,検証情報を再生成する検証情報再生成工程と,
前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報と,前記組織内秘密情報とから,秘密鍵バージョン情報の特徴情報を再生成する特徴情報再生成工程と,
前記再生成された検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた,組合せ検証情報と,前記受信メールに付加された組合せ検証情報が一致するか否か検証する検証工程とを有する,不正メール検出方法。
(Appendix 13)
A fraudulent mail detection method for detecting fraudulent mail received by an electronic mail terminal device, comprising:
Updating the private key information to be stored by adding the updated private key information and the private key version information of the updated private key information to the updated old private key information and the old private key version information of the old private key information Process,
A generated secret key information generating step for generating generated secret key information from a plurality of secret key information in a predetermined combination and secret information in the organization that is kept secret outside the organization;
A verification information generating step for generating verification information from the generated secret key information and the information included in the outgoing mail;
A feature information generating step for generating feature information of the secret key version information from the secret key version information of the plurality of secret key information in the predetermined combination and the secret information in the organization;
A combination verification information adding step of adding combination verification information to the outgoing mail, which is a combination of the verification information and the feature information of the secret key version information corresponding to the verification information;
A generated secret key information regeneration step for regenerating generated secret key information from a plurality of secret key information in the predetermined combination and the in-organization secret information;
A verification information regeneration step for regenerating verification information from the generated secret key information and the information included in the received mail;
A feature information regeneration step of regenerating the feature information of the secret key version information from the secret key version information of the plurality of secret key information in the predetermined combination and the secret information in the organization;
Verify whether the combination verification information obtained by combining the regenerated verification information and the feature information of the secret key version information corresponding to the verification information matches the combination verification information added to the received mail. A method for detecting fraudulent emails, comprising:

(付記14)
電子メール端末装置が受信する不正メールを検出する不正メール検出装置であって,
更新された秘密鍵情報と前記更新秘密鍵情報の秘密鍵バージョン情報とを,更新済みの旧秘密鍵情報と前記旧秘密鍵情報の旧秘密鍵バージョン情報に追加して保存する秘密鍵情報の更新手段と,
メール送信時において,
予め決められた組合せの複数の秘密鍵情報と,組織外には秘密にされる組織内秘密情報とから,生成秘密鍵情報を生成する生成秘密鍵情報生成処理と,
前記生成秘密鍵情報と,送信メールが有する情報とから,検証情報を生成する検証情報生成処理と,
前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報と,前記組織内秘密情報とから,秘密鍵バージョン情報の特徴情報を生成する特徴情報生成処理と,
前記検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた,組合せ検証情報を,送信メールに付加する組合せ検証情報付加処理とを,実行する組合せ検証情報生成手段と,
メール受信時において,
前記予め決められた組合せの複数の秘密鍵情報と,前記組織内秘密情報とから,生成秘密鍵情報を再生成する生成秘密鍵情報再生成処理と,
前記生成秘密鍵情報と,受信メールが有する情報とから,検証情報を再生成する検証情報再生成処理と,
前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報と,前記組織内秘密情報とから,秘密鍵バージョン情報の特徴情報を再生成する特徴情報再生成処理と,
前記再生成された検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた,組合せ検証情報と,前記受信メールに付加された組合せ検証情報が一致するか否か検証する検証処理とを,実行する検証手段とを有する,不正メール検出装置。
(Appendix 14)
A fraudulent mail detection device for detecting fraudulent mail received by an electronic mail terminal device,
Updating the private key information to be stored by adding the updated private key information and the private key version information of the updated private key information to the updated old private key information and the old private key version information of the old private key information Means,
When sending an email,
Generated secret key information generation processing for generating generated secret key information from a plurality of secret key information in a predetermined combination and secret information in the organization that is kept secret outside the organization;
Verification information generation processing for generating verification information from the generated secret key information and the information included in the outgoing mail;
A feature information generation process for generating feature information of the secret key version information from the secret key version information of the plurality of secret key information in the predetermined combination and the secret information in the organization;
A combination verification information generating means for executing combination verification information addition processing for adding the combination verification information to the outgoing mail by combining the verification information and the feature information of the secret key version information corresponding to the verification information; ,
When receiving an email,
A generated secret key information regeneration process for regenerating generated secret key information from a plurality of secret key information in the predetermined combination and the in-organization secret information;
Verification information regeneration processing for regenerating verification information from the generated secret key information and the information included in the received mail;
A feature information regeneration process for regenerating the feature information of the secret key version information from the secret key version information of the plurality of secret key information in the predetermined combination and the secret information in the organization;
Verify whether the combination verification information obtained by combining the regenerated verification information and the feature information of the secret key version information corresponding to the verification information matches the combination verification information added to the received mail. A fraudulent mail detection device having verification means for performing verification processing for executing the verification processing.

1:ネットワーク
2:メールチェッカ端末装置
3:電子メール送信端末
6:電子メール受信端末
1: Network 2: Mail checker terminal device 3: Email sending terminal 6: Email receiving terminal

Claims (1)

電子メール端末装置が受信する不正メールを検出する不正メール検知装置であって,
更新された秘密鍵情報と前記更新秘密鍵情報の秘密鍵バージョン情報とを,更新済みの旧秘密鍵情報と前記旧秘密鍵情報の旧秘密鍵バージョン情報に追加して保存する秘密鍵情報の更新手段と,
メール送信時において,
予め決められた組合せの複数の秘密鍵情報と,組織外には秘密にされる組織内秘密情報とから,生成秘密鍵情報を生成する生成秘密鍵情報生成処理と,
前記生成秘密鍵情報と,送信メールが有する情報とから,検証情報を生成する検証情報生成処理と,
前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報と,前記組織内秘密情報とから,秘密鍵バージョン情報の特徴情報を生成する特徴情報生成処理と,
前記検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた,組合せ検証情報を,送信メールに付加する組合せ検証情報付加処理とを,実行する組合せ検証情報生成手段と,
メール受信時において,
前記予め決められた組合せの複数の秘密鍵情報と,前記組織内秘密情報とから,生成秘密鍵情報を再生成する生成秘密鍵情報再生成処理と,
前記生成秘密鍵情報と,受信メールが有する情報とから,検証情報を再生成する検証情報再生成処理と,
前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報と,前記組織内秘密情報とから,秘密鍵バージョン情報の特徴情報を再生成する特徴情報再生成処理と,
前記再生成された検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた組合せ検証情報と,前記受信メールに付加された組合せ検証情報が一致するか否か検証する検証処理とを,実行する検証手段とを有する,不正メール検知装置。
A fraudulent mail detection device for detecting fraudulent mail received by an electronic mail terminal device,
Updating the private key information to be stored by adding the updated private key information and the private key version information of the updated private key information to the updated old private key information and the old private key version information of the old private key information Means,
When sending an email,
Generated secret key information generation processing for generating generated secret key information from a plurality of secret key information in a predetermined combination and secret information in the organization that is kept secret outside the organization;
Verification information generation processing for generating verification information from the generated secret key information and the information included in the outgoing mail;
A feature information generation process for generating feature information of the secret key version information from the secret key version information of the plurality of secret key information in the predetermined combination and the secret information in the organization;
A combination verification information generating means for executing combination verification information addition processing for adding the combination verification information to the outgoing mail by combining the verification information and the feature information of the secret key version information corresponding to the verification information; ,
When receiving an email,
A generated secret key information regeneration process for regenerating generated secret key information from a plurality of secret key information in the predetermined combination and the in-organization secret information;
Verification information regeneration processing for regenerating verification information from the generated secret key information and the information included in the received mail;
A feature information regeneration process for regenerating the feature information of the secret key version information from the secret key version information of the plurality of secret key information in the predetermined combination and the secret information in the organization;
Verifies whether the combination verification information obtained by combining the regenerated verification information and the feature information of the private key version information corresponding to the verification information matches the combination verification information added to the received mail. A fraudulent email detection device having verification means for executing verification processing.
JP2014004998A 2014-01-15 2014-01-15 Fraudulent email detection device Active JP6337472B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014004998A JP6337472B2 (en) 2014-01-15 2014-01-15 Fraudulent email detection device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014004998A JP6337472B2 (en) 2014-01-15 2014-01-15 Fraudulent email detection device

Publications (2)

Publication Number Publication Date
JP2015133654A JP2015133654A (en) 2015-07-23
JP6337472B2 true JP6337472B2 (en) 2018-06-06

Family

ID=53900548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014004998A Active JP6337472B2 (en) 2014-01-15 2014-01-15 Fraudulent email detection device

Country Status (1)

Country Link
JP (1) JP6337472B2 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4268690B2 (en) * 1997-03-26 2009-05-27 ソニー株式会社 Authentication system and method, and authentication method
JP5509763B2 (en) * 2009-09-18 2014-06-04 ソニー株式会社 Information processing apparatus, information processing method, communication apparatus, communication method, program, and mutual authentication system
JP5978748B2 (en) * 2012-05-10 2016-08-24 富士通株式会社 Detecting method of illegal mail by e-mail with attached information, its detection program, and its detection device
JP5983008B2 (en) * 2012-05-10 2016-08-31 富士通株式会社 Fraud mail detection method, detection program and detection device

Also Published As

Publication number Publication date
JP2015133654A (en) 2015-07-23

Similar Documents

Publication Publication Date Title
JP5983008B2 (en) Fraud mail detection method, detection program and detection device
JP4078454B2 (en) Digital signature management method, digital signature processing apparatus, program, and recording medium
US9473568B2 (en) Detecting code injections through cryptographic methods
US8898086B2 (en) Systems and methods for transmitting financial account information
CN111047324B (en) Method and apparatus for updating a set of public keys at a blockchain node
US20160337124A1 (en) Secure backup and recovery system for private sensitive data
CN108805571B (en) Data protection method, platform, block chain node, system and storage medium
US10742617B2 (en) System for sending verifiable e-mail and/or files securely
US20130103944A1 (en) Hypertext Link Verification In Encrypted E-Mail For Mobile Devices
CN110071937B (en) Login method, system and storage medium based on block chain
CN109831308A (en) Digital signature authentication method, storage medium and equipment
JP6044323B2 (en) Fraud mail detection method, detection program and detection device
Ilker et al. Cyber fraud: Detection and analysis of the crypto-ransomware
CN109981677B (en) Credit granting management method and device
US20190190721A1 (en) Email verification method
CN102006567B (en) Push-message processing method and system and equipment for implementing push-message processing method
JP6337472B2 (en) Fraudulent email detection device
CN111191273B (en) Method and device for processing document, electronic equipment and readable storage medium
US9652621B2 (en) Electronic transmission security process
Benzekki et al. A verifiable secret sharing approach for secure multicloud storage
Abbdal et al. Secure third party auditor for ensuring data integrity in cloud storage
CN111754233A (en) Electronic payment method and system based on multi-party signature
JP6085978B2 (en) Mail processing method, mail processing program, and mail processing apparatus
Gajera et al. DeDOP: Deduplication with cross-server Ownership over encrypted data
US11816638B2 (en) Electronic mail verification

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160905

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170516

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170712

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180312

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180320

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180423

R150 Certificate of patent or registration of utility model

Ref document number: 6337472

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150