JP2008219743A - ファイル暗号管理システムとそのシステムを実施する方法 - Google Patents

ファイル暗号管理システムとそのシステムを実施する方法 Download PDF

Info

Publication number
JP2008219743A
JP2008219743A JP2007057201A JP2007057201A JP2008219743A JP 2008219743 A JP2008219743 A JP 2008219743A JP 2007057201 A JP2007057201 A JP 2007057201A JP 2007057201 A JP2007057201 A JP 2007057201A JP 2008219743 A JP2008219743 A JP 2008219743A
Authority
JP
Japan
Prior art keywords
file
encryption key
encryption
mail
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007057201A
Other languages
English (en)
Other versions
JP4000183B1 (ja
Inventor
Minoru Wani
稔 和仁
Naoki Motonaga
直樹 本永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SKY Co Ltd
Original Assignee
SKY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SKY Co Ltd filed Critical SKY Co Ltd
Priority to JP2007057201A priority Critical patent/JP4000183B1/ja
Application granted granted Critical
Publication of JP4000183B1 publication Critical patent/JP4000183B1/ja
Publication of JP2008219743A publication Critical patent/JP2008219743A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】各端末に予め暗号鍵を登録しておく必要なしに、電子メールに含まれるファイルに暗号をかけて送信し、受信先で適切に復号されるファイル暗号管理技術を提供する。
【解決手段】送信側の端末1がファイルを含む電子メールを送信する前にメール送信イベント情報を作成して暗号管理装置3に送ると、暗号管理装置の暗号鍵生成部32が受け取ったメール送信イベント情報に基づいてユーザ管理テーブル33から読み出された送信先の端末固有コードを少なくとも1つの暗号鍵生成種として暗号鍵を生成する。この暗号管理装置から送られてきた暗号鍵を用いて端末の暗号化部14はファイルを暗号化する。添付ファイルを含むメールを受信した端末の復号化部16は、自己の端末固有コードに基づいて作成した暗号鍵を用いて受信した電子メールに含まれている暗号化されたファイルを復号する。
【選択図】図5

Description

本発明は、送信される電子メールに含まれるファイルを暗号化するとともに、この暗号化されたファイルを適切に復号化する技術に関する。
電子メールに添付されたファイルを正式なメール送信先以外のユーザに閲覧されることを避けるために、添付ファイルを暗号化することは従来から行われている。例えば、電子メールの送信元や送信先となるメールアドレスに親展IDを設定しておき、秘密にしたいファイルは親展IDによって暗号化してから電子メールに添付して送信し、このファイルを受け取った受信側は親展IDで復号化する技術が知られている(例えば、特許文献1参照)。この技術では、予め、メールアドレスに親展IDを設定しておく必要があり、関係する全ての端末がメールアドレスに関連付けられた親展IDのテーブルを持つ必要がある。
ユーザメールアドレス別に管理している暗号鍵によって暗号化した添付ファイル(宝くじ)を多数のユーザ移動端末に送信する管理サーバが備えられ、店舗に出向いたユーザがユーザ移動端末から添付ファイルを店舗端末に転送すると、店舗端末が管理サーバから読み出した暗号鍵を用いて、宝くじとしての添付ファイルを復号化してプリントアウトすることで、消費者を店舗に引き寄せることに貢献する通信システムが知られている(例えば、特許文献2参照)。この通信システムでは、管理サーバが、全てのユーザメールアドレス毎に暗号鍵を予め生成して、管理しておく必要がある。
また、送信元ユーザが電子メールにファイルを添付する際、このファイルを送信先ユーザに対応付けられて送信先テーブルに登録されている個人鍵を用いてファイルを暗号化し、この添付ファイル付き電子メールを受け取った送信先ユーザは、ユーザ管理テーブルに登録されているパスワード(個人鍵)を用いて添付ファイルを復号するファイル暗号化技術も知られている(例えば、特許文献3参照)。この場合、予め、メール送信側となる端末の送信先テーブルにユーザ別の個人鍵を登録するとともに、メール受信側となる端末のユーザ管理テーブルにもユーザ別の個人鍵となるパスワードを登録しておく必要があり、結果的には各端末に全てのユーザの個人鍵を登録しておく必要がある、セキュリティ的にはかなり脆弱である。
特開2003−134296号公報(段落番号0004−0010、図9−図12) 特開2004−266716公報(段落番号0008、図9) 特開2006−31483公報(段落番号0024−0038、図4、図6)
上記実状に鑑み、本発明の課題は、各端末に予め暗号鍵を登録しておく必要なしに、電子メールに含まれるファイルに暗号をかけて送信し、受信先で適切に復号されるファイル暗号管理技術を提供することである。
暗号鍵を生成するとともにその暗号鍵を端末に送出する暗号鍵生成部を有する暗号管理装置と、この暗号管理装置から送られてきた暗号鍵を用いてファイルを暗号化する暗号化部と受信した電子メールに添付された暗号化されたファイルを復号する復号化部とを有する端末とからなる、本発明によるファイル暗号管理システムは、上記課題を解決するために、前記端末には、ファイルを含む電子メールを送信する前にこの送信に関するメール送信イベント情報を作成して前記暗号管理装置に送るメール送信イベント情報生成部が備えられ、前記暗号鍵生成部はファイルを含む電子メールを送信しようとしている端末から受け取ったメール送信イベント情報に基づいてユーザ管理テーブルから読み出された送信先端末固有コードを少なくとも1つの暗号鍵生成種として前記暗号鍵を生成し、前記復号化部は、自己の端末固有コードに基づいて作成した暗号鍵を用いて受信した電子メールに含まれている暗号化されたファイルを復号する。
このシステムでは、メール送信側の端末でファイルを含む電子メールを送信しようとすると、そのことを示すメール送信イベント情報が暗号管理装置に送られる。暗号管理装置の前記暗号鍵生成部は、受け取ったメール送信イベント情報から導かれる送信先の端末固有コードを暗号鍵生成種として生成した暗号鍵をメール送信側の端末に送る。メール送信側の端末では送られてきた暗号鍵を用いてファイルを暗号化して電子メールに添付して送信する。暗号化された添付ファイルを含む電子メールを受信した端末では、自己の端末固有コードを暗号鍵生成種として暗号鍵を生成し、この暗号鍵で添付ファイルを復号する。暗号生成に用いられた暗号鍵生成種として、メール送信先の端末に固有のコードを利用しているため、この暗号鍵生成種を、暗号化された添付ファイルを復号することになるメール受信端末は当然知っており、その結果、暗号鍵を生成することができる。従って、送信先に応じて毎回生成される暗号鍵のための暗号鍵生成種となるユーザ毎、つまり端末毎の端末固有コード群は暗号管理装置にだけに格納しておくだけでよいので、セキュリティ上の利点が得られる。
セキュリティを高めるためには、暗号管理装置の前記暗号鍵生成部で生成される暗号鍵をユニーク(唯一なもの)にする必要がある。このためには、暗号鍵生成種をユニークなものにするとよい。この目的のため、本発明の好適な実施形態の1つでは、前記メール送信イベント情報に前記電子メールの送信日時コードを含ませ、前記暗号鍵生成部は前記送信先端末固有コードと前記送信日時コードとを組み合わせたものを暗号鍵生成種として暗号鍵を生成し、前記復号化部は、受信した電子メールから読み出された送信日時コードと自己の端末固有コードとを組み合わせたものを暗号鍵生成種として生成された暗号鍵を用いてファイルを復号する。これにより、ファイルを添付する電子メールの送信日時とその送信先の固有情報との組み合わせという、当該電子メールに関係する実質的にユニークな暗号鍵生成種を用いることができる。
端末固有コードとしては、その端末で使用されている通信デバイスのMACアドレスやその端末にインストールされているOSのシリアルナンバーなどを利用するならば、特定の端末固有コードを創出する必要がなく、好都合である。
このようなファイル暗号管理システムを、会社や役所などの特定の組織内で使用する場合、送信者の権限レベルというべきセキュリティレベルを考慮して、下位の者が上位の者に送るファイルには秘密保持を目的とした暗号化を施さないということが、要求される場合がある。そのような要望に対処するため、本発明の好適な実施形態の1つでは、前記暗号鍵生成部は前記電子メールの送信者のセキュリティレベルが前記電子メールの受信者のセキュリティレベルより低い場合前記暗号鍵に代えてファイル暗号化不要コマンドを前記端末に送る。これにより、暗号鍵に代えてファイル暗号化不要コマンドが送られてきた端末では、ファイルの暗号化を行なわずに、メール送信される。
上述したファイル暗号管理システムを構築している暗号管理装置で実行されるファイル暗号管理方法や暗号管理装置に実装されるファイル暗号管理プログラムも、本発明の権利対象である。そのようなファイル暗号管理方法は、ファイルを含む電子メールを送信しようとしている端末から受け取ったメール送信イベント情報に基づいてユーザ管理テーブルから読み出された送信先端末固有コードを少なくとも1つの暗号鍵生成種として前記ファイルの暗号化のための暗号鍵を生成し、前記生成された暗号鍵を前記端末に送ることを特徴としている。また、そのようなファイル暗号管理プログラムは、ファイルを含む電子メールを送信しようとしている端末から受け取ったメール送信イベント情報に基づいてユーザ管理テーブルから読み出された送信先端末固有コードを少なくとも1つの暗号鍵生成種として前記ファイルの暗号化のための暗号鍵を生成する機能と、前記生成された暗号鍵を前記端末に送る機能とをコンピュータに実現させる。これにより、送信先に応じて毎回生成される暗号鍵のための暗号鍵生成種となるユーザ毎、つまり端末毎の端末固有コード群は、暗号管理装置にだけ格納されており、端末側には、そのような他の端末間で利用される暗号鍵を登録したようなテーブルを設けないので、セキュリティ上の利点が得られる。さらにファイルを含む電子メールを送信しようとしている端末から受け取ったメール送信イベント情報に含まれているメール送信日時コードを前記送信先端末固有コードと組み合わせたものを暗号鍵生成種とすると、ユニーク(唯一なもの)な暗号鍵が生成されるのでセキュリティに関して好都合である。
上述したファイル暗号管理方法とファイル暗号管理プログラムは、ファイル暗号システムを構成する暗号管理装置側の技術を主題としたものである。言い換えると、ファイル暗号管理サーバ・クライアントシステムにおける暗号管理サーバの技術を主題としている。しかしながら、本発明では、もちろん、クライアント側の技術も権利対象としている。つまり、暗号鍵生成種に基づいて暗号鍵を生成する暗号管理装置から受け取った前記暗号鍵を用いて電子メールに含まれるファイルを暗号化するとともにこの暗号化されたファイルを復号する端末のためのファイル暗号管理方法において、上記課題を解決するため、本発明では、ファイルを含む電子メールを送信する前にこの送信に関するメール送信イベント情報を作成して前記暗号管理装置に送り、前記メール送信イベント情報を送ることにより前記暗号管理装置で生成され送られてきた暗号鍵を用いて前記ファイルを暗号化し、受信した電子メールに含まれている暗号化されたファイルを自己の端末固有コードに基づいて作成した暗号鍵を用いて復号する。この方法を実施することにより、送信側の端末は、ファイルを含む電子メールの送信に関するメール送信イベント情報を送ることにより暗号管理装置から送られてきた暗号鍵で添付ファイルを暗号化して送信し、この暗号化された添付ファイルを受け取った受信側の端末は、自己の端末固有コードを暗号鍵生成種として作成した暗号鍵を用いてファイルを復号する。従って、端末側では、自分宛に来た暗号化ファイルを復号する暗号鍵だけを生成するだけなので、セキュリティ上、好都合である。また、そのような端末側のファイル暗号管理方法をコンピュータに実現させるファイル暗号管理プログラムも、本発明で、提案されている。
さらに、暗号鍵生成種に基づいて暗号鍵を生成する暗号管理装置から受け取った前記暗号鍵を用いて電子メールに含まれるファイルを暗号化するとともにこの暗号化されたファイルを復号する端末のためのファイル暗号管理モジュールにおいて、上記課題を解決するため、本発明では、ファイルを含む電子メールを送信する前にこの送信に関するメール送信イベント情報を作成して前記暗号管理装置に送るメール送信イベント情報生成部と、前記メール送信イベント情報を送ることにより前記暗号管理装置で生成され送られてきた暗号鍵を用いて前記ファイルを暗号化する暗号化部と、受信した電子メールに含まれている暗号化されたファイルを自己の端末固有コードに基づいて作成した暗号鍵を用いて復号する復号化部とが備えられている。
このような、端末側の技術、つまりクライアント側の技術としてのファイル暗号管理方法、ファイル暗号管理プログラム、ファイル暗号管理モジュールも、もちろん、先のファイル暗号管理システムで述べられた作用効果を伴うものであり、上述した種々の付加的な特徴構成を備えることもできる。
電子メールに含まれるファイル(以下添付ファイルと称する)の暗号化と復号化を管理する、本発明によるファイル暗号管理システムの基本原理を図1を用いて説明する。
図1には、クライアント側コンピュータとしての複数の端末1と、サーバ側のコンピュータとしての暗号管理装置3やメールサーバ4などがネットワーク(LANのような組織内のネットワークであってもよいし、インターネットのように開放された広域のネットワークであってもよい)2を通じて接続されているサーバ・クライアントシステムが示されている。暗号管理装置3は、以下に詳しく説明するように、端末間で行われる電子メール通信における添付ファイルに暗号化を施す暗号鍵を生成する機能を備えており、端末1は、暗号管理装置3で生成された暗号鍵を用いて送信しようとする添付ファイルを暗号化する機能や、受信した暗号化された添付ファイルを自己の端末固有コードを利用して復号する機能を備えている。
第1の端末(送信側端末)1aを所有しているユーザが、ファイルを添付した電子メールを第2の端末(受信側端末)1bを所有しているユーザに送信しようとした時点で、この第1の端末1aでメール送信イベント情報が生成され(#01)、暗号管理装置3に送られる(#03)。このメール送信イベント情報は、いわゆる操作ログの一種であり、その一例が図2に示されているように、イベントID、イベント発生端末ID、イベント内容、添付メールの送信元アドレス、添付メールの送信先アドレス、添付メールの送信日時又はこのメール送信イベント情報生成日時などが記述されている。
メール送信イベント情報を受け取った暗号管理装置3は、メール送信イベント情報から読み取られた、処理対象となっている電子メールの送信先アドレスから、図3に示されているようなユーザ管理テーブルを用いてこの電子メールの受信側端末の端末固有コードが引き出され(#03)、その端末固有コードを暗号鍵生成種として暗号鍵を生成する(#04)。その際、暗号鍵生成種と暗号鍵の関係は可逆的であってもよいし、非可逆的であってもよい。端末固有コードとしては、その取得の容易性を考慮して、各端末で使用されている通信デバイスのMACアドレスやその端末にインストールされているOSのシリアルナンバーなどが採用される。生成された暗号鍵はメール送信イベント情報の発生元である第1の端末1aに送られる(#05)。暗号管理装置から暗号鍵を受け取った第1の端末1aでは、送信しようとしている電子メールの添付ファイルに対してこの暗号鍵で暗号化を行う(#06)。添付ファイルの暗号化が終了すると、この電子メールは送信先である第2の端末1bに送信される(#07)。
この添付ファイル付きの電子メールを第2の端末1bで受け取ったユーザが添付ファイルを開こうとした場合、自己の端末固有コードを読み出し、この端末固有コードを暗号鍵生成種として暗号化された添付ファイルを復号するための暗号鍵を生成する(#08)。この暗号鍵で開こうとしている添付ファイルに対して復号化を行う(#09)。復号された添付ファイルは、適当なアプリケーションプログラムに引き渡され、閲覧や保存が可能となる(#10)。
なお、暗号管理装置3で生成される暗号鍵をユニークなものにするためには、暗号鍵生成種を端末個別コードだけでなく、暗号化すべきファイルを添付する電子メールの送信日時コード(この送信日時コードなる用語は、広義に解釈されるべきで、正式な送信日時コードのみならずそのようなコードに対応して決定されるコードも含まれれるとする)を追加するとよい。この場合、メール送信イベント情報に処理対象なる電子メールの送信日時コードを含ませ、暗号管理装置3は送信先端末固有コードと送信日時コードとを組み合わせたものを暗号鍵生成種として暗号鍵を生成する。また、端末側の復号化部は、受信した電子メールから読み出された送信日時コードと自己の端末固有コードとを組み合わせたものを暗号鍵生成種として暗号鍵を生成して、ファイルを復号する。
このシステムが、会社や役所などのように、権限レベルというべきセキュリティレベルがユーザ毎に異なっている組織内で構築される場合、各ユーザつまり各端末別にその権限レベル(セキュリティレベル)を登録したテーブルを用意し、電子メールの送信者のセキュリティレベルが電子メールの受信者のセキュリティレベルより低い場合その添付ファイルは暗号を施さないような特例措置を講じておくことも好ましい形態である。
上述した、暗号管理技術を採用した、具体的なシステム構成が図4と図5に示されている。まず、端末1のコンピュータ(第1の端末1aも第2の端末1bも同じである)には、ソフトウエア又はハードウエアあるいはその両方で、本発明に関係する機能として、メール作成部11、メール受信部12、メール送信部13、暗号鍵を用いてファイルを暗号化する暗号化部14、暗号化された受信添付ファイルを復号化するための暗号鍵を生成する復号用暗号鍵生成部15、生成された復号用暗号鍵を用いて暗号化された受信添付ファイルを復号する復号化部16、ファイルを添付した電子メールの送信時にこの電子メール送信に関する情報を記述したメール送信イベント情報を生成するメール送信イベント情報生成部17、電子メールの送受信やメール送信イベント情報の暗号管理装置3への送信及び暗号管理装置3からの暗号鍵の受信といったネットワーク2に対するデータ伝送を行うネットワークインターフェース18などが構築されている。19は、各端末で使用されている通信デバイスのMACアドレスを端末固有コードとして記述している端末固有コード記述部である。なお、このMACアドレス代えてOSのシリアルナンバーが用いられる場合は、この端末固有コード記述部19にこの端末1にインストールされているOSのシリアルナンバーが記述される。
メール作成部11、メール受信部12、メール送信部13は、一般にメーラソフトと呼ばれているアプリケーションを起動することにより構築される。メール作成部11は、別に用意されたファイルを電子メールに添付する機能を有する。メール送信イベント情報生成部17は、メール送信部13がファイルを添付した電子メールを送信しようとした際に、この電子メールの送信を一時的に停止させ、図2で示したようなメール送信イベント情報を生成して、暗号管理装置3へ送る。メール送信イベント情報が生成された電子メールはその添付ファイルの暗号化のために暗号化部14に転送される。暗号化部14は、メール送信イベント情報を与えることにより暗号管理装置3から送られてくる暗号鍵を用いてこの一時的に送信が停止されている電子メールの添付ファイルを暗号化する。添付ファイルの暗号化が終了すると、メール送信部13はこの電子メールの送信停止を解除して、メールサーバ4を介して送信先に送信する。
メール受信部12において、受信した電子メールに添付されていた暗号化ファイルが「保存」コマンドや「開く」コマンドを受けた場合、暗号化ファイルがその復号化のために復号化部16に転送されるとともに、復号用暗号鍵生成部15が起動する。起動した復号用暗号鍵生成部15は、まず、当該電子メールのヘッダから送信日時コードを読み出すとともに、端末固有コード記述部19からこの受信端末1bのMACアドレスを引き出し、得られた送信日時コードとMACアドレスを組み合わせて暗号鍵生成種として暗号鍵を生成する。生成された暗号鍵は復号化部16に与えられる。この復号用暗号鍵生成部15で生成された暗号鍵の暗号鍵生成種と添付ファイルの暗号化のために暗号管理装置3で作成された暗号鍵の暗号鍵生成種とは同一であるので、この生成された暗号鍵で受信した電子メールに添付されていた暗号化ファイルを復号することができる。復号化部16によって復号された添付ファイルに対して、入力された「保存」コマンドや「開く」コマンドに基づく処理が実行される。
暗号管理装置3には、ソフトウエア又はハードウエアあるいはその両方で、本発明に関係する機能として、メール送信イベント情報解析部31、暗号鍵生成部32、ユーザ管理テーブル33、メール送信イベント記録部34、セキュリティレベル判定部35、ネットワーク2を介して端末1との間でデータ伝送を行うネットワークインターフェース36などが構築されている。
メール送信イベント情報解析部31は、メール送信側端末1aから送られてくるメール送信イベント情報の記述内容を解析して、メール受信側の端末1bを識別するためのデータである送信先メールアドレスと処理対象となっている電子メールの送信日時コードを読み出す。さらに、読み出した送信先メールアドレスを用いてユーザ管理テーブル33に登録されているメールアドレスとMACアドレスとの対比テーブルから受信側端末1bのMACアドレスを読み出して、送信日時コードとともに暗号鍵生成部32に与える。暗号鍵生成部32は、受け取った送信日時コードとMACアドレスを組み合わせたものを暗号鍵生成種として暗号鍵を生成する。この暗号鍵は秘密鍵であり、秘密鍵を生成する公知の種々のアルゴリズムから適切なものを採用することができる。生成された暗号鍵はネットワーク2を介してメール送信イベント情報を送ってきた端末1に送信される。なお、各端末1から送られてくるメール送信イベント情報は暗号鍵管理ログとしてメール送信イベント記録部34に蓄積される。
セキュリティレベル判定部35は、ユーザ管理テーブル33に記録されているメールアドレス毎の、つまり各ユーザの情報閲覧権限レベルを参照しながら予め定められている判定条件に基づいて、端末1において添付ファイルを暗号化することをやめるべく暗号鍵に代えて暗号化不要コマンドを端末1の暗号化部14に送る機能をもつ。判定条件としては、このシステムを運用している組織体系によって決められるが、この実施形態では、電子メールの送信ユーザの権限レベルであるセキュリティレベルが当該電子メールの受信者のそれより低い場合に暗号鍵に代えて暗号化不要コマンドが送られる判定条件が採用されている。このような判定条件に代えて、特定のユーザから送信される全ての電子メールに関してその添付ファイルを暗号化しないというような判定を行ってもよい。
次に、図4のように構成された暗号管理システムにおける、ファイルを添付した電子メールの送信から受信までの流れを、図5の機能ブロック図及び図6のフローチャートを用いて説明する。
まず、第1の端末1aで第2の端末1bへの添付ファイル付きメール(以下添付メールと称する)を送信するため、送信先アドレスなどを記入してメール本体を作成する作業の間に(#20)、添付すべきファイルを指定する(#21)。添付メールの作成が終了すると、この添付メールの送信を要求するため、送信コマンドをメール送信部13に与える(#22)。この送信コマンドはメール送信イベント情報生成部17に横取りされ、一時的にこの添付メールの送信が中断されるとともに、メール送信イベント情報生成部17でメール送信イベント情報が生成される(#23)。生成されたメール送信イベント情報は暗号管理装置3に送出される(#24)。
第1の端末1aからメール送信イベント情報を受け取った暗号管理装置3は、そのメール送信情報解析部31でメール送信イベント情報を解析して、そこから必要なデータ、送信日時コード(又は送信要求日時コード)、送信元メールアドレス、送信先メールアドレスを読み出す(#30)。読み出された送信元メールアドレスと送信先メールアドレスを有するそれぞれのユーザのセキュリティレベル(権限レベル)をユーザ管理テーブル33から引き出し、これらを比較することにより、送信しようとする添付メールの添付ファイルに対して暗号化を施すべきかどうかの暗号化判定を行う(#31)。送信元のユーザのセキュリティレベルが送信先のユーザのキュリティレベルより高く、添付ファイルの暗号化が選択された場合、送信先メールアドレスに基づいてユーザ管理テーブル33から引き出された送信先端末1bのMACアドレスと送信日時コードを組み合わせたものを暗号鍵生成種として暗号鍵生成部32が暗号鍵を生成する(#32)。生成された暗号鍵は添付ファイル暗号化のため第1の端末1aに送出される(#33)。
暗号管理装置3から暗号鍵を受け取った第1の端末1aは、受け取った暗号鍵を用いてその暗号化部14で添付ファイルの暗号化を行う(#40)。添付ファイルの暗号化が終了すると、メール送信部13は一時的に送信が中断されていた添付メールの送信を行う(#41)。なお、暗号管理装置3におけるステップ#31での暗号化判定で添付ファイルの非暗号化が選択された場合、ファイル暗号化不要コマンドが第1の端末1aに送出されるので(#34)、このファイル暗号化不要コマンドを受け取った第1の端末1aは、ただちに一時的に送信が中断されていた添付メールの送信を行う(#41)。
第1の端末1aから添付メールを受信した第2の端末1bにおいて(#50)、その添付ファイルに対して、「保存」コマンドや「開く」コマンドによる操作が要求された場合(#51)、要求されたコマンド操作の対象添付ファイルが暗号化されているかどうかのチェックが行われる(#52)。添付ファイルに暗号管理装置3に起因する暗号化が施されていると、その操作コマンドの実行を一時停止して、添付ファイルがその復号化のために復号化部16に転送されるとともに、復号用暗号鍵生成部15が起動する(#53)。復号用暗号鍵生成部15が起動すると、受信した電子メールのヘッダから送信日時コードを読み出され(#54)、端末固有コード記述部19からこの受信端末1bのMACアドレスを引き出される(#55)。復号用暗号鍵生成部15は、得られた送信日時コードとMACアドレスを組み合わせて暗号鍵生成種として暗号鍵を生成する(#56)。生成された暗号鍵を用いて復号化部16が添付ファイルを復号する(#57)。復号化部16によって復号された添付ファイルに対して、さきほど要求された「保存」コマンドや「開く」コマンドに基づく処理が実行される(#58)。なお、ステップ#52で、添付ファイルに暗号管理装置3に起因する暗号化が施されていないと判定された場合は、直ちに要求されたファイル操作コマンドの実行が行われる(#58)。
〔別実施形態〕
先の実施の形態では、暗号化された添付ファイルを復号するための暗号鍵は、端末1に常時実装されている復号用暗号鍵生成部15で生成されていたが、この別実施形態では、暗号化部14による添付ファイルの暗号化の際、暗号化された添付ファイルに実行可能な復号用暗号鍵生成ファイルを組み込み、送信先端末1bで受け取った暗号化添付ファイルを操作した際に自動的に復号用暗号鍵生成復号ファイルが実行されることで復号用暗号鍵が生成され、この生成された暗号鍵を使って添付ファイルが復号化される。つまり、この別実施形態では、復号用暗号鍵生成部15と端末固有コード記述部19、さらには復号化部16が、暗号化された添付ファイルに組み込まれた復号用暗号鍵生成用の実行可能ファイルによってその都度実装される仕組みとなっている。このため、端末1には固定的な復号用暗号鍵生成部15と端末固有コード記述部19、さらには復号化部16を予め実装しておく必要がないという利点が得られる。この変形例として、暗号化された添付ファイルに組み込まれる実行可能ファイルが復号用暗号鍵を生成して復号用暗号鍵生成部15に与える機能だけを持つようにしてもよい。この場合は、端末1には固定的な復号用暗号鍵生成部15と端末固有コード記述部19を予め実装しておく必要がなく、復号化部16は予め実装しておくことになる。
上述した実施の形態では、電子メールに添付ファイルに対して暗号化されていたが、この暗号化されるファイルは、広義に解釈されるべきであり、本発明による暗号管理技術は、電子メール本体に組み込まれたデータ部分や電子メール本体と別個に伝送されるデータとしてのファイルなど、種々の形態のものが含めることが可能である。
本発明による添付メールの暗号化と復号化を管理するファイル暗号管理システムの基本原理を説明する模式図 メール送信イベント情報の一例を示す説明図 ユーザ管理テーブルの一例を示す説明図 本発明による暗号管理装置と端末における機能ブロック図 本発明による暗号管理装置と端末における機能を説明する説明図 添付ファイルの暗号化と復号化の流れを示すフローチャート
符号の説明
1:端末
1a:第1の端末(送信側端末)
1b:第2の端末(受信側端末)
2:ネットワーク
3:暗号管理装置
4:メールサーバ
11:メール作成部
12:メール受信部
13:メール送信部
14:暗号化部
15:復号化部
16:復号用暗号鍵生成部
17:メール送信イベント情報生成部
31:メール送信イベント情報解析部
32:暗号鍵生成部
33:ユーザ管理テーブル
35:セキュリティレベル判定部

Claims (10)

  1. 暗号鍵を生成するとともにその暗号鍵を端末に送出する暗号鍵生成部を有する暗号管理装置と、この暗号管理装置から送られてきた暗号鍵を用いてファイルを暗号化する暗号化部と受信した電子メールに添付された暗号化されたファイルを復号する復号化部とを有する端末とからなるファイル暗号管理システムにおいて、
    前記端末には、ファイルを含む電子メールを送信する前にこの送信に関するメール送信イベント情報を作成して前記暗号管理装置に送るメール送信イベント情報生成部が備えられ、前記暗号鍵生成部はファイルを含む電子メールを送信しようとしている端末から受け取ったメール送信イベント情報に基づいてユーザ管理テーブルから読み出された送信先端末固有コードを少なくとも1つの暗号鍵生成種として前記暗号鍵を生成し、前記復号化部は、自己の端末固有コードに基づいて作成した暗号鍵を用いて受信した電子メールに含まれている暗号化されたファイルを復号することを特徴とするファイル暗号管理システム。
  2. 前記メール送信イベント情報には前記電子メールの送信日時コードが含まれており、前記暗号鍵生成部は前記送信先端末固有コードと前記送信日時コードとを組み合わせたものを暗号鍵生成種として暗号鍵を生成し、前記復号化部は、受信した電子メールから読み出された送信日時コードと自己の端末固有コードとを組み合わせたものを暗号鍵生成種として生成された暗号鍵を用いてファイルを復号することを特徴とする請求項1に記載のファイル暗号管理システム。
  3. 前記送信先端末固有コードは前記端末にインストールされているOSのシリアルナンバーであることを特徴とする請求項1又は2に記載のファイル暗号管理システム。
  4. 前記暗号鍵生成部は前記電子メールの送信者のセキュリティレベルが前記電子メールの受信者のセキュリティレベルより低い場合前記暗号鍵に代えてファイル暗号化不要コマンドを前記端末に送ることを特徴とする請求項1から3のいずれか一項に記載のファイル暗号管理システム。
  5. ファイルを含む電子メールを送信しようとしている端末から受け取ったメール送信イベント情報に基づいてユーザ管理テーブルから読み出された送信先端末固有コードを少なくとも1つの暗号鍵生成種として前記ファイルの暗号化のための暗号鍵を生成し、前記生成された暗号鍵を前記端末に送るファイル暗号管理方法。
  6. 前記メール送信イベント情報には電子メールの送信日時コードが含まれており、前記送信日時コードが前記送信先端末固有コードと組み合わされて前記暗号鍵生成種として用いられることを特徴とする請求項5に記載のファイル暗号管理方法。
  7. ファイルを含む電子メールを送信しようとしている端末から受け取ったメール送信イベント情報に基づいてユーザ管理テーブルから読み出された送信先端末固有コードを少なくとも1つの暗号鍵生成種として前記ファイルの暗号化のための暗号鍵を生成する機能と、前記生成された暗号鍵を前記端末に送る機能とをコンピュータに実現させるファイル暗号管理プログラム。
  8. 暗号鍵生成種に基づいて暗号鍵を生成する暗号管理装置から受け取った前記暗号鍵を用いて電子メールに含まれるファイルを暗号化するとともにこの暗号化されたファイルを復号する端末のためのファイル暗号管理方法において、
    ファイルを含む電子メールを送信する前にこの送信に関するメール送信イベント情報を作成して前記暗号管理装置に送り、前記メール送信イベント情報を送ることにより前記暗号管理装置で生成され送られてきた暗号鍵を用いて前記ファイルを暗号化し、受信した電子メールに含まれている暗号化されたファイルを自己の端末固有コードに基づいて作成した暗号鍵を用いて復号することを特徴とするファイル暗号管理方法。
  9. 暗号鍵生成種に基づいて暗号鍵を生成する暗号管理装置から受け取った前記暗号鍵を用いて電子メールに含まれるファイルを暗号化するとともにこの暗号化されたファイルを復号する端末のためのファイル暗号管理プログラムにおいて、
    ファイルを含む電子メールを送信する前にこの送信に関するメール送信イベント情報を作成して前記暗号管理装置に送る機能と、前記メール送信イベント情報を送ることにより前記暗号管理装置で生成され送られてきた暗号鍵を用いて前記ファイルを暗号化する機能と、受信した電子メールに含まれている暗号化されたファイルを自己の端末固有コードに基づいて作成した暗号鍵を用いて復号する機能とをコンピュータに実現させるファイル暗号管理プログラム。
  10. 暗号鍵生成種に基づいて暗号鍵を生成する暗号管理装置から受け取った前記暗号鍵を用いて電子メールに含まれるファイルを暗号化するとともにこの暗号化されたファイルを復号する端末のためのファイル暗号管理モジュールにおいて、
    ファイルを含む電子メールを送信する前にこの送信に関するメール送信イベント情報を作成して前記暗号管理装置に送るメール送信イベント情報生成部と、前記メール送信イベント情報を送ることにより前記暗号管理装置で生成され送られてきた暗号鍵を用いて前記ファイルを暗号化する暗号化部と、受信した電子メールに含まれている暗号化されたファイルを自己の端末固有コードに基づいて作成した暗号鍵を用いて復号する復号化部とを備えたファイル暗号管理モジュール。
JP2007057201A 2007-03-07 2007-03-07 ファイル暗号管理システムとそのシステムを実施する方法 Expired - Fee Related JP4000183B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007057201A JP4000183B1 (ja) 2007-03-07 2007-03-07 ファイル暗号管理システムとそのシステムを実施する方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007057201A JP4000183B1 (ja) 2007-03-07 2007-03-07 ファイル暗号管理システムとそのシステムを実施する方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007151472A Division JP4562200B2 (ja) 2007-06-07 2007-06-07 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム

Publications (2)

Publication Number Publication Date
JP4000183B1 JP4000183B1 (ja) 2007-10-31
JP2008219743A true JP2008219743A (ja) 2008-09-18

Family

ID=38686727

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007057201A Expired - Fee Related JP4000183B1 (ja) 2007-03-07 2007-03-07 ファイル暗号管理システムとそのシステムを実施する方法

Country Status (1)

Country Link
JP (1) JP4000183B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009140112A (ja) * 2007-12-05 2009-06-25 Nec Access Technica Ltd ユーザデータ移動システム、ユーザデータ管理装置及びそれらに用いるユーザデータ移動方法
KR101089369B1 (ko) 2010-04-09 2011-12-02 임원기 디지털 문서 배포 및 사용 인증 시스템과, 디지털 문서 배포 및 사용자 인증 방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5182697B2 (ja) * 2008-08-19 2013-04-17 Necシステムテクノロジー株式会社 電子ファイルアクセス権管理装置、電子ファイルアクセス権管理方法およびプログラム
JP2012080152A (ja) * 2010-09-30 2012-04-19 Mitsubishi Space Software Kk 暗号化システム、暗号化装置、復号装置、暗号化システムプログラム及び暗号化方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009140112A (ja) * 2007-12-05 2009-06-25 Nec Access Technica Ltd ユーザデータ移動システム、ユーザデータ管理装置及びそれらに用いるユーザデータ移動方法
KR101089369B1 (ko) 2010-04-09 2011-12-02 임원기 디지털 문서 배포 및 사용 인증 시스템과, 디지털 문서 배포 및 사용자 인증 방법

Also Published As

Publication number Publication date
JP4000183B1 (ja) 2007-10-31

Similar Documents

Publication Publication Date Title
US9537864B2 (en) Encryption system using web browsers and untrusted web servers
US7003667B1 (en) Targeted secure printing
JP4148979B2 (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US7725716B2 (en) Methods and systems for encrypting, transmitting, and storing electronic information and files
JP5000658B2 (ja) 防護電子通信の処理
KR101387600B1 (ko) 전자 파일 전달 방법
US20030074562A1 (en) Authentication receipt
JP2005192198A (ja) 画像処理装置のネットワークシステムにおける安全なデータ伝送
JP4434680B2 (ja) 電子メール処理装置用プログラム
JP2007281622A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP4000183B1 (ja) ファイル暗号管理システムとそのシステムを実施する方法
JP6092057B2 (ja) ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法
US11314877B2 (en) Public key encrypted network printing
JP2008219742A (ja) 添付ファイル暗号化方法及びこの方法を実施するメールサーバ
JP4562200B2 (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
US10380568B1 (en) Accessing rights-managed content from constrained connectivity devices
JP2006229279A (ja) 機密データ送受信方法およびシステム
JP2006268218A (ja) メール送信装置、及びメール送信方法
JP2003303185A (ja) 文書処理装置、文書処理方法および文書処理プログラム
JP5158625B2 (ja) 秘密idを格納した外部デバイスを備える暗号化メール送受信システム
JP4974863B2 (ja) ファイル管理システム、ファイル管理方法およびプログラム
US20210258287A1 (en) Secure communication of payload data
JP2006053610A (ja) Webメール暗号化システム、webメール暗号化方法およびコンピュータプログラム
JP2000231523A (ja) 電子メールシステム
JP2005326933A (ja) 電子メール送受信方法および電子メール送受信システム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070810

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100817

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100817

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100817

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110817

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110817

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120817

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120817

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120817

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130817

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130817

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees