JP6337472B2 - Fraudulent email detection device - Google Patents
Fraudulent email detection device Download PDFInfo
- Publication number
- JP6337472B2 JP6337472B2 JP2014004998A JP2014004998A JP6337472B2 JP 6337472 B2 JP6337472 B2 JP 6337472B2 JP 2014004998 A JP2014004998 A JP 2014004998A JP 2014004998 A JP2014004998 A JP 2014004998A JP 6337472 B2 JP6337472 B2 JP 6337472B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- secret key
- verification
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は,不正メールの検知プログラム,その検知方法及びその検知装置に関する。 The present invention relates to an unauthorized mail detection program, a detection method thereof, and a detection device thereof.
近年,特定企業や個人のコンピュータを狙った標的型攻撃が急増しており,特に,企業や政府機関等に対して,不正な電子メールによる標的型攻撃(以下,標的型攻撃メールと称する)が急増している。標的型攻撃メールとは,機密情報の窃取を目的に,特定の企業や組織を標的として送られてくるウイルスメールであり,不正コードを仕組んだ添付ファイルを開いてしまうことで個人情報を流出させるなどの不正な行為が実行される。 In recent years, targeted attacks targeting specific companies and personal computers have increased rapidly, and in particular, targeted attacks by illegal e-mails (hereinafter referred to as targeted attack emails) against companies and government agencies. It is increasing rapidly. Targeted attack e-mail is a virus e-mail sent to specific companies or organizations for the purpose of stealing confidential information. Personal information is leaked by opening an attachment with a malicious code. Unauthorized acts such as
従来のウイルス対策ソフトウエアでは,問題のあるプログラムについての不正プログラム照合情報をシグネチャとして登録し,合致するものを検出することで感染を防ぐ。しかし,そのようなウイルス対策ソフトウエアは,シグネチャのないプログラムを使った攻撃メールには通用しない。更に,ウイルス対策ソフトでは,添付ファイルや本文が巧妙に作成され一見して怪しいことがわかりにくいので,完全には防ぎ切れていない。また,各ユーザが,電子メールヘッダ,添付ファイル,本文,送信者アドレス等の整合性を厳しくチェックするには限界がある。 In conventional anti-virus software, malicious program verification information about problematic programs is registered as a signature, and infection is prevented by detecting matching information. However, such anti-virus software does not work for attack emails that use programs without signatures. Furthermore, with anti-virus software, the attached files and text are skillfully created and it is difficult to understand at first glance that they are suspicious. In addition, there is a limit for each user to strictly check the consistency of e-mail header, attached file, body text, sender address, and the like.
従来の対策技術として,送信ドメイン認証がある。これは,送信メールサーバの正当性,送信経路の証跡をサーバベースで実現する技術である。具体的には,電子メールアドレスのドメインをチェックし,その電子メールが正規のサーバから発信されているか否かを検証し,送信者のアドレスが正規のものであることを証明する。 There is a transmission domain authentication as a conventional countermeasure technique. This is a technology that realizes the validity of the outgoing mail server and the trail of the outgoing route on a server basis. Specifically, the domain of the e-mail address is checked, whether or not the e-mail is transmitted from a legitimate server, and the sender's address is proved to be legitimate.
送信ドメイン認証の種類として,主に,IPアドレスによる認証と,電子署名による認証の2つがある。前者は,SPF(Sender Policy Framework),Sender IDで,電子メールサーバのドメインと送信者のIPアドレスの関連(SPFレコード)をDNS(Domain Name System)サーバに公開し,受信時に送信者IPアドレスをDNSサーバに問い合わせ,照合を行うことで,送信者のアドレスが正規のものであることを確認する。この技術の詳細は,例えば,非特許文献1に開示されている。
There are two main types of sender domain authentication: authentication by IP address and authentication by electronic signature. The former is SPF (Sender Policy Framework) and Sender ID, and the relationship (SPF record) between the domain of the email server and the IP address of the sender is disclosed to the DNS (Domain Name System) server. Confirm that the sender's address is legitimate by inquiring and verifying the DNS server. Details of this technique are disclosed in Non-Patent
後者は,DKIM(Domain Keys Identified Mail)で,電子メールサーバの公開鍵情報をDNSサーバに公開し,秘密鍵で電子署名を付加して電子メール送信し,受信時に公開鍵情報をDNSサーバに問い合わせ,電子署名の照合を行うことで,送信者のアドレスが正規のものであることを確認する。例えば,非特許文献2に開示されている。
The latter is DKIM (Domain Keys Identified Mail), which publishes the public key information of the e-mail server to the DNS server, adds an electronic signature with the private key, sends the e-mail, and inquires the DNS server for the public key information when receiving it. By verifying the electronic signature, it is confirmed that the sender's address is authentic. For example, it is disclosed in Non-Patent
一方,サーバを利用せず,クライアントベースで対策を行う技術として,送信端末が電子メールのヘッダ情報と本文情報を攻撃者が知り得ない秘密情報で暗号化して検証情報を生成し,検証情報を送信する電子メールのヘッダに付加し,受信端末が同様の検証情報を再生成し,受信した電子メールのヘッダに付加された検証情報とを比較して検証することが提案されている。例えば,特許文献2である。
On the other hand, as a technique for taking measures on a client basis without using a server, the sending terminal encrypts the header information and body information of the email with secret information that the attacker cannot know, generates verification information, It has been proposed that a reception terminal regenerates similar verification information added to the header of an electronic mail to be transmitted, and compares the verification information with the verification information added to the header of the received electronic mail. For example, it is
しかしながら,標的型攻撃メールの場合,送信元アドレスも偽装され,正規サーバを利用して送信されたように偽装することが行われる。そのため,従来の方法による送信元アドレスのチェックでは本人性を担保することができない。また,標的型攻撃メールを検出するためのDNSサーバを設置する必要があり,運用コストが大きくなる。 However, in the case of targeted attack mail, the sender address is also spoofed, and it is spoofed as if it was sent using a legitimate server. Therefore, the identity cannot be ensured by checking the source address by the conventional method. In addition, it is necessary to install a DNS server for detecting the targeted attack mail, which increases the operation cost.
また,クライアントベースの実現している例では,識別情報の生成と検証に使用する秘密情報が攻撃者に漏れたら標的型攻撃メールを判別することができない。したがって,秘密情報の漏洩に対して安全性が低いという問題がある。 Further, in the example where the client base is realized, if the secret information used for generating and verifying the identification information is leaked to the attacker, the targeted attack mail cannot be determined. Therefore, there is a problem that the security against leakage of confidential information is low.
1つの側面では、本発明の目的は,クライアントベースで標的型攻撃メールなどの不正メールをより安全に検知できる不正メールの検知プログラム,その検知方法及びその検知装置を提供することにある。 In one aspect, an object of the present invention is to provide a fraudulent mail detection program, a detection method thereof, and a detection apparatus thereof capable of more safely detecting fraudulent mail such as targeted attack mail on a client basis.
1つの実施の態様では,更新された秘密鍵情報と前記更新秘密鍵情報の秘密鍵バージョン情報とを,更新済みの旧秘密鍵情報と前記旧秘密鍵情報の旧秘密鍵バージョン情報に追加して保存する秘密鍵情報の更新手順と,
予め決められた組合せの複数の秘密鍵情報と,組織外には秘密にされる組織内秘密情報とから,生成秘密鍵情報を生成する生成秘密鍵情報生成手順と,
前記生成秘密鍵情報と,送信メールが有する情報とから,検証情報を生成する検証情報生成手順と,
前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報と,前記組織内秘密情報とから,秘密鍵バージョン情報の特徴情報を生成する特徴情報生成手順と,
前記検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた,組合せ検証情報を,送信メールに付加する組合せ検証情報付加手順と,
前記予め決められた組合せの複数の秘密鍵情報と,前記組織内秘密情報とから,生成秘密鍵情報を再生成する生成秘密鍵情報再生成手順と,
前記生成秘密鍵情報と,受信メールが有する情報とから,検証情報を再生成する検証情報再生成手順と,
前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報と,前記組織内秘密情報とから,秘密鍵バージョン情報の特徴情報を再生成する特徴情報再生成手順と,
前記再生成された検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた,組合せ検証情報と,前記受信メールに付加された組合せ検証情報が一致するか否か検証する検証手順とをコンピュータに実行させる不正メール検出プログラム。
In one embodiment, the updated secret key information and the secret key version information of the updated secret key information are added to the updated old secret key information and the old secret key version information of the old secret key information. Update procedure of private key information to be saved,
A generated secret key information generation procedure for generating generated secret key information from a plurality of secret key information in a predetermined combination and secret information in the organization that is kept secret outside the organization;
A verification information generation procedure for generating verification information from the generated secret key information and the information included in the outgoing mail;
A feature information generation procedure for generating feature information of the secret key version information from the secret key version information of the plurality of secret key information in the predetermined combination and the secret information in the organization;
A combination verification information addition procedure for adding combination verification information, which is a combination of the verification information and feature information of the secret key version information corresponding to the verification information, to the outgoing mail;
A generated secret key information regeneration procedure for regenerating generated secret key information from a plurality of secret key information in the predetermined combination and the in-organization secret information;
A verification information regeneration procedure for regenerating verification information from the generated secret key information and the information included in the received mail;
A feature information regeneration procedure for regenerating the feature information of the secret key version information from the secret key version information of the plurality of secret key information in the predetermined combination and the secret information in the organization;
Verify whether the combination verification information obtained by combining the regenerated verification information and the feature information of the secret key version information corresponding to the verification information matches the combination verification information added to the received mail. A malicious mail detection program that causes a computer to execute a verification procedure.
一部の秘密鍵情報が漏洩した場合でも安全に不正メールを検出することができる。 Even if some private key information is leaked, it is possible to detect fraudulent mail safely.
[本実施の形態の概略]
図1は,本実施の形態における電子メール端末などの全体の構成を示す図である。全体の構成は,インターネットやイントラネットなどのネットワーク1を介して通信接続可能な電子メール送信端末3,送信メールサーバ4,受信メールサーバ5,電子メール受信端末6を有する。さらに,管理者が操作するメールチェッカ管理端末2を有する。
[Outline of this embodiment]
FIG. 1 is a diagram showing an overall configuration of an electronic mail terminal or the like in the present embodiment. The overall configuration includes an
図30は,メールチェッカ管理端末と電子メール送信端末と受信端末の概略構成を示す図である。いずれの端末も,CPUとRAMと入出力装置I/Oと通信装置24,34,65とプログラムを記憶する記憶媒体,例えばHDDなどを有する。プログラム記憶媒体24,34,65には,メールプログラムであるメーラと,メールチェッカプログラムと,一般的なOSなどが記憶されている。
FIG. 30 is a diagram illustrating a schematic configuration of a mail checker management terminal, an electronic mail transmission terminal, and a reception terminal. Each terminal has a CPU, a RAM, an input / output device I / O,
まず,不正メールチェッカ導入の準備段階では,電子メール送信端末2と電子メール受信端末6には,不正メールを検出するためのメールチェッカプログラムがインストールされる。また,管理者が,会社や官庁などの組織外には開示されない組織固有の秘密情報である組織内秘密情報(第1の秘密情報)を,組織内メンバーである送信者,受信者に事前に通知する。さらに,管理者は,秘密鍵情報(第2の秘密情報)とその秘密鍵バージョン情報とを,定期的にまたは不定期に,組織内メンバーである送信者,受信者に配布する。この配布は,メールチェッカ管理端末2から,各電子メール端末に,各バージョンの秘密鍵情報とその秘密鍵バージョン情報とを,例えば組織内秘密情報で暗号化して,メールなどに添付して送信し,受信した電子メール端末が端末内に保存する。この秘密鍵バージョン情報は,送受信端末間での秘密鍵情報の一致判定のために利用される。また,管理者は,秘密鍵情報のバージョンを管理する。望ましくは,各電子メール端末は,新たなバージョンの秘密鍵情報とその秘密鍵バージョン情報を受信すると,所定の数を上限として,その最新の秘密鍵情報と秘密鍵バージョン情報とを,古い秘密鍵情報と秘密鍵バージョン情報に追加して,保存する。上限数は,管理者が任意に設定することができる。以下の説明では,この上限数が3の場合を例にして説明する。
First, in a preparation stage for introducing an illegal mail checker, a mail checker program for detecting illegal mail is installed in the electronic
次に,電子メール送信端末での処理について概略説明する。 Next, the process at the e-mail transmission terminal will be outlined.
図28は,電子メール送信端末のメールチェッカによる組合せ検証情報の生成処理の概略フローチャート図である。電子メール送信端末3内のメールチェッカは,保存している複数の秘密鍵情報から予め決められた組合せにより選択した複数の秘密鍵情報と,組織内秘密情報とにより,単一または複数の生成秘密鍵情報を生成する(S5013_a)。予め決められた組合せを定義する秘密鍵情報生成パターンは,準備段階で,メールチェッカ管理端末2から各電子メール端末3,6に通知され保存される。そして,秘密鍵情報生成パターンは,保存されている複数の秘密鍵情報について単一または複数の組合せを定義する。それにより,メールチェッカは,単一または複数の生成秘密鍵情報を生成する。
FIG. 28 is a schematic flowchart of combination verification information generation processing by the mail checker of the electronic mail transmitting terminal. The mail checker in the
前述のとおり,メールチェッカ管理端末2は,定期的にまたは不定期に更新した最新の秘密鍵情報と秘密鍵バージョン情報とを,組織内秘密情報で暗号化して電子メール端末に送信する。それにより,全ての電子メール端末は,同じ複数の秘密鍵情報とそのバージョン情報とを保持している。しかし,大組織の場合などは,全ての電子メール端末が全更新秘密鍵情報とそのバージョン情報を受信し,保存していない場合も想定される。その結果,電子メール送信端末と受信端末間で,保存している複数の秘密鍵情報のバージョンが異なる場合もある。そこで,秘密鍵情報生成パターンは,全秘密鍵情報を利用するパターンと,一部の複数の秘密鍵情報を利用するパターンなど,複数の秘密鍵情報の組合せパターンを有する。そして,どの秘密鍵情報生成パターンを選択するかは,各組織の個別の事情に基づいて管理者が決定する。
As described above, the mail
さらに,メールチェッカは,生成秘密鍵情報と送信メール情報(例えばヘッダ,本文,添付ファイルなど)から単一又は複数の検証情報を生成する(S5013_b)。メールチェッカは,単一の生成秘密鍵情報しか生成されない場合は,単一の検証情報を生成し,複数の生成秘密鍵情報が生成される場合は,それに対応して複数の検証情報を生成する。メールチェッカ管理端末2は,送信メールのどの情報について生成秘密鍵情報により検証情報を生成するのかについて定義した電子メール情報項目を,電子メール端末に予め送信して保存させる。
Further, the mail checker generates single or plural verification information from the generated secret key information and the transmitted mail information (for example, header, text, attached file, etc.) (S5013_b). The mail checker generates a single verification information when only a single generated secret key information is generated, and generates a plurality of verification information correspondingly when a plurality of generated secret key information is generated. . The mail
さらに,メールチェッカは,予め決められた組合せの複数の秘密鍵情報の秘密鍵バージョン情報と,組織内秘密情報とから,単一または複数の秘密鍵バージョン情報の特徴情報を生成する(S5013_c)。メールチェッカは,秘密鍵生成パターンに定義された予め決められた組合せが単一の場合は,単一の秘密鍵バージョン情報の特徴情報を生成し,複数の場合は,複数の秘密鍵バージョン情報の特徴情報を生成する。上記の複数の秘密鍵情報の秘密鍵バージョン情報は,好ましくは複数の秘密鍵情報の中で最新のバージョンの最新秘密鍵情報の秘密鍵バージョン情報である。秘密鍵バージョン情報の特徴情報は,秘密鍵情報のバージョンを識別可能な情報であればよい。秘密鍵バージョン情報の特徴情報は,送受信間で共通する検証情報のバージョンを抽出するために利用される。 Further, the mail checker generates feature information of single or plural secret key version information from secret key version information of a plurality of secret key information in a predetermined combination and in-organization secret information (S5013_c). The mail checker generates feature information of a single secret key version information when there is a single predetermined combination defined in the secret key generation pattern, and if there are multiple combinations, Generate feature information. The secret key version information of the plurality of secret key information is preferably the secret key version information of the latest secret key information of the latest version among the plurality of secret key information. The feature information of the secret key version information may be information that can identify the version of the secret key information. The feature information of the secret key version information is used to extract the version of verification information common between transmission and reception.
さらに,メールチェッカは,単一または複数の検証情報と,検証情報に対応する単一または複数の秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせて,単一または複数の組合せ検証情報を生成し,送信メールに付加する(S5013_d)。そして,電子メール送信端末3は,組合せ検証情報が付加された送信メールを送信する。
Furthermore, the mail checker generates single or multiple combination verification information by combining single or multiple verification information and feature information of single or multiple private key version information corresponding to the verification information, respectively. Append to sent mail (S5013_d). Then, the
次に,電子メール受信端末での処理について概略説明する。 Next, the process at the e-mail receiving terminal will be outlined.
図29は,電子メール受信端末のメールチェッカによる検証処理の概略フローチャート図である。電子メール受信端末6は,電子メールを受信する。受信後,電子メール受信端末6内のメールチェッカは,保存している複数の秘密鍵情報から,予め決められた組合せにより選択した複数の秘密鍵情報と,組織内秘密情報とにより,単一または複数の生成秘密鍵情報を再生成する(S6015_a)。
FIG. 29 is a schematic flowchart of the verification process by the mail checker of the electronic mail receiving terminal. The
さらに,メールチェッカは,生成秘密鍵情報と送信メールの情報(例えばヘッダ,本文,添付ファイルなど)から単一または複数の検証情報を再生成する(S6015_b)。 Further, the mail checker regenerates single or plural verification information from the generated secret key information and the information of the transmitted mail (for example, header, text, attached file, etc.) (S6015_b).
さらに,メールチェッカは,予め決められた組合せの複数の秘密鍵情報の秘密鍵バージョン情報と,組織内秘密情報とから,単一または複数の秘密鍵バージョン情報の特徴情報を再生成する(S6015_c)。 Further, the mail checker regenerates the feature information of the single or plural secret key version information from the secret key version information of the plurality of secret key information in a predetermined combination and the secret information in the organization (S6015_c). .
さらに,メールチェッカは,単一または複数の検証情報と,検証情報に対応する単一または複数の秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせて,単一または複数の組合せ検証情報を再生成する(S6015_d)。上記の工程S6015_a〜S6015_dは,図28の工程S5013_a〜S5013_dと同じである。 Further, the mail checker regenerates single or multiple combination verification information by combining single or multiple verification information and feature information of single or multiple private key version information corresponding to the verification information, respectively. (S6015_d). The above steps S6015_a to S6015_d are the same as steps S5013_a to S5013_d in FIG.
最後に,電子メール受信端末のメールチェッカは,上記再生成された単一または複数の検証情報と,検証情報に対応する単一または複数の秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた,単一または複数の組合せ検証情報と,受信メールに付加された単一または複数の組合せ検証情報のいずれかが一致するか否か検証する(S6017_a)。組合せ検証情報が単一の場合は,再生成された単一の組合せ検証情報と,受信メールに付加された単一の組合せ検証情報とが一致するか否かを検証する。組合せ検証情報が複数の場合は,比較対象を変更していずれかの比較対象が一致するか否かを検証する。 Finally, the mail checker of the e-mail receiving terminal simply combines the regenerated single or plural verification information and the characteristic information of the single or plural secret key version information corresponding to the verification information. It is verified whether one or a plurality of combination verification information matches one or a plurality of combination verification information added to the received mail (S6017_a). If there is a single combination verification information, it is verified whether the regenerated single combination verification information matches the single combination verification information added to the received mail. If there are a plurality of pieces of combination verification information, the comparison target is changed to verify whether any of the comparison targets match.
そして,一致する組合せ検証情報がない場合は,メールチェッカは,不正メールを受信者に通知する(S6017_b)。 If there is no matching combination verification information, the mail checker notifies the recipient of an illegal mail (S6017_b).
上記のとおり,定期的にまたは不定期に更新される複数の秘密鍵情報を組み合わせて検証情報を生成するので,一つの秘密鍵情報が悪意の第三者に漏洩しても,本実施の形態のメールチェッカは,不正メールを検出することができる。また,電子メール端末間で保存している複数の秘密鍵情報のバージョンが異なっていても,部分的に重複する複数の秘密鍵情報を保存していれば,メールチェッカは不正メールを検出することができる。 As described above, verification information is generated by combining a plurality of secret key information that is updated regularly or irregularly, so even if one secret key information leaks to a malicious third party, this embodiment This mail checker can detect illegal mail. In addition, even if the versions of multiple private key information stored between e-mail terminals are different, if multiple private key information that is partially duplicated is stored, the mail checker detects illegal mail. Can do.
[第1の実施の形態]
以下,第1の実施の形態について説明する。最初に,第1の実施の形態におけるメールチェッカの構成と動作について説明し,更に,第1の実施の形態における電子メール送信端末3のメールチェッカによる組合せ検証情報の生成と,電子メール受信端末6のメールチェッカによる検証処理について詳細に説明する。
[First Embodiment]
Hereinafter, the first embodiment will be described. First, the configuration and operation of the mail checker in the first embodiment will be described. Further, generation of combination verification information by the mail checker of the electronic
本実施の形態における電子メール端末などの全体の構成は,図1で説明したとおりである。 The overall configuration of the electronic mail terminal and the like in the present embodiment is as described with reference to FIG.
次に,図2は,管理者が利用するメールチェッカ管理端末2の構成図である。メールチェッカ管理端末2は,メールチェッカを導入するために使用する管理ソフトウエア21,メールチェッカで組合せ検証情報の生成と検証時に使用する共通情報の生成を行う共通情報生成装置22,同じく秘密情報の生成を行う秘密情報生成装置23,ネットワーク1との通信を行う通信装置24を有する。
Next, FIG. 2 is a configuration diagram of the mail
図3は,メールチェッカ管理端末2内の共通情報生成装置22と秘密情報生成装置23の構成図である。図3の上段に示すように,共通情報生成装置22は,要求受付手段221,共通情報生成手段222を有する。
FIG. 3 is a configuration diagram of the common
要求受付手段221は,共通情報の生成依頼の要求を受け付け,生成した共通情報Cを返却する。要求受付手段221は,入出力部2211を有する。共通情報生成手段222は,共通情報の生成依頼に応答して共通情報を生成する。ここでの共通情報とは,送信側のメールチェッカが検証情報を生成する際に使用する電子メールの情報(ヘッダ,本文,添付ファイルなどの組合せ)を定義する電子メール情報項目と,複数の秘密鍵情報の組合せを定義する秘密鍵情報生成パターンである。共通情報生成手段222は,共通情報生成部2221を有する。
The
図3の下段に示すように,秘密情報生成装置23は,要求受付手段231,秘密情報生成手段232を有する。
As shown in the lower part of FIG. 3, the secret
要求受付手段231は,秘密情報の生成依頼の要求を受け付け,生成した秘密情報Sを返却する。要求受付手段231は,入出力部2311を有する。秘密情報生成手段232は,秘密情報を生成する。ここでの秘密情報とは,組織内秘密情報と秘密鍵情報及びその秘密鍵バージョン情報である。秘密情報生成手段232は,秘密情報生成部2321を有する。
The
図4は,送信者が利用する電子メール送信端末の構成図である。電子メール送信端末3は,送信者が電子メールの作成と送信指示を出す電子メールソフトウエア31,標的型メールの可能性があるか否かを確認するための情報となる「検証情報」の生成を行う組合せ検証情報生成装置32,送信メールサーバ4へ電子メールの送信を行う通信装置34を有する。電子メールソフトウエア31は,例えば,Microsoft Outlook, Mozilla Thunderbird等のメーラに相当する。
FIG. 4 is a configuration diagram of an electronic mail transmission terminal used by the sender. The
図5は,組合せ検証情報生成装置の構成図である。組合せ検証情報生成装置32は,要求受付手段321,共通情報管理手段322,秘密情報管理手段323,組合せ検証情報生成手段324を有する。
FIG. 5 is a configuration diagram of the combination verification information generation apparatus. The combination verification
要求受付手段321は,組合せ検証情報の生成依頼の要求を受け付け,生成した組合せ検証情報を返却する。要求受付手段321は,入出力部3211を有する。共通情報管理手段322は,電子メール情報項目と秘密鍵情報生成パターンの共通情報を管理する。共通情報管理手段322は,電子メールのヘッダ,本文,添付ファイルなどの項目を定義する電子メール情報項目を保管する電子メール情報項目保管部3221,秘密鍵情報生成パターン保管部3222を有する。秘密情報管理手段323は,組合せ検証情報を生成する際に使用する秘密情報の取り扱いを行う。秘密情報管理手段323は,組織内秘密情報保管部3231,秘密鍵情報とそのバージョン情報を保管する秘密鍵情報保管部3232を有する。組合せ検証情報生成手段324は,組合せ検証情報の生成と,その送信メールへの付加を行う。組合せ検証情報生成手段324は,特徴量情報生成部3241,組合せ検証情報生成部3242,ヘッダ情報付加部3243を有する。
The request receiving means 321 receives a request for a request for generating combination verification information, and returns the generated combination verification information. The
図6は,受信者が利用する電子メール受信端末の構成図である。電子メール受信端末6は,受信者が電子メールの受信指示を出す電子メールソフトウエア61,検証情報の検証を行う検証装置62,電子メールソフトウエア61と受信メールサーバ5を仲介するメールチェッカ63,検証結果を受信者に明示する表示装置64,受信メールサーバ5から電子メールの受信を行う通信装置65を有する。電子メールソフトウエア61は,電子メール送信端末3と同様に,例えば,Microsoft Outlook, Mozilla Thunderbird等のメーラーに相当する。
FIG. 6 is a configuration diagram of an e-mail receiving terminal used by the recipient. The
図7は,検証装置の構成図である。検証装置62は,要求受付手段621,共通情報管理手段622,秘密情報管理手段623,検証手段624を有する。
FIG. 7 is a configuration diagram of the verification apparatus. The
要求受付手段621は,組合せ検証情報の検証依頼の要求を受け付け,検証結果を返却する。要求受付手段621は,入出力部6211を有する。共有情報管理手段622は,組合せ検証情報の検証の際に使用する共有情報の管理を行う。共有情報管理手段622は,電子メール情報項目保管部6221,秘密鍵情報生成パターン保管部6222を有する。
The
秘密情報管理手段623は,組合せ検証情報の検証の際に使用する秘密情報の管理を行う。秘密情報管理手段623は,組織内秘密情報保管部6231,秘密鍵情報保管部6232を有する。検証手段624は,電子データ情報項目と秘密鍵情報の組合せから組合せ検証情報や特徴量情報を生成し,組合せ検証情報の検証を行う。検証手段624は,組合せ検証情報生成部6241,検証部6242を有する。
The secret information management means 623 manages secret information used when verifying combination verification information. The secret
以上の本実施の形態のシステムの処理の流れを,フローチャート,データフローチャートなどを用いて説明する。 The process flow of the system according to the present embodiment will be described with reference to flowcharts and data flowcharts.
具体的な処理の流れを説明する前に,本実施の形態における前提について事前に説明する。本実施の形態のシステムには,図1で示したとおり,管理者,送信者,受信者の3名の操作者が参加する。 Before describing the specific processing flow, the premise in the present embodiment will be described in advance. As shown in FIG. 1, three operators, an administrator, a sender, and a receiver, participate in the system according to the present embodiment.
管理者は,メールチェッカ管理端末2の使用者で,メールチェッカ管理端末2を用いて,送信者,受信者へ共通情報と秘密情報の送信を行う。送信者は,電子メール送信端末3の使用者で,電子メール送信端末3を用いて,受信者宛の電子メールの作成,送信を行う。受信者は,電子メール受信端末6の使用者で,電子メール受信端末6を用いて,送信者からの電子メールの受信,電子メールの検証を行う。
The administrator is a user of the mail
[メールチェッカ管理端末の事前処理]
まず,管理者は,メールチェッカ管理端末2で共通情報と秘密情報を事前に生成し,送信者と受信者の電子メール端末3,6に送信しておく。
[Pre-processing of mail checker management terminal]
First, the administrator generates common information and secret information in advance in the mail
図8は,メールチェッカ端末装置による事前処理のフローチャート図である。図8の左側は,共通情報生成装置22による共通情報の生成処理のフローチャートである。共通情報とは,電子メールのどのヘッダ項目にするか,本文,添付ファイルを加えるかなどの電子メール情報項目と,複数の秘密情報の組合せを定義する秘密鍵情報生成パターンである。
FIG. 8 is a flowchart of pre-processing by the mail checker terminal device. The left side of FIG. 8 is a flowchart of common information generation processing by the common
この電子メール情報項目と秘密鍵情報生成パターンは,送信者端末,受信端末での共通情報として,予め決定しておく必要がある。電子メール情報項目とは,どの電子メール情報項目を検証対象にするかを示す情報で,管理者が複数の電子メール情報項目を生成し,決定する。また,電子メール情報項目は,メール内容の重要度によって,メール単位で個別に決定してもよいし,全てのメールは全て同じ電子メール情報項目で生成してもよい。電子メール情報項目の選択は,一括に選択する場合は管理者によって,または,メール単位で個別に選択する場合は送信者によって行われてよい。メール単位で個別に生成する場合は,その電子メール情報項目を特定する情報が,送信メールのヘッダに付加されて受信端末のメールチェッカに通知される。 This e-mail information item and secret key information generation pattern must be determined in advance as common information in the sender terminal and the receiving terminal. The e-mail information item is information indicating which e-mail information item is to be verified, and the administrator generates and determines a plurality of e-mail information items. Also, the e-mail information items may be determined individually for each e-mail according to the importance of the mail contents, or all e-mails may be generated with the same e-mail information item. The selection of the e-mail information item may be performed by the administrator when selecting all at once, or by the sender when selecting individually by mail. When the information is generated individually for each mail, information specifying the electronic mail information item is added to the header of the outgoing mail and notified to the mail checker of the receiving terminal.
図9は,電子メール情報項目の例と秘密鍵情報生成パターンの例を示す図である。図9の上段は,メール内容の重要度に応じて生成された電子メール情報項目の候補例の一覧を示す。メールの重要度が高いほど(pattern Aが最重要),電子メール情報項目の数が多くなる。それにより検証情報のセキュリティ性が高くなる。 FIG. 9 is a diagram illustrating an example of an e-mail information item and an example of a secret key information generation pattern. The upper part of FIG. 9 shows a list of candidate examples of e-mail information items generated according to the importance of the mail content. The higher the importance of mail (pattern A is the most important), the greater the number of email information items. This increases the security of the verification information.
管理者は,予めメールチェッカ管理端末2から全端末にこの一覧を送信して保存させておく。管理者は,予め候補一覧から電子メール情報項目を全メールに対して一括で選択した上で,選択した電子メール情報項目のIDであるパターン名pattern A〜pattern Dを全端末に通知する。または,送信者は,メール内容の重要度を判定して候補一覧から電子メール情報項目を選択し,送信メールに選択した電子メール情報項目のパターン名を付加して受信端末に通知する。いずれかにより電子メール情報項目が選択された状態で,メールチェッカが,電子メール情報項目の情報と生成秘密鍵情報とから,組合せ検証情報を生成する。
The administrator sends the list from the mail
選択された電子メール情報項目のIDであるpattern A〜pattern Dは,送信メールのヘッダに付加され,受信側に伝えられる。上記の通り,送信端末と受信端末とは,図9の上段の電子メール情報項目の候補の一覧を共有して保管しており,選択された電子メール情報項目のIDでどの電子メール情報を利用して検証情報が生成されるかを知る。または,メールチェッカ管理端末2が,事前に決定した電子メール情報項目のIDを全端末に送信しておき,電子メールのヘッダに付加しないようにしてもよい。
Pattern A to pattern D, which are the IDs of the selected electronic mail information items, are added to the header of the outgoing mail and transmitted to the receiving side. As described above, the sending terminal and the receiving terminal share and store a list of candidates for the e-mail information item in the upper part of FIG. 9, and which e-mail information is used with the ID of the selected e-mail information item To see if verification information is generated. Alternatively, the mail
本実施の形態では,重要度Cの電子メール情報項目が選択されているという前提で説明する。重要度Cの場合は,電子メールのヘッダのFrom, To, Subject, Dateと,メール本文(Body)と,添付ファイル(File)との組合せである。 In the present embodiment, the description will be made on the assumption that an e-mail information item of importance C is selected. In the case of importance C, it is a combination of From, To, Subject, Date in the header of the email, the body of the email (Body), and the attached file (File).
図9の下段は,秘密鍵情報生成パターンの候補一覧である。秘密鍵情報生成パターンは,版数(バージョン)管理された複数の秘密鍵情報を用いて,1つもしくは複数の秘密鍵情報をどのような方法で生成するかを定義する。この一覧を参照して,どの秘密鍵情報生成パターンを使用して生成秘密鍵情報を生成するか決定した上で,メールチェッカは,1つもしくは複数の組合せ検証情報を生成する。 The lower part of FIG. 9 is a list of secret key information generation pattern candidates. The secret key information generation pattern defines how one or a plurality of secret key information is generated by using a plurality of secret key information whose version numbers are managed. The mail checker generates one or more combination verification information after determining which secret key information generation pattern is used to generate the generated secret key information with reference to this list.
秘密鍵情報生成パターンの候補一覧も,電子メール情報項目候補一覧と同様に,管理者が,メールチェッカ端末装置から,全端末に通知し保存させる。そして,管理者は,組織の状況などを考慮して予めいずれかの秘密鍵生成パターンを選択し,そのID(pattern 1〜pattern 3)を前端末に通知する。それにより,全端末は,その秘密鍵情報生成パターンで秘密鍵情報を組み合わせるかを知ることができる。
The secret key information generation pattern candidate list is also notified to all terminals from the mail checker terminal device and stored in the same manner as the e-mail information item candidate list. Then, the administrator selects one of the secret key generation patterns in advance in consideration of the status of the organization and notifies the previous terminal of the ID (
本実施の形態例では,秘密鍵情報生成パターンの分類名として,「基本」,「拡張1」,「拡張2」の3つの生成パターンが用意される。3つの秘密鍵情報生成パターンは,例えば,以下の通りである。以下の場合に,複数の秘密鍵情報は時系列性を維持したもの,つまりバージョンが連続した組合せにする。 In this embodiment, three generation patterns of “basic”, “extended 1”, and “extended 2” are prepared as classification names of secret key information generation patterns. The three secret key information generation patterns are as follows, for example. In the following cases, a plurality of secret key information is maintained in time series, that is, a combination of successive versions.
(1)基本形は,組織内秘密情報と,全世代の秘密鍵情報を組み合わせて,1つの生成秘密鍵情報を生成する。例えば,後述する図11のように,送信端末と受信端末とが共に,世代(バージョン)1,2,3の3つの秘密鍵情報を保存している場合には,メールチェッカは,送信端末が全ての秘密鍵情報と,組織内秘密情報とを組み合わせて,1つの生成秘密鍵情報を生成する。 (1) In the basic form, one generation secret key information is generated by combining the secret information in the organization and secret key information of all generations. For example, as shown in FIG. 11 to be described later, when both the transmitting terminal and the receiving terminal store three secret key information of generations (versions) 1, 2, and 3, the mail checker All the secret key information and the in-organization secret information are combined to generate one generated secret key information.
(2)拡張形1は,組織内秘密情報に加えて,各世代の秘密鍵情報を最新と仮定して,その仮定した最新秘密鍵情報と1つ以上の旧秘密鍵情報とを組み合わせて複数の生成秘密鍵情報を生成する。例えば,後述する図12のように,送信端末が世代1,2,3の3つの秘密鍵情報を保存しているのに対して,受信端末が世代1,2の2つの秘密鍵情報を保存している場合,送信端末は,世代1,2,3の3つの秘密鍵情報と組織内秘密情報とで第1の生成秘密鍵情報を生成し,最新世代3の次の世代2を最新と仮定して,世代2,1の2つの秘密鍵情報と組織内秘密情報とで第2の生成秘密鍵情報を生成する。そして,受信端末は,世代2,1の2つの秘密鍵情報と組織内秘密情報とで第2の生成秘密鍵情報を生成する。その結果,送信端末と受信端末とは,第2の生成秘密鍵情報が一致する。送信端末と受信端末との関係が逆の場合も同様である。
(2) In the
(3)拡張形2は,拡張形1の組合せに加え,最旧の秘密鍵情報を含まない秘密鍵情報を組み合わせて,生成秘密鍵情報を生成する。例えば,後述する図13のように,送信端末が世代1,2,3の秘密鍵情報を保存し,受信端末が世代2,3,4の秘密鍵情報を保存している場合,送信端末は,世代3,2,1の秘密鍵情報,世代2,1の秘密鍵情報,世代3,2の秘密鍵情報で,それぞれ生成秘密鍵情報を生成する。一方,受信端末は,世代4,3,2の秘密鍵情報,世代3,2の秘密鍵情報,世代4,3の秘密鍵情報で,それぞれ生成秘密鍵情報を生成する。したがって,送信端末と受信端末とでは,世代3,2の秘密鍵情報による生成秘密鍵情報で一致する。
(3)
拡張形1,2によれば,複数の秘密鍵情報の組合せは,電子メール端末装置が保存する複数の秘密鍵情報のうち,連続するバージョンであって保存する複数の秘密鍵情報の全部または一部の秘密鍵情報を有する組合せである。
According to the
また,拡張形1によれば,複数の秘密鍵情報の組合せは,電子メール端末装置が保存する複数の秘密鍵情報のうち,第1のバージョンの秘密鍵情報とその第1のバージョンに連続して古いバージョンの秘密鍵情報との第1の組合せ秘密鍵情報と,第1のバージョンより古い第2のバージョンの秘密鍵情報とその第2のバージョンに連続して古いバージョンの秘密鍵情報との第2の組合せ秘密鍵情報とを,少なくとも有する。
Further, according to the
さらに,拡張形2によれば,複数の秘密鍵情報の組合せは,拡張形1の組合せに加えて,電子メール端末装置が保存する複数の秘密鍵情報のうち,第3のバージョンの秘密鍵情報とその第3のバージョンに連続して新しいバージョンの秘密鍵情報との第3の組合せ秘密鍵情報と,第3のバージョンより新しい第4のバージョンの秘密鍵情報とその第4のバージョンに連続して新しいバージョンの秘密鍵情報との第4の組合せ秘密情報とを,少なくとも有する。
Further, according to the
選択された秘密鍵情報生成パターンのIDであるpattern 1〜pattern 3は,送信メールのヘッダに付加され,受信側に伝えられる。前述のとおり,送信端末と受信端末とは,図9の下段の秘密鍵情報生成パターン候補の一覧を共有して,選択された秘密鍵情報生成パターンIDでどの秘密鍵情報の組合せを利用して生成秘密鍵情報が生成されるかを知る。または,メールチェッカ管理端末2が,事前に決定した秘密鍵情報生成パターンのIDを全端末に送信しておき,電子メールのヘッダに付加しないようにしてもよい。
上記のように複数の秘密鍵情報を様々な組合せで生成秘密鍵情報を生成することで,送信端末と受信端末との間で保存する複数の秘密鍵情報のバージョンが,いずれかの送受信端末で最新バージョンが不足していたり,送受信端末間でずれていたりして,異なっていても,送信端末と受信端末との間で,いずれかの連続する秘密鍵情報が一致することになる。したがって,秘密鍵情報の管理が全端末で一致してなくても,不正メールチェックが可能になり,秘密鍵情報の世代管理を柔軟に行うことができる。 As described above, by generating a plurality of secret key information by combining various secret key information, the version of the plurality of secret key information stored between the transmitting terminal and the receiving terminal is Even if the latest version is lacking or is different between the sending and receiving terminals, the secret key information between the sending terminal and the receiving terminal matches. Therefore, even if the management of the secret key information is not the same for all terminals, it is possible to check for illegal mail, and the generation management of the secret key information can be flexibly performed.
再度,図8の左側のフローチャートに戻り事前処理の流れを説明する。 Returning again to the flowchart on the left side of FIG.
管理者は,メールチェッカ管理端末2を使用して,図2のメールチェッカ管理ソフトウエア21を起動し,管理メニューを開き,共通情報生成機能を動作させる。メールチェッカ管理ソフトウエア21は,共通情報生成装置22に対して共通情報の生成依頼を発行する。図3の共通情報生成装置22は,要求受付手段221の入出力部2211を介して,メールチェッカ管理ソフトウエア21からの共通情報生成依頼を受信する。要求受付手段221は,共通情報生成手段222に対して,共通情報生成依頼を発行する(S1001)。
The administrator uses the mail
共通情報生成手段222は,共通情報生成依頼を受信する(S1002)。共通情報生成手段222は,それに応答して,電子データ情報項目の生成(S1003)と,秘密鍵情報生成パターンの生成(S1004)を行う。いずれの生成も,管理者が図9に示した候補の一覧から選択する入力に応答して,共通情報生成手段222が行う。電子データ情報項目と秘密鍵生成パターンの生成が終了すると,共通情報生成手段222は,要求受付手段221に対して,電子データ情報項目と秘密鍵生成パターンを共通情報として送信する(S1005)。要求受付手段221は,共通情報を受信する(S1006)。
The common
図8の右側のフローチャートは,秘密情報生成装置23における,秘密情報の生成処理のフローチャートである。秘密情報とは,組織内秘密情報,秘密鍵情報,秘密鍵バージョン情報である。この秘密情報は,送信者端末と受信端末の間で,秘密情報として,予め保持しておく必要がある。
The flowchart on the right side of FIG. 8 is a flowchart of secret information generation processing in the secret
組織内秘密情報とは,組織内での利用者全員しか知りえない情報で,組織外には開示されておらず,各利用者が外部に漏れないよう厳重管理した上で取り扱われる情報である。一種のPINコードである。この組織内秘密情報は,管理者によって生成される。 Intra-organizational confidential information is information that only users within the organization can know, is not disclosed outside the organization, and is handled with strict management so that each user does not leak outside . It is a kind of PIN code. This in-house confidential information is generated by the administrator.
秘密鍵情報とは,組合せ検証情報を生成するための鍵情報となるもので,攻撃者に漏れないよう厳重管理した上で取り扱われる情報である。この秘密鍵情報は,管理者によって生成され,定期的に更新される。また秘密鍵情報が外部に漏れた可能性がある場合でも,不定期に秘密鍵情報の更新が行われる。 The secret key information is key information for generating combination verification information, and is information that is handled after being strictly managed so as not to be leaked to an attacker. This secret key information is generated by the administrator and updated periodically. Even if the secret key information may leak to the outside, the secret key information is updated irregularly.
秘密鍵バージョン情報とは,秘密鍵情報に紐づけされた情報で,秘密鍵情報と一体管理される。この秘密鍵バージョン情報も管理者によって生成される。秘密鍵バージョン情報は,バージョンを識別できる情報であればよいが,後述する図11,12,13のように,タイムスタンプが望ましい。秘密鍵バージョン情報に基づいて,秘密鍵情報の定期的な更新を管理者に促すことができるからである。 The secret key version information is information linked to the secret key information and is managed together with the secret key information. This secret key version information is also generated by the administrator. The secret key version information may be any information that can identify the version, but a time stamp is desirable as shown in FIGS. This is because it is possible to prompt the administrator to periodically update the secret key information based on the secret key version information.
図8の左側のフローチャートに戻り,管理者は,メールチェッカ管理端末2を使用して,メールチェッカ管理ソフトウエア21を起動し,管理メニューを開き,秘密情報生成機能を動作させる。メールチェッカ管理ソフトウエア21は,秘密情報生成装置23に対して秘密情報の生成依頼を発行する。図3の秘密情報生成装置23は,要求受付手段231の入出力部2311を介して,メールチェッカ管理ソフトウエア21からの秘密情報生成依頼を受信する。要求受付手段231は,秘密情報生成手段232に対して,秘密情報生成依頼を発行する(S2001)。秘密情報生成手段232は,秘密情報生成依頼を受信する(S2002)。秘密情報生成手段232は,それに応答して,組織内秘密情報の生成(S2003),秘密鍵情報の生成(S2004),秘密鍵バージョン情報の生成(S2005)を行う。組織内秘密情報,秘密鍵情報,秘密鍵バージョン情報の生成が終了すると,秘密情報生成手段232は,要求受付手段231に対して,組織内秘密情報,秘密鍵情報,秘密鍵バージョン情報を秘密情報として送信する(S2006)。要求受付手段231は,秘密情報を受信する(S2007)。
Returning to the flowchart on the left side of FIG. 8, the administrator uses the mail
[電子メール送信端末と受信メール送信端末の事前処理]
図10は,電子メール送信端末と受信端末による事前処理のフローチャート図である。図10の左側は,送信端末の組合せ検証情報生成装置32及び受信端末の検証装置62における共通情報の保管処理のフローチャートである。まず,電子メール送信端末の事前処理について説明する。
[Pre-processing of e-mail sending terminal and received mail sending terminal]
FIG. 10 is a flowchart of pre-processing by the e-mail transmission terminal and the reception terminal. The left side of FIG. 10 is a flowchart of common information storage processing in the combination verification
電子メール送信端末3は,管理者のメールチェッカ管理端末2から共通情報を,メールチェッカ32を介して受信する。この共通情報は,メールチェッカのインストーラに埋め込んで,まり含めて提供してもよいし,メールチェッカ経由で後からメールチェッカ内に保存できるようにしてもよい。本実施の形態例では,後者の方法で保存する方法で説明する。
The electronic
送信者は,メールチェッカ33のオプション機能を開いて,共有情報保管機能を動作させる。メールチェッカ33は,共通情報(送信メール情報項目と秘密鍵情報生成パターン)の入力に応答して,組合せ検証情報生成装置32に対して共通情報の保管依頼を発行する。組合せ検証情報生成装置32は,要求受付手段321の入出力部3211を介して,メールチェッカ33からの共通情報保管依頼を受信する。この時,入力された共通情報を受信する。要求受付手段321は,共通情報管理手段322に対して,共通情報保管依頼を発行する(S3001)。共通情報保管手段322は,共通情報保管依頼を受信する(S3002)。共通情報保管手段322は,続けて,電子メール情報項目と秘密鍵情報生成パターンの保管処理を行う(S3003,S3004)。共通情報の保管が終了すると,共通情報保管手段322は,要求受付手段321に対して,完了通知を送信する(S3005)。要求受付手段321は,完了通知を受信する(S3006)。
The sender opens an optional function of the mail checker 33 and operates the shared information storage function. The mail checker 33 issues a common information storage request to the combination verification
電子メール受信端末のメールチェッカも,受信端末の要求受け付け手段621,共通情報管理手段622により,上記送信端末の動作と同様の共通情報の保管処理を実行する。 The mail checker of the electronic mail receiving terminal also executes common information storage processing similar to the operation of the transmitting terminal by the request receiving means 621 and common information management means 622 of the receiving terminal.
図10の右側は,送信端末の組合せ検証情報生成装置32及び受信端末の検証装置62における秘密情報の保管処理のフローチャートである。まず,送信端末での秘密情報の保管処理について説明する。
The right side of FIG. 10 is a flowchart of the secret information storage process in the combination verification
電子メール送信端末3は,管理者のメールチェッカ管理端末2から秘密情報を受信し,メールチェッカ32を介して受信する。この秘密情報は,メールチェッカのインストーラに含めると,インストーラ自体が漏えいした場合に対処できないので,メールチェッカがインストールされた後に,メールチェッカ経由で受信し,メールチェッカに保存することが望ましい。また,組織内秘密情報は,きわめて重要な情報であるので,メールチェッカ経由で受信せず,管理者が組織内の送受信者(利用者)に対して,電子メールや通達等,メールチェッカとは別の手段で提供されることが望ましい。本実施の形態例では,組織内秘密情報が組織内の全電子メール利用者に渡ったことを前提にしていて,秘密鍵情報と秘密鍵バージョン情報は組織内秘密情報で暗号化し,メールチェッカを介して提供する。
The
送信者は,図4のメールチェッカ33のオプション機能を開いて,秘密情報保管機能を動作させる。メールチェッカ33は,組合せ検証情報生成装置32に,秘密情報(組織内秘密情報,秘密鍵情報,秘密鍵バージョン情報)を入力して,秘密情報の保管依頼を発行する。組合せ検証情報生成装置32は,図5の要求受付手段321の入出力部3211を介して,メールチェッカ33からの秘密情報保管依頼を,秘密情報と共に受信する。要求受付手段321は,秘密情報管理手段323に対して,秘密情報保管依頼を発行する(S4001)。秘密情報保管手段323は,秘密情報保管依頼を受信する(S4002)。
The sender opens the option function of the mail checker 33 in FIG. 4 and operates the secret information storage function. The mail checker 33 inputs secret information (intra-organization secret information, secret key information, secret key version information) to the combination verification
秘密情報保管手段323は,続けて,組織内秘密情報,秘密鍵情報,秘密鍵バージョン情報の保管処理を行う(S4003,S4004,S4005)。この時,秘密鍵情報と秘密鍵バージョン情報は,組織内秘密情報で復号したものを保管する。秘密情報の保管が終了すると,秘密情報保管手段323は,要求受付手段321に対して,完了通知を送信する(S4006)。要求受付手段321は,完了通知を受信する(S4007)。
The secret
受信端末の秘密情報保管処理も,上記の送信端末の秘密情報の保管処理と同一である。 The confidential information storage process of the receiving terminal is the same as the confidential information storage process of the transmitting terminal.
図11,図12,図13は,送受信端末での秘密情報の保管状態を示す図である。この例では,秘密鍵情報の更新時に,最大3世代の秘密鍵情報を上限に,最新の秘密鍵情報と旧秘密鍵情報とを保存する。最大世代数は,例えば,管理者が事前に選択するようにしてもよい。 11, FIG. 12, and FIG. 13 are diagrams showing the storage state of the secret information at the transmission / reception terminal. In this example, when the secret key information is updated, the latest secret key information and the old secret key information are stored up to a maximum of three generations of secret key information. The maximum number of generations may be selected in advance by the administrator, for example.
図11は,第1の実施の形態の例を示している。第1の実施の形態では,送受信端末3,6が共に,組織内秘密情報SC1と,世代1〜3の秘密鍵情報SC2を保管し管理している。この例では,送受信端末が保管する3世代の連続する秘密鍵情報は全く同じである。各世代の秘密鍵情報には,その世代(バージョン)情報として,秘密鍵バージョン情報SC2_Vが保管されている。秘密鍵バージョン情報は,秘密鍵の世代(バージョン)を特定することができる情報であり,この例では,管理者が更新した日時の情報である。
FIG. 11 shows an example of the first embodiment. In the first embodiment, the transmission /
図12は,第2の実施の形態の例を示している。第2の実施の形態では,送信端末3は,世代1〜3の3世代の秘密鍵情報SC2を保管,管理しているが,受信端末6は,世代1,2の2世代のみの秘密鍵情報SC2を保管,管理している。受信端末6は,最新世代(第3世代)の秘密鍵情報が未更新である。
FIG. 12 shows an example of the second embodiment. In the second embodiment, the transmitting terminal 3 stores and manages the three generations of secret key information SC2 of
図13は,第3の実施の形態の例を示している。第3の実施の形態では,送受信端末3,6が共に,3世代の秘密鍵情報を保管,管理している。しかし,送信端末3は,世代1〜3の秘密鍵情報を保管し,受信端末6は,世代2〜4の秘密鍵情報を保管している。受信端末6は,1世代分更新が先行しており,送信端末と1世代分ズレが生じている。
FIG. 13 shows an example of the third embodiment. In the third embodiment, the transmission /
[電子メール送信端末による処理]
以後説明する第1〜第3の実施の形態では,送受信端末での秘密情報が図11〜図13の3つの状態で保管されていることを想定して説明を行う。
[Processing by e-mail sending terminal]
In the first to third embodiments to be described later, the description will be made on the assumption that secret information in the transmission / reception terminal is stored in the three states of FIGS. 11 to 13.
まず,本第1の実施の形態での,組合せ検証情報生成装置32における組合せ検証情報の生成処理について説明する。
First, the combination verification information generation process in the combination verification
図14は,組合せ検証情報生成装置32における組合せ検証情報の生成処理のフローチャートである。まず,送信者は,図4の電子メール送信端末3を使用して,電子メールソフトウエア31を起動し,送信用メールを作成する。電子メールを作成後,電子メールソフトウエア31は,組合せ検証情報生成装置32に,ヘッダ情報および本文情報を含む送信メールを入力して,組合せ検証情報の生成依頼を発行する。
FIG. 14 is a flowchart of a combination verification information generation process in the combination verification
図5の組合せ検証情報生成装置32は,要求受付手段321の入出力部3211を介して,電子メールソフトウエア31からの組合せ検証情報の生成依頼を受信する。要求受付手段321は,組合せ検証情報生成手段324に対して,組合せ検証情報生成依頼を発行する(S5001)。この時,要求受け付け手段321は,電子メールソフトウエア31から受け取ったヘッダ情報および本文情報を含む送信メールを送信する。
The combination verification
組合せ検証情報生成手段324は,組合せ検証情報生成依頼を受信し(S5002),秘密情報管理手段323に対して,秘密情報取得依頼を送信する(S5003)。秘密情報管理手段323は,秘密情報取得依頼を受信する(S5004)。続けて,秘密情報管理手段323は,保管部3231,3232から秘密情報(組織内秘密情報,秘密鍵情報,秘密鍵バージョン情報)を取得し(S5005),組合せ検証情報生成手段324に送信する(S5006)。
The combination verification
組合せ検証情報生成手段324は,秘密情報を受信し(S5007),続けて,共通情報管理手段322に対して,共通情報(電子メール情報項目と秘密鍵情報生成パターン)の取得依頼を送信する(S5008)。共通情報管理手段322は,共通情報の取得依頼を受信し(S5009),電子メール情報項目管理部3221から電子メール情報項目を,秘密鍵情報生成パターン保管部3222から秘密鍵情報生成パターンを取得する(S5010)。共通情報管理手段322は,組合せ検証情報生成手段324に対して共通情報を送信する(S5011)。
The combination verification
組合せ検証情報生成手段324は,共通情報を取得後(S5012),共通情報を利用して組合せ検証情報を生成する(S5013)。組合せ検証情報の生成では,複数の秘密鍵情報から生成秘密鍵情報を生成し,電子メールの情報と生成秘密鍵情報から検証情報を生成し,組織内秘密情報と複数の秘密鍵情報の秘密鍵バージョン情報とから秘密鍵バージョン情報の特徴情報を生成し,検証情報と秘密鍵バージョン情報の特徴情報とから組合せ検証情報を生成する。この組合せ検証情報の生成処理については,後で詳述する。
After acquiring the common information (S5012), the combination verification
組合せ検証情報生成手段324の特徴量情報生成部3241は,上記の秘密鍵バージョン情報の特徴情報を生成し,組合せ検証情報生成部3242は,上記の生成秘密鍵情報の生成と検証情報の生成と組合せ検証情報の生成とを行う。
The feature amount information generation unit 3241 of the combination verification
そして,組合せ検証情報生成手段324のヘッダ情報付加部3243は,組合せ検証情報と,電子メール情報項目と,秘密鍵情報生成パターンとを,新たなヘッダ項目として送信メールに付加する(S5014)。さらに,組合せ検証情報生成手段324は,組合せ検証情報ヘッダ付き送信メールを,要求受付手段321に送信し(S5015),要求受付321は受信し(S5016),電子メールソフトウエア31が送信装置34を介して,組合せ検証情報ヘッダ付き送信メールを送信する。
Then, the header
ヘッダ情報付加部3243は,電子メール情報項目と秘密鍵情報生成パターンが事前に全端末に通知されている場合で,それにしたがって組合せ検証情報が生成されている場合は,送信メールのヘッダ項目として付加しなくてもよい。但し,特に重要な送信メールであることなどを理由に,そのとき限りの電子メール情報項目と秘密鍵情報生成パターンを選択して組合せ検証情報を生成する場合は,上記のとおり,ヘッダ情報付加部3243は,組合せ検証情報と,電子メール情報項目のIDと,秘密鍵情報生成パターンのIDとを,新たなヘッダ項目として送信メールに付加する。
The header
本実施の形態では,電子メール情報項目をそのままヘッダに記述することはせず,“pattern C”というIDを付加している。このように付加することで攻撃者から偽装した検証情報が生成されることを防止する。この場合,受信端末の検証装置62にも,図9上段と同様の電子メール情報項目候補の一覧が管理され,送信端末と共有しておく必要がある。
In this embodiment, the e-mail information item is not described in the header as it is, but an ID “pattern C” is added. This addition prevents generation of verification information spoofed by an attacker. In this case, a list of e-mail information item candidates similar to that in the upper part of FIG. 9 is also managed in the
図16には,電子メール情報項目の新たなヘッダ情報として,X-InboundTargetHead:ヘッダが生成され,電子メール情報項目となる“pattern C”が付加されている。また,秘密鍵情報生成パターンの新たなヘッダ情報として,X-InboundKeys:ヘッダが生成され,秘密鍵情報生成パターンとなる“pattern 1”が付加されている。更に,組合せ検証情報の新たなヘッダ情報として,X-InboundMAC1:ヘッダが生成され,組合せ検証情報となる“48adf3e294b2:82f93d0b9248”が付加されている。
In FIG. 16, an X-BoundTargetHead: header is generated as new header information of an e-mail information item, and “pattern C” as an e-mail information item is added. Further, as new header information of the secret key information generation pattern, an X-BoundKeys: header is generated, and “
[組合せ検証情報の生成処理]
図16は,本実施に形態における組合せ検証情報の生成処理を示す図である。組合せ検証情報生成手段324は,各保管部3221,3222,3231,3232から共通情報と秘密情報を取得し(S5005,S5010),それらを用いて,電子メール情報項目(pattern C)で指定されている送信メールヘッダ情報のFrom:ヘッダ,To:ヘッダ,Subject:ヘッダ,Date:ヘッダ,Body:本文情報と,添付ファイル(File)の5つの項目に対して,複数の秘密鍵情報の組合せから生成した生成秘密鍵情報に基づいて,検証情報VR1を生成する(S5013)。図16では,検証情報VR1として,“48adf3e294b2”が生成されている。
[Combination verification information generation process]
FIG. 16 is a diagram illustrating a combination verification information generation process according to this embodiment. The combination verification
この検証情報VR1は,例えば,5つの電子メール情報項目と生成秘密鍵情報とについて,一方向性ハッシュ関数を用いて生成したハッシュ情報に相当する。但し,一方向性ハッシュ関数以外の生成方法を用いて生成してもよい。この検証情報の生成アルゴリズムは,検証時の整合性を確保するため,受信端末6の検証装置62の検証部6242と共有する必要がある。
The verification information VR1 corresponds to, for example, hash information generated using a one-way hash function for five e-mail information items and generated secret key information. However, it may be generated using a generation method other than the one-way hash function. This verification information generation algorithm needs to be shared with the
さらに,組合せ検証情報生成手段324は,複数の秘密鍵情報の最新の秘密鍵情報のバージョン情報を取得して最新の秘密鍵情報のバージョン情報の特徴情報SC4を生成する(S5013)。図16では,特徴情報SC4として,“82f93d0b9248”が出力されている。 Further, the combination verification information generating means 324 acquires the latest version information of the secret key information of the plurality of secret key information, and generates the feature information SC4 of the latest secret key information version information (S5013). In FIG. 16, “82f93d0b9248” is output as the feature information SC4.
この秘密鍵バージョン情報の特徴情報は,必ずしも特徴情報である必要はなく,秘密鍵情報の識別子(IDやタグ)であってもよい。図11に示したように,秘密鍵バージョン情報として,更新時の時刻情報や乱数等を用いることが想定され,これら情報を生データのまま採用してもよいが,後述するように組織内秘密情報と最新秘密鍵バージョン情報とを一方向性ハッシュ関数でハッシュ情報にして特徴情報としてもよい。本実施の形態では,秘密鍵バージョン情報の特徴情報として生成する。 The feature information of the secret key version information is not necessarily feature information, and may be an identifier (ID or tag) of the secret key information. As shown in FIG. 11, it is assumed that time information, random numbers, etc. at the time of update are used as the secret key version information, and such information may be adopted as raw data. The information and the latest secret key version information may be converted into hash information using a one-way hash function as feature information. In this embodiment, it is generated as feature information of secret key version information.
さらに,組合せ検証情報生成手段324は,秘密鍵バージョン情報の特徴情報を検証情報と結合して,組合せ検証情報VR1を生成する(S5013)。この結合方法はいくつかの方法があり,生成した検証情報VR1(“82f93d0b9248”)の後ろ,もしくは前のどちらかに特徴情報SC4を結合することでよい。本実施例では,後ろに結合する例を示している。図16の例では,組合せ検証情報VR2は,“82f93d0b9248 48adf3e294b2”となる。組合せ検証情報のフォーマット定義(結合方法)については,検証装置62の検証部6242と共有する必要がある。
Further, the combination verification information generation means 324 combines the feature information of the secret key version information with the verification information to generate combination verification information VR1 (S5013). There are several methods for this combination, and the feature information SC4 may be combined either after or before the generated verification information VR1 (“82f93d0b9248”). In the present embodiment, an example of combining backward is shown. In the example of FIG. 16, the combination verification information VR2 is “82f93d0b9248 48adf3e294b2”. The format definition (combination method) of the combination verification information needs to be shared with the
そして,ヘッダ情報付加部3243が,送信メールに,電子メール情報項目(pattern C),秘密鍵情報生成パターン(pattern 1),組合せ検証情報VR2を,ヘッダ項目として付加する(S5014)。
The header
図17は,第1の実施の形態における組合せ検証情報の生成処理の詳細を示す図である。図18は,組合せ検証情報の生成処理のフローチャート図である。第1の実施の形態では,秘密鍵情報生成パターンとして,図9の一覧の「基本」である「組織内秘密情報と,全世代の秘密鍵情報とを組み合わせた,1つの生成秘密鍵情報を生成する」を選択している。 FIG. 17 is a diagram illustrating details of the generation process of the combination verification information according to the first embodiment. FIG. 18 is a flowchart of the combination verification information generation process. In the first embodiment, as the secret key information generation pattern, one generated secret key information combining “intra-organization secret information and secret key information of all generations” which is “basic” in the list of FIG. "Generate" is selected.
組合せ検証情報生成手段内の組合せ検証情報生成部3242が,組織内秘密情報保管部3231から組織内秘密情報SC1(“E43FD804A32F90E4BA3”)を,秘密鍵情報保管部3232から1世代目から3世代目の全ての秘密鍵情報SC2を取得し(S5007),組織内秘密情報SC1と全ての秘密鍵情報SC2とを連結して,生成秘密鍵情報SC3を生成する(S5013_1)。図17に示されるとおり,組織内秘密情報,秘密鍵情報1,秘密鍵情報2,秘密鍵情報3と時系列になるように順番に連結し,生成秘密鍵情報SC3が生成されている。
The combination verification
組合せ検証情報生成部3242は,続けて,生成秘密鍵情報SC3と,送信メール情報項目のFrom:ヘッダ,To:ヘッダ,Subject:ヘッダ,Date:ヘッダ,Body:本文情報,添付ファイル(File)の5つの項目とから,検証情報VR1を生成する(S5013_2)。この生成アルゴリズムは,例えば,単に連結することでもよいが,好ましくは,一方向性ハッシュ関数を用いて,生成秘密鍵情報SC3に基づき,送信メール情報項目の情報のハッシュ情報を生成して検証情報VR1とする。または,一方向性ハッシュ関数を用いて,送信メール情報項目の情報と生成秘密鍵情報SC3との組合せ(連結したもの)のハッシュ情報を生成して検証情報VR1とする。または,送信メール情報を生成秘密鍵情報で暗号化してもよい。この生成アルゴリズムは,予め送信端末と受信端末間で取り決めしておくことが必要である。
The combination verification
次に,組合せ検証情報生成手段内の特徴量情報生成部3241が,秘密鍵情報保管部3232から3つの秘密鍵情報のうち最新の秘密鍵バージョン情報SC2_V(図17の例では,3世代目の“2013/02/08 11:36:12”)を取得し,組織内秘密情報SC1と,最新秘密鍵バージョン情報SC2_Vとから,最新秘密鍵バージョン情報の特徴情報SC4を生成する(S5013_3)。この生成アルゴリズムは,例えば,単に連結することでもよいが,好ましくは,一方向性ハッシュ関数を用いて,組織内秘密情報SC1と最新秘密鍵バージョン情報SC_Vの組合せ情報のハッシュ情報を,最新秘密鍵バージョン情報の特徴情報SC4とする。
Next, the feature quantity information generation unit 3241 in the combination verification information generation unit updates the latest secret key version information SC2_V (three generation keys in the example of FIG. 17) from the secret key
最後に,組合せ検証情報生成手段内の組合せ検証情報生成部3242が,検証情報VR1と最新秘密鍵バージョン情報の特徴情報SC4とを組合せ,これを組合せ検証情報VR2を生成する(S5013_4)。この生成アルゴリズムは,例えば,検証情報VR1と最新秘密鍵バージョン情報の特徴情報SC4とを連結する処理でよい。
Finally, the combination verification
[電子メール受信端末による処理]
次に,電子メール受信端末6の検証装置62における組合せ検証情報の検証処理について説明する。図15は,検証装置62における組合せ検証情報の検証処理のフローチャート図である。図19は,電子メール受信端末の検証処理を説明する図である。
[Processing by e-mail receiving terminal]
Next, verification processing of combination verification information in the
受信者は,電子メール受信端末6を使用する。受信者は,電子メールソフトウエア61を起動し,電子メールの受信処理を行う。この時,受信端末は,受信メールサーバ5,およびメールチェッカ63を経由して,組合せ検証情報付きメールを受信する。
The recipient uses the electronic
電子メールの受信依頼を受付後,電子メールソフトウエア61は,検証装置62に,組合せ検証情報付きメールを入力して,組合せ検証情報の検証依頼を発行する。検証装置62は,要求受付手段621の入出力部6211を介して,電子メールソフトウエア61からの組合せ検証情報の検証依頼を受信する。
After receiving the e-mail reception request, the
図15に示されるように,要求受付手段621は,検証手段624に対して,検証依頼を発行する(S6001)。この時,電子メールソフトウエア61から受け取った,組合せ検証情報付きメールを送信する。検証手段624は,検証依頼を受信し(S6002),組合せ検証情報付きメールのヘッダ情報,および本文情報の解析を行う(S6003)。続けて,ヘッダ情報から電子メール情報項目を取得する(S6004)。具体的には,図19に示すように,電子メール情報項目に相当する,X-InboundTargetHead:ヘッダを参照して,どの項目が検証情報の生成対象かを確認する。電子メール情報項目として,“pattern C”が指定されている。また,秘密鍵情報生成パターンに相当する,X-InboundKeys:ヘッダを参照して,生成パターンを確認する。秘密鍵情報生成パターンとして,“pattern 1”が指定されている。
As shown in FIG. 15, the
検証手段624は,共通情報管理手段622に対して,共通情報となる電子メール情報項目,および共通情報生成パターンの内容の取得依頼を送信する(S6005)。この時,S6004で取得した,電子メール情報項目:“pattern C”と,秘密鍵情報生成パターン:“pattern 1”の情報を一緒に送信する。共通情報管理手段622は,共通情報取得依頼を受信する(S6006)。共通情報管理手段622は,対象ヘッダ項目保管部6221から,“pattern C”に相当する,電子メール情報項目の内容を取得する(S6007)。本実施の形態では,“pattern C”に相当する,From:ヘッダ,To:ヘッダ,Subject:ヘッダ,Date:ヘッダ,Body:本文情報,添付ファイル(File)の5つの項目を取得する。また,秘密鍵情報生成パターン保管部6222から,“pattern 1”に相当する,秘密鍵情報生成パターンの内容を取得する(S6007)。
The
共通情報管理手段622は,電子メール情報項目と秘密鍵情報生成パターンの内容を取得が完了すると,検証手段624に共通情報を送信する(S6008)。この時,S6007で取得した,対象ヘッダ項目と秘密鍵情報生成パターンの内容を送信する。検証手段624は,共通情報を受信する(S6009)。
When the acquisition of the contents of the e-mail information item and the secret key information generation pattern is completed, the common
次に,検証手段624は,秘密情報取得依頼を秘密情報管理手段623に送信する(S6010)。秘密情報管理手段623は,秘密情報取得依頼を受信する(S6011)。秘密情報管理手段623は,秘密情報となる,組織内秘密情報,秘密鍵情報,秘密鍵バージョン情報を取得し(S6012),検証手段624に送信する(S6013)。検証手段624は,秘密情報を受信する(S6014)。
Next, the
さらに,検証手段624は,図17,図18で示した送信端末での検証情報の生成と同じ方法で,組合せ検証情報を再生成する(S6015)。そして,検証手段624は,受信メールのヘッダから受信メールの組合せ検証情報を取得し(S6016),再生成した組合せ検証情報と受信メールの組合せ検証情報とを比較し(S6017),検証結果を要求受付手段621に送信する(S6018)。
Further, the
検証手段は,検証結果を要求受付手段621へ送信する(図15のS6018)。要求受付手段621は,検証結果を受信すると(S6019),電子メールソフトウエア61に対して検証結果を送信し,出力装置64を介して,受信者に対して検証結果が通知される。
The verification unit transmits the verification result to the request reception unit 621 (S6018 in FIG. 15). Upon receiving the verification result (S6019), the
図20は,検証手段での検証処理の詳細を示す図である。図21は,検証処理のフローチャート図である。検証手段624は,図17,図18で示した送信端末での検証情報の生成と同じ方法で,組織内秘密情報SC1と最新の秘密鍵バージョン情報SC2_Vとから,最新秘密鍵バージョン情報の特徴情報SC4を再生成する(S6015_1)。図20には,最新の秘密鍵バージョン情報の特徴情報SC4として,“82f93d0b9248”が出力されている。 FIG. 20 is a diagram showing details of the verification processing in the verification means. FIG. 21 is a flowchart of the verification process. The verification means 624 uses the same method as the generation of verification information at the transmitting terminal shown in FIGS. 17 and 18, and the feature information of the latest secret key version information from the in-organization secret information SC1 and the latest secret key version information SC2_V. SC4 is regenerated (S6015_1). In FIG. 20, “82f93d0b9248” is output as the feature information SC4 of the latest secret key version information.
検証手段624は,組合せ検証情報付きメール情報の,X-InboundMAC1:ヘッダを取得し,最新の秘密鍵バージョン情報の特徴情報が記載された項目を取得する(図15のS6016)。そして,検証手段624は,受信メールの特徴情報と再生成した特徴情報SC4とを比較し,一致するか確認する(S6017_1)。不一致であれば,検証不合格または最新秘密鍵バージョンの不一致の旨,受信者に通知する(S6017_3)。
The
一致すれば,続けて,検証手段は,電子メール情報項目の情報を利用して,送信端末での検証情報の生成と同じ方法で,生成秘密鍵情報の再生成(S6015_2),検証情報の再生成(S6015_3)を行う。具体的には,図19に示すように,検証手段624を介して,ヘッダ情報のFrom:ヘッダ,To:ヘッダ,Subject:ヘッダ,Date:ヘッダ,Body:本文情報(File:添付ファイルを含む)の5つの項目に対する検証情報を再生成する。図20には,検証情報VR1として,“48adf3e294b2”が再生成されている。 If they match, the verification means uses the information in the e-mail information item to regenerate the generated secret key information (S6015_2) and reproduce the verification information in the same manner as the verification information generation at the sending terminal. (S6015_3) is performed. Specifically, as shown in FIG. 19, through the verification means 624, the header information From: header, To: header, Subject: header, Date: header, Body: body information (File: including attached file) The verification information for the five items is regenerated. In FIG. 20, “48adf3e294b2” is regenerated as the verification information VR1.
次に,検証手段は,組合せ検証情報付きメール情報の,X-InboundMAC1:ヘッダを取得し,検証情報が記載された項目を取得し(図15のS6016),再生成した検証情報VR1と比較し一致するか否か確認する(S6017_2)。不一致であれば,検証不合格または検証情報不一致の旨,受信者に通知する(S6017_3)。 Next, the verification means acquires the X-BoundMAC1: header of the mail information with combination verification information, acquires the item in which the verification information is described (S6016 in FIG. 15), and compares it with the regenerated verification information VR1. It is confirmed whether or not they match (S6017_2). If they do not match, the receiver is notified of the verification failure or verification information mismatch (S6017_3).
以上の通り,第1の実施の形態では,図11に示すように電子メール送信端末3と受信端末6とが,共に1〜3世代の秘密鍵情報を保持している場合で,図9の秘密鍵情報生成パターンとして「基本」のpattern 1が選択された場合について,送信端末での組合せ検証情報の生成と,受信端末での組合せ検証情報による検証処理について説明した。第1の実施の形態では,組織内の秘密鍵の世代管理が比較的良好に行われている場合を想定している。そして,送信端末は,連続する複数の秘密鍵情報から生成秘密鍵情報を生成し,その生成秘密鍵情報を利用して電子メール情報から検証情報を生成し,連続する複数の秘密鍵情報の最新秘密鍵バージョン情報の特徴情報を生成し,それらを組み合わせて組合せ検証情報を生成し,送信メールのヘッダに付加する。そして,受信端末は,送信端末と同様にして組合せ検証情報を生成し,受信メールの組合せ検証情報と比較して,不正メールか否かの検証を行う。したがって,次々に更新される秘密鍵情報の一部が悪意のある第三者に漏洩しても,生成秘密鍵情報の元になる連続する複数の秘密鍵情報が全て且つバージョン情報と共に漏洩しなければ,不正メールの検証を行うことができる。
As described above, in the first embodiment, as shown in FIG. 11, both the
[第2の実施の形態]
第2の実施の形態での組合せ検証情報の生成と検証方法の基本的な処理の流れは,第1の実施の形態の図14,15,16,19と同じである。そして,第2の実施の形態では,図12に示すように電子メール送信端末3が1〜3世代の秘密鍵情報を保持し,受信端末が1,2世代の秘密鍵情報しか保持していない場合で,図9の秘密鍵情報生成パターンとして「拡張1」のpattern 2が選択された場合を前提にしている。
[Second Embodiment]
The basic processing flow of the generation and verification method of the combination verification information in the second embodiment is the same as that in FIGS. 14, 15, 16, and 19 of the first embodiment. In the second embodiment, as shown in FIG. 12, the
図22は,本実施の形態における組合せ検証情報の生成処理の詳細を示す図である。図23は,組合せ検証情報の生成処理のフローチャート図である。図20に示すとおり,送信端末3のメールチェッカは,第1〜第3の3つの組合せ検証情報を生成し,メールヘッダに付加して送信する。送信端末3は1〜3世代の秘密鍵情報を保管しており,秘密鍵情報の生成パターンは,「拡張」であるので,生成秘密鍵情報を生成するための連続する秘密鍵情報の第1の組合せは,1〜3世代の秘密鍵情報であり,第2の組合せは1,2世代の秘密鍵情報であり,第3の組合せは1世代の秘密鍵情報である。但し,第3の組合せは,単一の秘密鍵情報しかないので安全性は第1,第2の組合せほど高くない。
FIG. 22 is a diagram showing details of the generation processing of combination verification information in the present embodiment. FIG. 23 is a flowchart of the combination verification information generation process. As shown in FIG. 20, the mail checker of the
図22の第1の組合せ検証情報VR2_1では,送信端末3で管理されている,組織内秘密情報と,世代1〜3のすべての秘密鍵情報,電子メール情報を用いて検証情報VR1_1を生成し,採用した3つの秘密鍵情報の中で最新の世代3の秘密鍵バージョン情報を用いて特徴情報SC4_1を生成し,それらを連結して組合せ検証情報VR2_1を生成する。これを,X-InboundMAC1:ヘッダに付加する。図22では,“48adf3e294b2:82f93d0b9248”が付加されている。
In the first combination verification information VR2_1 in FIG. 22, the verification information VR1_1 is generated using the intra-organizational secret information managed by the
第2の組合せ検証情報VR2_2では,送信端末3で管理されている,組織内秘密情報と,世代1〜2の秘密鍵情報,電子メール情報を用いて検証情報VR1_2を生成し,採用した2つの秘密鍵情報の中で最新の世代2の秘密鍵バージョン情報を用いて特徴情報SC4_2を生成し,それらを結合して組合せ検証情報VR2_2を生成する。これを,X-InboundMAC2:ヘッダに付加する。図22では,“29430b2ad8cd:18293fbc6a72”が付加されている。
In the second combination verification information VR2_2, the verification information VR1_2 is generated by using the in-organization secret information, the generation 1-2 secret key information, and the e-mail information managed by the
第3の組合せ検証情報VR2_3では,送信端末3で管理されている,組織内秘密情報と,世代1の秘密鍵情報,電子メール情報を用いて検証情報VR1_3を生成し,世代1の秘密鍵バージョン情報を用いて特徴情報SC4_3を生成し,それらを連結して組合せ検証情報を生成する。これを,X-InboundMAC3:ヘッダに付加する。図22では,“98dbc2adf782:b290da618223”が付加されている。
In the third combination verification information VR2_3, verification information VR1_3 is generated using the in-organization secret information, the
また,秘密鍵情報生成パターンの新たなヘッダ情報として,X-InboundKeys:ヘッダ:“pattern 2”が付加される。
Also, X-BoundKeys: header: “
図23のフローチャート図によれば,組合せ検証情報生成手段324は,初期値として,N=1とし,保管している全ての秘密鍵情報のうち最新の秘密鍵情報(世代3)を,最新の秘密鍵情報及び最新の秘密鍵バージョン情報と仮定する(S5013_0)。そして,図18と同様に,処理S5013_1〜S5013_4を実行して第1(N=1)の組合せ検証情報を生成する。そして,Nが最大値3に達していなければ,N=N+1として,次に新しい秘密鍵情報(世代2)を,最新の秘密鍵情報及び最新の秘密鍵バージョン情報と仮定し(S5013_6),処理S5013_1〜S5013_4を実行して第2(N=2)の組合せ検証情報を生成する。そして,Nが最大値に達するまで,上記の処理を繰り返す。
According to the flowchart of FIG. 23, the combination verification
図24は,第2の実施形態における組合せ検証情報の検証処理の詳細を示す図である。図25は,その検証処理のフローチャート図である。受信端末は,世代1,2の秘密鍵情報を保管しているので,秘密鍵情報生成パターンが「拡張1」により,世代1,2の秘密鍵情報による組合せ検証情報を生成する。送信端末が前述の第3の組合せ検証情報を生成する場合は,受信端末も,世代1の秘密鍵情報による組合せ検証情報を生成してもよい。ただし,この場合の検証の信憑性はそれほど高くない。
FIG. 24 is a diagram illustrating details of the combination verification information verification processing according to the second embodiment. FIG. 25 is a flowchart of the verification process. Since the receiving terminal stores the secret key information of
まず,検証手段624は,受信端末で管理されている,組織内秘密情報SC1と,世代2,1の秘密鍵情報のうち最新の世代2の秘密鍵情報SC2の秘密鍵バージョン情報SC2_Vを用いて,最新の秘密鍵バージョン情報の特徴情報SC4_2を再生成する(S6015_1)。図24には,“18293fbc6a72”が出力されている。
First, the verification means 624 uses the in-organization secret information SC1 managed by the receiving terminal and the secret key version information SC2_V of the
さらに,検証手段624は,再生成された最新の秘密鍵バージョン情報の特徴情報SC4_2:“18293fbc6a72”を用いて,組合せ検証情報付きメール情報内ヘッダを検索し,一致する組合せ検証情報ヘッダを検索する。X-InboundMAC2:ヘッダの,秘密鍵バージョン情報の特徴情報:“18293fbc6a72”を参照し,一致することを確認する(S6017_1)。 Further, the verification means 624 uses the feature information SC4_2 of the latest regenerated secret key version information: “18293fbc6a72” to search the header in the combination verification information-added mail information and search for a matching combination verification information header. . X-BoundMAC2: Feature information of the secret key version information in the header: “18293fbc6a72” is referenced to confirm that they match (S6017_1).
続けて,検証手段624は,組織内秘密情報SC1と,世代1,2の秘密鍵情報SC2を用いて,検証情報VR1_2を再生成する(S6015_2,S6015_3)。図24には,“29430b2ad8cd”が出力されている。そして,検証手段は,X-InboundMAC2:ヘッダの,検証情報:“29430b2ad8cd”を参照し,再生成した検証情報と一致することを確認する。
Subsequently, the
図25に示されるとおり,検証手段624は,特徴情報が一致しない場合は,次に新しい世代の秘密鍵情報を最新の秘密鍵情報と仮定して,上記と同様に最新秘密鍵バージョン情報の特徴情報を生成し,組合せ検証情報付きメールの特徴情報と一致するか否かを確認する。この処理を,Nが最大値3に達するまで繰り返す。 As shown in FIG. 25, if the feature information does not match, the verification means 624 assumes that the next generation of secret key information is the latest secret key information, and the feature of the latest secret key version information as described above. Information is generated and it is confirmed whether or not it matches the feature information of the mail with combination verification information. This process is repeated until N reaches a maximum value of 3.
第2の実施の形態では,図12に示されるように送信端末が世代1〜3の秘密鍵情報を保管し,受信端末が世代1,2の秘密鍵情報を保管している場合でも,秘密鍵情報生成パターンを拡張1に選択して検証情報と最新秘密鍵バージョン情報の特徴情報を生成することで,不正メールか否かの検証を行うことができる。上記の例では,送信端末が生成した世代1,2の秘密鍵情報による第2の検証情報とその最新秘密鍵バージョンの特徴量の組合せが,受信端末が生成した世代1,2の秘密鍵情報による検証情報と最新秘密鍵バージョンの特徴量の組合せと一致している。第2の実施の形態は,送信端末が世代1,2を保持し,受信端末が世代1,2,3を保持する場合にも,もちろん適用できる。
In the second embodiment, as shown in FIG. 12, even if the transmitting terminal stores private key information of
[第3の実施の形態]
第3の実施の形態での組合せ検証情報の生成と検証方法の基本的な処理の流れも,第1の実施の形態の図14,15,16,19と同じである。そして,第3の実施の形態では,図13に示すように電子メール送信端末3が世代1〜3の秘密鍵情報を保持し,受信端末が世代2〜4の秘密鍵情報を保持する場合で,図9の秘密鍵情報生成パターンとして「拡張2」のpattern 3が選択された場合を前提にしている。つまり,送信端末と受信端末とで連続する3つの世代がずれている。
[Third Embodiment]
The basic processing flow of the generation and verification method of the combination verification information in the third embodiment is also the same as that in FIGS. 14, 15, 16, and 19 of the first embodiment. In the third embodiment, as shown in FIG. 13, the
図26は,第3の実施の形態における組合せ検証情報の生成処理の詳細を示す図である。検証情報の生成処理のフローチャートは図23と同様である。第3の実施の形態では,第2の実施の形態の図22に示した第1〜第3の組合せ検証情報VR2_1〜VR2_3に加えて,図26に示す第4の組合せ検証情報VR2_4を生成する。第1〜第3の組合せ検証情報の生成方法は,第2の実施形態と同じである。 FIG. 26 is a diagram illustrating details of the generation process of the combination verification information according to the third embodiment. The flowchart of the verification information generation process is the same as that in FIG. In the third embodiment, in addition to the first to third combination verification information VR2_1 to VR2_3 shown in FIG. 22 of the second embodiment, fourth combination verification information VR2_4 shown in FIG. 26 is generated. . The first to third combination verification information generation methods are the same as those in the second embodiment.
第4の組合せ検証情報VR2_4では,送信端末で管理されている,組織内秘密情報と,世代2,世代3の秘密鍵情報と,電子メール情報とから第4の検証情報VR1_4を生成し,さらに,採用した秘密鍵情報の最新の世代3の秘密鍵バージョン情報を用いて最新秘密鍵バージョンの特徴量情報SC4_4を生成し,第4の検証情報と連結して組合せ検証情報VR2_4を生成する。そして,この第4の組合せ検証情報VR2_4を,X-InboundMAC4:ヘッダに付加する。図26では,“3193bc1adc12:82f93d0b9248”が付加されている。また,秘密鍵情報生成パターンの新たなヘッダ情報として,X-InboundKeys:ヘッダ:“pattern 3”が付加される。図26に示すとおり,第1〜第4の4つの組合せ検証情報がメールヘッダに付加して送信される。
In the fourth combination verification information VR2_4, fourth verification information VR1_4 is generated from the in-organization secret information, the
図27は,第3の実施形態における組合せ検証情報の検証処理の詳細を示す図である。検証処理のフローチャートは図25と同様である。まず,受信端末の検証手段624は,受信端末で管理されている,組織内秘密情報SC1と,最新の世代4の秘密鍵バージョン情報SC2_Vを用いて,最新の秘密鍵バージョン情報の特徴情報を再生成する。
FIG. 27 is a diagram illustrating details of the combination verification information verification processing according to the third embodiment. The flowchart of the verification process is the same as that in FIG. First, the receiving terminal verification means 624 reproduces the feature information of the latest secret key version information using the in-organization secret information SC1 and the
検証手段624は,再生された最新の秘密鍵バージョン情報の特徴情報を用いて,組合せ検証情報付きメール情報内ヘッダを検索し,一致する特徴情報を有する組合せ検証情報ヘッダを検索する。送信端末3には世代4の秘密鍵情報が保管されていないので,世代4の特徴情報は見つからない。
The
その結果,検証手段624は,組織内秘密情報と,2つ目に新しい世代3の秘密鍵バージョン情報を用いて,世代3の秘密鍵バージョン情報の特徴情報を再生成する(S6015_1)。図27では,“82f93d0b9248”が出力されている。
As a result, the
検証手段624は,再生された最新の秘密鍵バージョン情報の特徴情報を用いて,組合せ検証情報付きメール情報内ヘッダを検索し,X-InboundMAC1,4:ヘッダの,秘密鍵バージョン情報の特徴情報:“82f93d0b9248”が一致することを確認する。 The verification means 624 searches the header in the mail information with combination verification information using the feature information of the latest reproduced secret key version information, and the feature information of the secret key version information in the X-BoundMAC1, 4: header: It is confirmed that “82f93d0b9248” matches.
続けて,検証手段624は,組織内秘密情報と,世代2,3の秘密鍵情報を用いて,検証情報を再生成する(S6015_3)。図27では,“3193bc1adc12”が出力されている。そして,検証手段は,X-InboundMAC4:ヘッダの,検証情報:“3193bc1adc12”が,再生成した世代2,3の秘密鍵情報による検証情報と一致することを確認する。
Subsequently, the
第3の実施の形態では,図13に示すように電子メール送信端末3が世代1〜3の秘密鍵情報を保持し,受信端末が世代2〜4の秘密鍵情報を保持する場合であり,送信端末と受信端末とで連続する3つの世代がずれている。しかし,図9の秘密鍵情報生成パターンとして「拡張2」のpattern 3が選択されているので,送信端末での世代2,3の秘密鍵情報で生成した検証情報と最新秘密鍵バージョンの特徴量情報の組合せと,受信端末での世代2,3の秘密鍵情報で生成した検証情報と最新秘密鍵バージョンの特徴量情報の組合せとが一致する。つまり,秘密鍵情報生成パターンの「拡張2」を選択することで,検証情報の種類が増えたことで,送信端末と受信端末間で秘密鍵情報の世代がずれていても,不正メールの検証を行うことができる。第3の実施の形態は,送信端末が世代2〜4の秘密鍵情報を保持し,受信端末が世代1〜3の秘密鍵情報を保持する場合も,同様に適用することができる。
In the third embodiment, as shown in FIG. 13, the
第3の実施の形態で選択した「拡張2」の秘密鍵情報生成パターンを,秘密鍵情報の最大数が5の場合に適用すると,次の10個の組合せの連続する複数の秘密鍵情報を使用して検証情報を生成する。
(1)世代1,2,3,4,5
(2)世代1,2,3,4
(3)世代1,2,3
(4)世代1,2
(5)世代2,3,4,5
(6)世代2,3,4
(7)世代2,3
(8)世代3,4,5
(9)世代3,4
(10)世代4,5
したがって,秘密鍵情報の最大数を大きくすると,送信側と受信側で生成すべき検証情報の数が多くなるので,最適な数を選択することが望ましい。
When the secret key information generation pattern of “extended 2” selected in the third embodiment is applied when the maximum number of secret key information is 5, a plurality of continuous secret key information of the following 10 combinations are obtained. Use to generate verification information.
(1)
(2)
(3)
(4)
(5)
(6)
(7)
(8)
(9)
(10)
Therefore, if the maximum number of secret key information is increased, the number of verification information to be generated on the transmission side and the reception side increases, so it is desirable to select an optimal number.
以上の第1〜第3の実施の形態の組合せ検証情報の生成処理は,図28のように一般化できる。さらに,検証処理は,図29のように一般化できる。図28,29の説明は,前述のとおりである。 The generation process of the combination verification information according to the first to third embodiments can be generalized as shown in FIG. Furthermore, the verification process can be generalized as shown in FIG. The description of FIGS. 28 and 29 is as described above.
以上のように,第1〜第3の実施の形態によれば,複数の秘密鍵情報を利用して検証情報を生成し,検証情報によって不正メールか否かの検証を行うので,1つの秘密鍵情報が漏洩してた場合でも適切に検証を行うことができる。 As described above, according to the first to third embodiments, verification information is generated using a plurality of pieces of secret key information, and verification of whether or not the mail is illegal is performed using the verification information. Even when key information is leaked, verification can be performed appropriately.
さらに,第2,第3の実施の形態によれば,送信側と受信側で保管している秘密鍵情報のバージョンが異なっている場合や,ずれている場合でも,送受信端末が,複数の組合せで連続する複数の秘密鍵情報を利用して複数の検証情報を生成するので,いずれかの検証情報が一致して適切に検証を行うことができる。 Furthermore, according to the second and third embodiments, even when the versions of the secret key information stored on the transmission side and the reception side are different or are different, the transmission / reception terminal has a plurality of combinations. Since a plurality of pieces of verification information are generated using a plurality of continuous secret key information, the verification information can be properly verified by matching any of the pieces of verification information.
また,複数の連続する秘密鍵情報の最新の秘密鍵バージョン情報の特徴量情報を生成することで,検証工程において,まず特徴量情報で一致するものを検出してから,一致する秘密鍵バージョンに対応する検証情報を再生成して更に一致するかを判定すればよい。したがって,検証情報の再生成工程を短縮することができる。 In addition, by generating feature quantity information of the latest secret key version information of a plurality of consecutive secret key information, in the verification process, first, a match is detected in the feature quantity information, and then the matching secret key version is changed. It is only necessary to regenerate the corresponding verification information and determine whether or not they further match. Therefore, the verification information regeneration step can be shortened.
したがって,クライアントベースで標的型メールを検知することが可能となる。また,従来方法に比べて標的型メールの検知確率向上が期待できる。 Therefore, it becomes possible to detect targeted mail on a client basis. In addition, the detection probability of targeted emails can be expected to improve compared to conventional methods.
以上の実施の形態をまとめると,次の付記のとおりである。 The above embodiment is summarized as follows.
(付記1)
更新された秘密鍵情報と前記更新秘密鍵情報の秘密鍵バージョン情報とを,更新済みの旧秘密鍵情報と前記旧秘密鍵情報の旧秘密鍵バージョン情報に追加して保存する秘密鍵情報の更新手順と,
予め決められた組合せの複数の秘密鍵情報と,組織外には秘密にされる組織内秘密情報とから,生成秘密鍵情報を生成する生成秘密鍵情報生成手順と,
前記生成秘密鍵情報と,送信メールが有する情報とから,検証情報を生成する検証情報生成手順と,
前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報と,前記組織内秘密情報とから,秘密鍵バージョン情報の特徴情報を生成する特徴情報生成手順と,
前記検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた,組合せ検証情報を,送信メールに付加する組合せ検証情報付加手順と,
前記予め決められた組合せの複数の秘密鍵情報と,前記組織内秘密情報とから,単一または複数の生成秘密鍵情報を再生成する生成秘密鍵情報再生成手順と,
前記生成秘密鍵情報と,受信メールが有する情報とから,検証情報を再生成する検証情報再生成手順と,
前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報と,前記組織内秘密情報とから,秘密鍵バージョン情報の特徴情報を再生成する特徴情報再生成手順と,
前記再生成された検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた,組合せ検証情報と,前記受信メールに付加された組合せ検証情報が一致するか否か検証する検証手順とをコンピュータに実行させる,不正メール検出プログラム。
(Appendix 1)
Updating the private key information to be stored by adding the updated private key information and the private key version information of the updated private key information to the updated old private key information and the old private key version information of the old private key information Procedure,
A generated secret key information generation procedure for generating generated secret key information from a plurality of secret key information in a predetermined combination and secret information in the organization that is kept secret outside the organization;
A verification information generation procedure for generating verification information from the generated secret key information and the information included in the outgoing mail;
A feature information generation procedure for generating feature information of the secret key version information from the secret key version information of the plurality of secret key information in the predetermined combination and the secret information in the organization;
A combination verification information addition procedure for adding combination verification information, which is a combination of the verification information and feature information of the secret key version information corresponding to the verification information, to the outgoing mail;
A generated secret key information regeneration procedure for regenerating single or a plurality of generated secret key information from a plurality of secret key information in the predetermined combination and the in-organization secret information;
A verification information regeneration procedure for regenerating verification information from the generated secret key information and the information included in the received mail;
A feature information regeneration procedure for regenerating the feature information of the secret key version information from the secret key version information of the plurality of secret key information in the predetermined combination and the secret information in the organization;
Verify whether the combination verification information obtained by combining the regenerated verification information and the feature information of the secret key version information corresponding to the verification information matches the combination verification information added to the received mail. A malicious mail detection program that causes a computer to execute the verification procedure.
(付記2)
付記1において,
前記更新手順では,前記更新された秘密鍵情報及び秘密鍵バージョン情報を,前記旧秘密鍵情報及び旧秘密鍵バージョン情報と共に,所定の最大数を限度に保存し,前記最大数を超える場合は最も古い旧秘密鍵情報及び旧秘密鍵バージョン情報を破棄する,不正メール検出プログラム。
(Appendix 2)
In
In the updating procedure, the updated secret key information and secret key version information are stored together with the old secret key information and old secret key version information up to a predetermined maximum number. An illegal mail detection program that discards old old secret key information and old secret key version information.
(付記3)
付記1または2において,
前記予め決められた組合せの複数の秘密鍵情報は,前記電子メール端末装置が保存する全ての秘密鍵情報を有する,不正メール検出プログラム。
(Appendix 3)
In
The illegal mail detection program, wherein the plurality of secret key information in the predetermined combination includes all secret key information stored in the electronic mail terminal device.
(付記4)
付記1または2において,
前記予め決められた組合せの複数の秘密鍵情報は,前記電子メール端末装置が保存する複数の秘密鍵情報のうち,連続するバージョンであって前記保存する複数の秘密鍵情報の全部または一部の秘密鍵情報を有する,不正メール検出プログラム。
(Appendix 4)
In
The plurality of secret key information in the predetermined combination is a continuous version of the plurality of secret key information stored by the electronic mail terminal device, and is all or part of the plurality of secret key information stored. Unauthorized mail detection program with private key information.
(付記5)
付記4において,
前記全部または一部の秘密鍵情報は,前記電子メール端末装置が保存する複数の秘密鍵情報のうち,第1のバージョンの秘密鍵情報と前記第1のバージョンに連続して古いバージョンの秘密鍵情報との第1の組合せ秘密鍵情報と,前記第1のバージョンより古い第2のバージョンの秘密鍵情報と前記第2のバージョンに連続して古いバージョンの秘密鍵情報との第2の組合せ秘密鍵情報とを有する,不正メール検出プログラム。
(Appendix 5)
In
The all or a part of the secret key information includes a first version of the secret key information and a secret key of an older version consecutive to the first version among a plurality of secret key information stored in the electronic mail terminal device. First combination secret key information with information, second combination secret key information older than the first version, and second combination secret with the second version secret key information that is older than the second version An unauthorized mail detection program having key information.
(付記6)
付記4または5において,
前記全部または一部の秘密鍵情報は,前記電子メール端末装置が保存する複数の秘密鍵情報のうち,第3のバージョンの秘密鍵情報と前記第3のバージョンに連続して新しいバージョンの秘密鍵情報との第3の組合せ秘密鍵情報と,前記第3のバージョンより新しい第4のバージョンの秘密鍵情報と前記第4のバージョンに連続して新しいバージョンの秘密鍵情報との第4の組合せ秘密情報とを有する,不正メール検出プログラム。
(Appendix 6)
In
The whole or a part of the secret key information includes a third version of the secret key information stored in the electronic mail terminal device and a new version of the secret key successively to the third version. Information, third combination secret key information, a fourth version secret key information newer than the third version, and a fourth combination secret consisting of a new version secret key information consecutive to the fourth version An illegal mail detection program having information.
(付記7)
付記1または2において,
前記検証情報生成手順及び前記検証情報再生成手順において生成及び再生成される前記検証情報は,一方向性ハッシュ関数を用いて,前記生成秘密鍵情報に基づき生成される,前記送信及び受信メールが有する情報のハッシュ情報である,不正メール検出プログラム。
(Appendix 7)
In
The verification information generated and regenerated in the verification information generation procedure and the verification information regeneration procedure is generated based on the generated secret key information using a one-way hash function. A fraudulent email detection program that is hash information of the information it has.
(付記8)
付記1または2において,
前記検証情報生成手順及び前記検証情報再生成手順において生成及び再生成される前記検証情報は,一方向性ハッシュ関数を用いて生成される,前記生成秘密鍵情報と前記送信及び受信メールが有する情報の組合せのハッシュ情報である,不正メール検出プログラム。
(Appendix 8)
In
The verification information generated and regenerated in the verification information generation procedure and the verification information regeneration procedure is generated using a one-way hash function, and the information included in the generated secret key information and the transmitted and received mails An illegal email detection program that is hash information of the combination of
(付記9)
付記1,2,7,8のいずれかにおいて,
前記送信及び受信メールが有する情報は,前記送信メールのヘッダ情報,本文,添付ファイルのいずれかの組合せ情報であり,前記組合せ情報は前記電子メール端末装置間で予め決められている,不正メール検出プログラム。
(Appendix 9)
In any one of
The information contained in the transmitted and received mails is any combination information of header information, body text, and attached file of the transmitted mail, and the combination information is determined in advance between the electronic mail terminal devices. program.
(付記10)
付記1または2において,
前記特徴情報生成手順及び前記特徴情報再生成手順において,前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報は,前記複数の秘密鍵情報のうち最も新しい秘密鍵情報の最新秘密鍵バージョン情報である,不正メール検出プログラム。
(Appendix 10)
In
In the feature information generation procedure and the feature information regeneration procedure, the secret key version information of the plurality of secret key information in the predetermined combination is the latest secret of the newest secret key information among the plurality of secret key information. An illegal email detection program that is key version information.
(付記11)
付記1または2において,
前記特徴情報生成手順及び前記特徴情報再生成手順において生成される及び再生成される前記秘密鍵バージョン情報の特徴情報は,一方向性ハッシュ関数を用いて生成される,前記秘密鍵バージョン情報と前記組織内秘密鍵情報の組合せのハッシュ情報である,不正メール検出プログラム。
(Appendix 11)
In
Feature information of the secret key version information generated and regenerated in the feature information generation procedure and the feature information regeneration procedure is generated using a one-way hash function, and the secret key version information and the A fraudulent email detection program that is hash information of the combination of private key information in the organization.
(付記12)
付記1または2において,
前記組合せ検証情報付加手順及びび検証手順において,前記組合せ検証情報は,前記検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とを連結して生成される,不正メール検出プログラム。
(Appendix 12)
In
In the combination verification information addition procedure and the verification procedure, the combination verification information is generated by concatenating the verification information and feature information of secret key version information corresponding to the verification information.
(付記13)
電子メール端末装置が受信する不正メールを検出する不正メール検出方法であって,
更新された秘密鍵情報と前記更新秘密鍵情報の秘密鍵バージョン情報とを,更新済みの旧秘密鍵情報と前記旧秘密鍵情報の旧秘密鍵バージョン情報に追加して保存する秘密鍵情報の更新工程と,
予め決められた組合せの複数の秘密鍵情報と,組織外には秘密にされる組織内秘密情報とから,生成秘密鍵情報を生成する生成秘密鍵情報生成工程と,
前記生成秘密鍵情報と,送信メールが有する情報とから,検証情報を生成する検証情報生成工程と,
前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報と,前記組織内秘密情報とから,秘密鍵バージョン情報の特徴情報を生成する特徴情報生成工程と,
前記検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた,組合せ検証情報を,送信メールに付加する組合せ検証情報付加工程と,
前記予め決められた組合せの複数の秘密鍵情報と,前記組織内秘密情報とから,生成秘密鍵情報を再生成する生成秘密鍵情報再生成工程と,
前記生成秘密鍵情報と,受信メールが有する情報とから,検証情報を再生成する検証情報再生成工程と,
前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報と,前記組織内秘密情報とから,秘密鍵バージョン情報の特徴情報を再生成する特徴情報再生成工程と,
前記再生成された検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた,組合せ検証情報と,前記受信メールに付加された組合せ検証情報が一致するか否か検証する検証工程とを有する,不正メール検出方法。
(Appendix 13)
A fraudulent mail detection method for detecting fraudulent mail received by an electronic mail terminal device, comprising:
Updating the private key information to be stored by adding the updated private key information and the private key version information of the updated private key information to the updated old private key information and the old private key version information of the old private key information Process,
A generated secret key information generating step for generating generated secret key information from a plurality of secret key information in a predetermined combination and secret information in the organization that is kept secret outside the organization;
A verification information generating step for generating verification information from the generated secret key information and the information included in the outgoing mail;
A feature information generating step for generating feature information of the secret key version information from the secret key version information of the plurality of secret key information in the predetermined combination and the secret information in the organization;
A combination verification information adding step of adding combination verification information to the outgoing mail, which is a combination of the verification information and the feature information of the secret key version information corresponding to the verification information;
A generated secret key information regeneration step for regenerating generated secret key information from a plurality of secret key information in the predetermined combination and the in-organization secret information;
A verification information regeneration step for regenerating verification information from the generated secret key information and the information included in the received mail;
A feature information regeneration step of regenerating the feature information of the secret key version information from the secret key version information of the plurality of secret key information in the predetermined combination and the secret information in the organization;
Verify whether the combination verification information obtained by combining the regenerated verification information and the feature information of the secret key version information corresponding to the verification information matches the combination verification information added to the received mail. A method for detecting fraudulent emails, comprising:
(付記14)
電子メール端末装置が受信する不正メールを検出する不正メール検出装置であって,
更新された秘密鍵情報と前記更新秘密鍵情報の秘密鍵バージョン情報とを,更新済みの旧秘密鍵情報と前記旧秘密鍵情報の旧秘密鍵バージョン情報に追加して保存する秘密鍵情報の更新手段と,
メール送信時において,
予め決められた組合せの複数の秘密鍵情報と,組織外には秘密にされる組織内秘密情報とから,生成秘密鍵情報を生成する生成秘密鍵情報生成処理と,
前記生成秘密鍵情報と,送信メールが有する情報とから,検証情報を生成する検証情報生成処理と,
前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報と,前記組織内秘密情報とから,秘密鍵バージョン情報の特徴情報を生成する特徴情報生成処理と,
前記検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた,組合せ検証情報を,送信メールに付加する組合せ検証情報付加処理とを,実行する組合せ検証情報生成手段と,
メール受信時において,
前記予め決められた組合せの複数の秘密鍵情報と,前記組織内秘密情報とから,生成秘密鍵情報を再生成する生成秘密鍵情報再生成処理と,
前記生成秘密鍵情報と,受信メールが有する情報とから,検証情報を再生成する検証情報再生成処理と,
前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報と,前記組織内秘密情報とから,秘密鍵バージョン情報の特徴情報を再生成する特徴情報再生成処理と,
前記再生成された検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた,組合せ検証情報と,前記受信メールに付加された組合せ検証情報が一致するか否か検証する検証処理とを,実行する検証手段とを有する,不正メール検出装置。
(Appendix 14)
A fraudulent mail detection device for detecting fraudulent mail received by an electronic mail terminal device,
Updating the private key information to be stored by adding the updated private key information and the private key version information of the updated private key information to the updated old private key information and the old private key version information of the old private key information Means,
When sending an email,
Generated secret key information generation processing for generating generated secret key information from a plurality of secret key information in a predetermined combination and secret information in the organization that is kept secret outside the organization;
Verification information generation processing for generating verification information from the generated secret key information and the information included in the outgoing mail;
A feature information generation process for generating feature information of the secret key version information from the secret key version information of the plurality of secret key information in the predetermined combination and the secret information in the organization;
A combination verification information generating means for executing combination verification information addition processing for adding the combination verification information to the outgoing mail by combining the verification information and the feature information of the secret key version information corresponding to the verification information; ,
When receiving an email,
A generated secret key information regeneration process for regenerating generated secret key information from a plurality of secret key information in the predetermined combination and the in-organization secret information;
Verification information regeneration processing for regenerating verification information from the generated secret key information and the information included in the received mail;
A feature information regeneration process for regenerating the feature information of the secret key version information from the secret key version information of the plurality of secret key information in the predetermined combination and the secret information in the organization;
Verify whether the combination verification information obtained by combining the regenerated verification information and the feature information of the secret key version information corresponding to the verification information matches the combination verification information added to the received mail. A fraudulent mail detection device having verification means for performing verification processing for executing the verification processing.
1:ネットワーク
2:メールチェッカ端末装置
3:電子メール送信端末
6:電子メール受信端末
1: Network 2: Mail checker terminal device 3: Email sending terminal 6: Email receiving terminal
Claims (1)
更新された秘密鍵情報と前記更新秘密鍵情報の秘密鍵バージョン情報とを,更新済みの旧秘密鍵情報と前記旧秘密鍵情報の旧秘密鍵バージョン情報に追加して保存する秘密鍵情報の更新手段と,
メール送信時において,
予め決められた組合せの複数の秘密鍵情報と,組織外には秘密にされる組織内秘密情報とから,生成秘密鍵情報を生成する生成秘密鍵情報生成処理と,
前記生成秘密鍵情報と,送信メールが有する情報とから,検証情報を生成する検証情報生成処理と,
前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報と,前記組織内秘密情報とから,秘密鍵バージョン情報の特徴情報を生成する特徴情報生成処理と,
前記検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた,組合せ検証情報を,送信メールに付加する組合せ検証情報付加処理とを,実行する組合せ検証情報生成手段と,
メール受信時において,
前記予め決められた組合せの複数の秘密鍵情報と,前記組織内秘密情報とから,生成秘密鍵情報を再生成する生成秘密鍵情報再生成処理と,
前記生成秘密鍵情報と,受信メールが有する情報とから,検証情報を再生成する検証情報再生成処理と,
前記予め決められた組合せの複数の秘密鍵情報の前記秘密鍵バージョン情報と,前記組織内秘密情報とから,秘密鍵バージョン情報の特徴情報を再生成する特徴情報再生成処理と,
前記再生成された検証情報と,前記検証情報に対応する秘密鍵バージョン情報の特徴情報とをそれぞれ組み合わせた組合せ検証情報と,前記受信メールに付加された組合せ検証情報が一致するか否か検証する検証処理とを,実行する検証手段とを有する,不正メール検知装置。 A fraudulent mail detection device for detecting fraudulent mail received by an electronic mail terminal device,
Updating the private key information to be stored by adding the updated private key information and the private key version information of the updated private key information to the updated old private key information and the old private key version information of the old private key information Means,
When sending an email,
Generated secret key information generation processing for generating generated secret key information from a plurality of secret key information in a predetermined combination and secret information in the organization that is kept secret outside the organization;
Verification information generation processing for generating verification information from the generated secret key information and the information included in the outgoing mail;
A feature information generation process for generating feature information of the secret key version information from the secret key version information of the plurality of secret key information in the predetermined combination and the secret information in the organization;
A combination verification information generating means for executing combination verification information addition processing for adding the combination verification information to the outgoing mail by combining the verification information and the feature information of the secret key version information corresponding to the verification information; ,
When receiving an email,
A generated secret key information regeneration process for regenerating generated secret key information from a plurality of secret key information in the predetermined combination and the in-organization secret information;
Verification information regeneration processing for regenerating verification information from the generated secret key information and the information included in the received mail;
A feature information regeneration process for regenerating the feature information of the secret key version information from the secret key version information of the plurality of secret key information in the predetermined combination and the secret information in the organization;
Verifies whether the combination verification information obtained by combining the regenerated verification information and the feature information of the private key version information corresponding to the verification information matches the combination verification information added to the received mail. A fraudulent email detection device having verification means for executing verification processing.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014004998A JP6337472B2 (en) | 2014-01-15 | 2014-01-15 | Fraudulent email detection device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014004998A JP6337472B2 (en) | 2014-01-15 | 2014-01-15 | Fraudulent email detection device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015133654A JP2015133654A (en) | 2015-07-23 |
JP6337472B2 true JP6337472B2 (en) | 2018-06-06 |
Family
ID=53900548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014004998A Active JP6337472B2 (en) | 2014-01-15 | 2014-01-15 | Fraudulent email detection device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6337472B2 (en) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4268690B2 (en) * | 1997-03-26 | 2009-05-27 | ソニー株式会社 | Authentication system and method, and authentication method |
JP5509763B2 (en) * | 2009-09-18 | 2014-06-04 | ソニー株式会社 | Information processing apparatus, information processing method, communication apparatus, communication method, program, and mutual authentication system |
JP5978748B2 (en) * | 2012-05-10 | 2016-08-24 | 富士通株式会社 | Detecting method of illegal mail by e-mail with attached information, its detection program, and its detection device |
JP5983008B2 (en) * | 2012-05-10 | 2016-08-31 | 富士通株式会社 | Fraud mail detection method, detection program and detection device |
-
2014
- 2014-01-15 JP JP2014004998A patent/JP6337472B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015133654A (en) | 2015-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5983008B2 (en) | Fraud mail detection method, detection program and detection device | |
JP4078454B2 (en) | Digital signature management method, digital signature processing apparatus, program, and recording medium | |
US9473568B2 (en) | Detecting code injections through cryptographic methods | |
US8898086B2 (en) | Systems and methods for transmitting financial account information | |
CN111047324B (en) | Method and apparatus for updating a set of public keys at a blockchain node | |
US20160337124A1 (en) | Secure backup and recovery system for private sensitive data | |
CN108805571B (en) | Data protection method, platform, block chain node, system and storage medium | |
US10742617B2 (en) | System for sending verifiable e-mail and/or files securely | |
US20130103944A1 (en) | Hypertext Link Verification In Encrypted E-Mail For Mobile Devices | |
CN110071937B (en) | Login method, system and storage medium based on block chain | |
CN109831308A (en) | Digital signature authentication method, storage medium and equipment | |
JP6044323B2 (en) | Fraud mail detection method, detection program and detection device | |
Ilker et al. | Cyber fraud: Detection and analysis of the crypto-ransomware | |
CN109981677B (en) | Credit granting management method and device | |
US20190190721A1 (en) | Email verification method | |
CN102006567B (en) | Push-message processing method and system and equipment for implementing push-message processing method | |
JP6337472B2 (en) | Fraudulent email detection device | |
CN111191273B (en) | Method and device for processing document, electronic equipment and readable storage medium | |
US9652621B2 (en) | Electronic transmission security process | |
Benzekki et al. | A verifiable secret sharing approach for secure multicloud storage | |
Abbdal et al. | Secure third party auditor for ensuring data integrity in cloud storage | |
CN111754233A (en) | Electronic payment method and system based on multi-party signature | |
JP6085978B2 (en) | Mail processing method, mail processing program, and mail processing apparatus | |
Gajera et al. | DeDOP: Deduplication with cross-server Ownership over encrypted data | |
US11816638B2 (en) | Electronic mail verification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160905 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170516 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170712 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20171212 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180312 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20180320 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180410 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180423 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6337472 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |