JP2003036231A - Electronic certificate management device and program - Google Patents

Electronic certificate management device and program

Info

Publication number
JP2003036231A
JP2003036231A JP2001221378A JP2001221378A JP2003036231A JP 2003036231 A JP2003036231 A JP 2003036231A JP 2001221378 A JP2001221378 A JP 2001221378A JP 2001221378 A JP2001221378 A JP 2001221378A JP 2003036231 A JP2003036231 A JP 2003036231A
Authority
JP
Japan
Prior art keywords
certificate
character
message
processing unit
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001221378A
Other languages
Japanese (ja)
Inventor
Yuji Kitamura
裕司 北村
Tadao Shibazaki
忠生 柴崎
Shoichi Takahashi
正一 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BALTIMORE TECHNOLOGIES JAPAN C
BALTIMORE TECHNOLOGIES JAPAN CO Ltd
Original Assignee
BALTIMORE TECHNOLOGIES JAPAN C
BALTIMORE TECHNOLOGIES JAPAN CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BALTIMORE TECHNOLOGIES JAPAN C, BALTIMORE TECHNOLOGIES JAPAN CO Ltd filed Critical BALTIMORE TECHNOLOGIES JAPAN C
Priority to JP2001221378A priority Critical patent/JP2003036231A/en
Publication of JP2003036231A publication Critical patent/JP2003036231A/en
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To realize e-mail environment and/or the Internet environment in high security without imposing a workload on a user, provide an item to make the security visible and increase enjoyment. SOLUTION: This invention is an electronic certificate management device which is constituted of a certificate acquiring part to automatically acquire an electronic certificate, a certificate management information memory to store management information for the acquired certificate, a certificate memory to store the acquired certificate, an encryption processing part to an inputted message to a transmitting and receiving part after encrypting it and/or signing it, a plain message processing part to convert the encrypted message received by the transmitting and receiving part to a plain message and a character generation part to generate and transfer characters to a display part depending on the message encryption and/or the signature status. The character generation part generates certificate characters if the certificate and/or the signature is generated and generates specific characters when encrypted.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は、インターネット
などのコンピュータネットワークにおいてユーザーを特
定する際に用いられる電子証明書を管理するための電子
証明書管理装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an electronic certificate management device for managing an electronic certificate used for identifying a user in a computer network such as the Internet.

【0002】[0002]

【従来の技術】インターネットの普及に伴い電子メール
が広く用いられている。インターネット上における電子
メールには、盗聴、なりすまし及び改竄という問題があ
る。「盗聴」は第三者により電子メールの内容を盗み見
られることであり、「なりすまし」は他人の名前をかた
って電子メールを送りつけることであり、「改竄」は電
子メールの内容の一部又は全部を勝手に変えることであ
る。
2. Description of the Related Art With the spread of the Internet, electronic mail is widely used. Electronic mail on the Internet has the problems of eavesdropping, spoofing and tampering. "Eavesdropping" means that the content of an email can be sniffed by a third party, "spoofing" means sending an email with the name of another person, and "tampering" means a part of the content of the email or It is to change everything.

【0003】インターネットを流れるメッセージは多数
のサーバを中継して相手に届けられる。インターネット
は開かれたネットワークであり、途中で第三者の干渉を
受けやすいので、盗聴、なりすまし及び改竄という問題
が生じるのを避けがたい。したがって、このような問題
に対してユーザーサイドで対処しなければならない。
A message flowing through the Internet is delivered to the other party through a number of servers. Since the Internet is an open network and is susceptible to the interference of a third party on the way, it is difficult to avoid the problems of wiretapping, spoofing and tampering. Therefore, the user side must deal with such a problem.

【0004】そこで、「盗聴」に対処するには暗号化に
よりメッセージの秘匿性を確保し、「なりすまし」に対
処するため電子署名による認証を利用し、「改竄」に対
処するため、電子署名と暗号化によりメッセージの完全
性を実現することが望ましい。
Therefore, in order to deal with "eavesdropping", the confidentiality of the message is secured by encryption, authentication with a digital signature is used to deal with "spoofing", and a digital signature is used to deal with "tampering". It is desirable to achieve message integrity through encryption.

【0005】現在、これらを実現するための仕様とし
て、S/MIME(Secure/Multipurpose Internet Mai
l Extensions)が存在する。
Currently, S / MIME (Secure / Multipurpose Internet Mai) is used as a specification for realizing these.
l Extensions) exists.

【0006】[0006]

【発明が解決しようとする課題】しかし、S/MIME
は予想されたよりも普及していない。その理由として次
のようなことが考えられる。 ・専門用語が多く利用者が馴染みにくい。 ・証明書管理のためのユーザーインタフェースの使い勝
手が悪い。 ・相手の証明書取得方法や手段、鍵管理、有効期限を含
む証明書管理などに関して、複雑な操作、管理を強い
る。
[Problems to be Solved by the Invention] However, S / MIME
Is less popular than expected. The possible reasons are as follows.・ Many technical terms make it difficult for users to familiarize themselves. -User interface for certificate management is not easy to use. -Forces complicated operations and management regarding the other party's certificate acquisition method and method, key management, and certificate management including expiration date.

【0007】要するに、S/MIMEは証明書を意識さ
せすぎているので、ユーザーに受け入れられないと考え
られる。
[0007] In short, S / MIME is too conscious of certificates and is considered unacceptable to users.

【0008】この発明は、係る課題を解決するためにな
されたもので、次のような特徴を備える電子証明書管理
装置を提供することを目的とする。 ・専門的な知識を必要としない、または知る必要がな
い。 ・証明書管理のためのユーザーインタフェースが分かり
やすい、またはない。 ・相手の証明書取得方法や手段、鍵管理、有効期限を含
む証明書管理などに関して、操作を隠す、または管理を
自動的に行う。
The present invention has been made to solve the above problems, and an object thereof is to provide an electronic certificate management apparatus having the following features. • Does not require or need to know specialized knowledge.・ The user interface for certificate management is easy to understand. -Hide operations or automatically manage the certificate acquisition methods and methods of other parties, key management, and certificate management including expiration date.

【0009】[0009]

【課題を解決するための手段】この発明に係る電子証明
書管理装置は、電子的な証明書を自動的に取得する証明
書取得部と、取得した証明書の管理情報を記憶する証明
書管理情報メモリと、取得した証明書を記憶する証明書
メモリと、入力されたメッセージを暗号化及び/又は署
名して送受信部へ送る暗号化処理部と、送受信部で受信
した暗号メッセージを平文に戻す平文化処理部と、メッ
セージの暗号化及び/又は署名の状況に応じてキャラク
ターを生成して表示部へ送るキャラクター生成部とを備
え、前記キャラクター生成部は、前記暗号化処理部又は
前記平文化処理部から情報を得て署名が生成されたかど
うか判定し、署名が生成されたとき証明書と関連づけら
れたキャラクターを生成し、前記暗号化処理部又は前記
平文化処理部から情報を得てメッセージが暗号化された
かどうか判定し、暗号化されたとき特定のキャラクター
を生成することを特徴とする。
A digital certificate management apparatus according to the present invention includes a certificate acquisition section for automatically acquiring an electronic certificate and a certificate management for storing management information of the acquired certificate. An information memory, a certificate memory that stores the acquired certificate, an encryption processing unit that encrypts and / or signs an input message and sends it to the transmission / reception unit, and returns the encrypted message received by the transmission / reception unit to plaintext A plain language processing unit and a character generating unit that generates a character according to the status of message encryption and / or signature and sends the character to the display unit, wherein the character generating unit is the encryption processing unit or the plain language processing unit. The information is obtained from the processing unit to determine whether the signature is generated, and when the signature is generated, the character associated with the certificate is generated, and the character is generated from the encryption processing unit or the plain culture processing unit. Message determines whether it has been encrypted to obtain a distribution, and generating a specific character when encrypted.

【0010】好ましくは、前記証明書取得部は、既に証
明書を入手しているかどうか判定し、入手していないと
き予め定められた認証局に対して証明書の発行を申請
し、証明書を入手したときに、前記キャラクター生成部
に対して前記証明書と関連づけられたキャラクターを生
成させる。
[0010] Preferably, the certificate acquisition unit determines whether or not a certificate has already been obtained, and when it has not obtained, applies for issuance of a certificate to a predetermined certification authority and obtains the certificate. When acquired, the character generation unit is caused to generate a character associated with the certificate.

【0011】好ましくは、前記証明書取得部は、証明書
の有効期限に基づき証明書更新の必要性を判定し、必要
なとき予め定められた認証局に対して証明書の更新を申
請し、証明書を更新したときに、前記キャラクター生成
部に対して前記証明書と関連づけられたキャラクターを
生成又は更新させる。
Preferably, the certificate acquisition unit determines the necessity of certificate renewal based on the expiration date of the certificate, and applies a certificate renewal to a predetermined certificate authority when necessary, When the certificate is updated, the character generation unit is caused to generate or update the character associated with the certificate.

【0012】好ましくは、前記証明書取得部は、時間限
定の証明書を取得するとともに、前記証明書管理情報メ
モリの管理情報に基づき所定の時間内において所定の動
作を許容する。
[0012] Preferably, the certificate acquisition unit acquires a time-limited certificate and permits a predetermined operation within a predetermined time based on the management information in the certificate management information memory.

【0013】この発明に係るプログラムは、コンピュー
タに、電子的な証明書を自動的に取得する証明書取得部
と、取得した証明書の管理情報を記憶する証明書管理情
報メモリと、取得した証明書を記憶する証明書メモリ
と、入力されたメッセージを暗号化及び/又は署名して
送受信部へ送る暗号化処理部と、送受信部で受信した暗
号メッセージを平文に戻す平文化処理部と、メッセージ
の暗号化及び/又は署名の状況に応じてキャラクターを
生成して表示部へ送るキャラクター生成部とを構成させ
るものであって、前記キャラクター生成部は、前記暗号
化処理部又は前記平文化処理部から情報を得て署名が生
成されたかどうか判定し、署名が生成されたとき証明書
と関連づけられたキャラクターを生成し、前記暗号化処
理部又は前記平文化処理部から情報を得てメッセージが
暗号化されたかどうか判定し、暗号化されたとき特定の
キャラクターを生成することを特徴とする。
A program according to the present invention includes a certificate acquisition unit for automatically acquiring an electronic certificate in a computer, a certificate management information memory for storing management information of the acquired certificate, and an acquired certificate. A certificate memory for storing a certificate, an encryption processing unit that encrypts and / or signs an input message and sends the message to a transmission / reception unit, a plain culture processing unit that returns an encrypted message received by the transmission / reception unit to a plain text, and a message A character generation unit that generates a character according to the status of encryption and / or signature of the character and sends the character to the display unit, wherein the character generation unit is the encryption processing unit or the plain culture processing unit. It is determined whether the signature is generated by obtaining the information from the information, and when the signature is generated, the character associated with the certificate is generated, and the encryption processing unit or the plain culture is used. Message determines whether the encrypted from management unit obtains information, and generating the specific character when encrypted.

【0014】この発明に係るプログラムは、例えば、記
録媒体に記録される。媒体には、例えば、フレキシブル
ディスク、ハードディスク、磁気テープ、光磁気ディス
ク、CD(CD−ROM、Video−CDを含む)、
DVD(DVD−Video、DVD−ROM、DVD
−RAMを含む)、ROMカートリッジ、バッテリバッ
クアップ付きのRAMメモリカートリッジ、フラッシュ
メモリカートリッジ、不揮発性RAMカートリッジ等を
含む。
The program according to the present invention is recorded in, for example, a recording medium. The medium includes, for example, a flexible disk, a hard disk, a magnetic tape, a magneto-optical disk, a CD (including a CD-ROM and a Video-CD),
DVD (DVD-Video, DVD-ROM, DVD
-Including RAM), ROM cartridges, RAM memory cartridges with battery backup, flash memory cartridges, non-volatile RAM cartridges, etc.

【0015】また、電話回線等の有線通信媒体、マイク
ロ波回線等の無線通信媒体等の通信媒体を含む。インタ
ーネットもここでいう通信媒体に含まれる。
It also includes a wire communication medium such as a telephone line and a communication medium such as a wireless communication medium such as a microwave line. The Internet is also included in the communication medium here.

【0016】媒体とは、何等かの物理的手段により情報
(主にデジタルデータ、プログラム)が記録されている
ものであって、コンピュータ、専用プロセッサ等の処理
装置に所定の機能を行わせることができるものである。
要するに、何等かの手段でもってコンピュータにプログ
ラムをダウンロードし、所定の機能を実行させるもので
あればよい。
A medium is a medium on which information (mainly digital data, programs) is recorded by some physical means, and allows a processing device such as a computer or a dedicated processor to perform a predetermined function. It is possible.
In short, any means may be used as long as it downloads the program to the computer by some means and executes the predetermined function.

【0017】[0017]

【発明の実施の形態】発明の実施の形態に係る装置を図
1に示す。図1において、1は電子的な証明書(公開鍵
暗号手法に基づく)を自動的に取得する証明書取得部、
2は取得した証明書の管理情報(例えば証明書発行元、
証明書の有効期間)を記憶する証明書管理情報メモリ、
3は取得した証明書を記憶する証明書メモリ、4は入力
部7で入力されたメッセージを暗号化及び/又は署名し
て送受信部9へ送る暗号化処理部、5は送受信部9で受
信した暗号メッセージを平文に戻す平文化処理部、6は
メッセージの暗号化及び/又は署名の状況に応じてキャ
ラクター(例えば図7に示されたもの)を選択して生成
するキャラクター生成部、8はメッセージ(あるいはそ
のアイコン)とともに生成されたキャラクターを表示す
る表示部である。証明書管理情報メモリ3は通信相手か
ら得た証明書に関する情報も記憶される。例えば、ユー
ザーAから受けた証明書とユーザーAの識別コード(例
えばメールアドレス)が関連づけられて記憶される。後
述の証明書のキャラクターも関連づけて記憶されてもよ
い。
DETAILED DESCRIPTION OF THE INVENTION An apparatus according to an embodiment of the invention is shown in FIG. In FIG. 1, reference numeral 1 denotes a certificate acquisition unit that automatically acquires an electronic certificate (based on public key cryptography),
2 is management information of the acquired certificate (for example, certificate issuer,
Certificate management information memory that stores the validity period of the certificate)
3 is a certificate memory for storing the acquired certificate, 4 is an encryption processing unit that encrypts and / or signs the message input by the input unit 7 and sends it to the transmitting / receiving unit 9, and 5 is received by the transmitting / receiving unit 9. A plain text processing unit for returning an encrypted message to plain text, 6 is a character generation unit for selecting and generating a character (for example, the one shown in FIG. 7) according to the status of message encryption and / or signature, and 8 is a message (Or its icon) is a display unit that displays the generated character. The certificate management information memory 3 also stores information about a certificate obtained from a communication partner. For example, the certificate received from the user A and the identification code of the user A (for example, mail address) are stored in association with each other. The character of the certificate described below may also be stored in association with the character.

【0018】図3(a)は暗号化処理部4の構造を示す
図である。41はメッセージを暗号化するための共通暗
号の秘密鍵である。秘密鍵41は送信側内部で生成され
て記憶されるとともに、通信相手にも暗号化して送られ
る。送信側で秘密鍵41に基づいて平文メッセージを暗
号化するとともに、受信側で秘密鍵41に基づいて暗号
化メッセージを平文に戻す。42は秘密鍵41に基づい
てメッセージを暗号化する暗号化器、43は受信者の公
開鍵暗号手法の公開鍵44に基づいて秘密鍵41を暗号
化する暗号化器である。公開鍵44は例えば通信相手か
ら送られてきた証明書から取得する。このように、図3
(a)において、平文のメッセージMは暗号化されてメ
ッセージM‘となり、共通暗号の秘密鍵41も暗号化さ
れて暗号化された秘密鍵SK’となる。これらM‘とS
K’が電子メールに添付されて送られる。したがって、
第三者が当該電子メールを盗み見ることができない。し
かし、署名及び証明書の添付がないので、なりすましと
改竄を防止することはできない。
FIG. 3A is a diagram showing the structure of the encryption processing unit 4. Reference numeral 41 is a secret key of a common encryption for encrypting the message. The private key 41 is generated and stored inside the transmission side, and is also encrypted and sent to the communication partner. The sending side encrypts the plaintext message based on the secret key 41, and the receiving side returns the encrypted message to the plaintext based on the secret key 41. Reference numeral 42 is an encoder for encrypting the message based on the secret key 41, and 43 is an encoder for encrypting the secret key 41 based on the public key 44 of the recipient's public key encryption method. The public key 44 is obtained, for example, from the certificate sent from the communication partner. Thus, FIG.
In (a), the plaintext message M is encrypted into a message M ′, and the common encryption secret key 41 is also encrypted into an encrypted secret key SK ′. These M'and S
K'is sent as an attachment to the email. Therefore,
A third party cannot steal the email. However, since there is no signature and certificate attached, it is impossible to prevent spoofing and falsification.

【0019】図3(b)は平文化処理部5の構造を示す
図である。図3(a)の暗号化処理部から暗号化された
メッセージM‘と暗号化された秘密鍵SK’を受ける。
まず、受信者の秘密鍵51を用いて平文化器52でSK
‘を戻して秘密鍵を得る。この秘密鍵に用いて平文化器
53でM’を戻して平文メッセージを得る。
FIG. 3B is a view showing the structure of the flat culture processing section 5. The encrypted message M ′ and the encrypted secret key SK ′ are received from the encryption processing unit in FIG.
First, using the private key 51 of the recipient, the SK is performed by the flat culture device 52.
'To return and get the private key. Using this secret key, M'is returned by the plain culture device 53 to obtain a plaintext message.

【0020】図4は署名及び証明書の添付機能を備える
暗号化処理部4の構造を示す図である。45はメッセー
ジMのダイジェストを作成するハッシュ処理部、47は
発信者の秘密鍵46に基づきダイジェストを暗号化する
暗号化器である。秘密鍵46は認証局から得た証明書に
含まれる公開鍵に対応するものである。45〜47によ
り平文メッセージMに対する発信者の電子署名Sが得ら
れる。メッセージMとともに署名S及び証明書Cが添付
されて電子メールで送られる。署名Sと証明書Cにより
なりすましと改竄を防止できる。しかし、暗号化されて
いないので盗聴は防止できない。
FIG. 4 is a diagram showing the structure of the encryption processing unit 4 having a signature and certificate attachment function. Reference numeral 45 is a hash processing unit that creates a digest of the message M, and 47 is an encryptor that encrypts the digest based on the secret key 46 of the sender. The private key 46 corresponds to the public key included in the certificate obtained from the certificate authority. From 45 to 47, the electronic signature S of the sender for the plaintext message M is obtained. The signature S and the certificate C are attached together with the message M and sent by e-mail. The signature S and the certificate C can prevent spoofing and falsification. However, eavesdropping cannot be prevented because it is not encrypted.

【0021】前述の41〜44によりさらに暗号化する
ことにより盗聴も防止できる。この場合、暗号化された
メッセージと電子署名(M+S)‘、暗号化された非秘
密鍵SK’及び証明書Cが添付されて電子メールで送ら
れる。
Eavesdropping can be prevented by further encrypting the data according to the above 41 to 44. In this case, the encrypted message, the electronic signature (M + S) ', the encrypted non-secret key SK' and the certificate C are attached and sent by e-mail.

【0022】受信側の平文化処理部5において、上記と
逆の手順により平文メッセージが得られる。
In the plaintext processing section 5 on the receiving side, a plaintext message is obtained by the procedure reverse to the above.

【0023】図2のフローチャートに基づき動作につい
て説明する。まず、ユーザーAは自身のパソコンから認
証局に対して証明書の発行を要求し、証明書を受領する
(S1〜S4)。証明書を得ることによりなりすましを
防止できるし、公開鍵と秘密鍵のペアを予め用意するの
で署名をすることができる。また、証明書を相手に送る
ことによりメッセージの暗号化も可能になる。したがっ
て、インターネットを用いて安全にメッセージを交換す
るためには認証局より証明書を得ておくことが望まし
い。
The operation will be described with reference to the flowchart of FIG. First, the user A requests the certificate authority to issue a certificate from his or her personal computer and receives the certificate (S1 to S4). Impersonation can be prevented by obtaining a certificate, and a pair of a public key and a private key is prepared in advance so that a signature can be signed. In addition, the message can be encrypted by sending the certificate to the other party. Therefore, in order to exchange messages securely using the Internet, it is desirable to obtain a certificate from a certificate authority.

【0024】図5は、証明書取得部1が自動的に証明書
を申請して入手する手順を示す。ソフトウエアが起動さ
れる(S20)と、当該ソフトウエア(パソコン)が証
明書を入手済みかどうか判定する(S21)。入手済み
でなければ、予め定められた手順により認証局に対して
証明書を申請する(S22)。証明書を入手済みではあ
るがその更新の必要性があるかどうか判定する(S21
b)。例えば、更新時期が間近であるときや、サービス
利用の都合上最新の証明書を必要とするときなどに更新
の必要があると判定する。更新の必要がありと判定され
たら、S22〜S25の処理を行う。証明書を受信した
ら(S23)、これをメモリ3に格納する(S24)。
そして、証明書を持っていることを現すキャラクター
(アイコン)を生成し記憶する。このキャラクターとし
て例えば図7の符号CH−C/Sがある。
FIG. 5 shows a procedure in which the certificate acquisition unit 1 automatically applies for and acquires a certificate. When the software is started (S20), it is determined whether the software (personal computer) has acquired the certificate (S21). If it has not been obtained, a certificate is applied to the certificate authority according to a predetermined procedure (S22). Although the certificate has been obtained, it is determined whether the certificate needs to be updated (S21).
b). For example, it is determined that the renewal is necessary when the renewal time is near, or when the latest certificate is required for the convenience of using the service. If it is determined that the update is necessary, the processing of S22 to S25 is performed. When the certificate is received (S23), it is stored in the memory 3 (S24).
Then, a character (icon) showing that the user has the certificate is generated and stored. For example, the character CH-C / S in FIG. 7 is used as this character.

【0025】図2において、S5〜S12は証明書を持
っているユーザーAとBの間におけるメッセージ交換手
順を示す。
In FIG. 2, S5 to S12 show a message exchange procedure between users A and B who have a certificate.

【0026】ユーザーAはメッセージを作成し(S
5)、これに公開鍵暗号方式に基づく署名を加える(S
6)。これらをユーザーBに送信する。このとき送られ
るデータは例えば図4のM、S及びCである。ユーザー
AはユーザーBの公開鍵を知らないのでメッセージは平
文のままであるが、公開鍵を知っている場合は暗号化す
ることができる。このとき、ユーザーAの画面上に署名
されたメッセージであることを示すキャラクター(例え
ば図7のCH1と、この近傍に署名済みであることを示
すCH−C/S)が表示される。同様に、ユーザーBの
画面上に同じキャラクターが表示される。ユーザーBが
受けた電子メールに証明書が添付されているとき、当該
証明書が保存される(S7b)。
User A creates a message (S
5) Add a signature based on the public key cryptosystem to this (S)
6). These are transmitted to the user B. The data sent at this time are, for example, M, S and C in FIG. Since user A does not know user B's public key, the message remains in plain text, but if he knows the public key, it can be encrypted. At this time, a character indicating that the message is a signed message (for example, CH1 in FIG. 7 and CH-C / S indicating that the message has been signed in the vicinity thereof) is displayed on the screen of the user A. Similarly, the same character is displayed on the screen of user B. When the certificate is attached to the electronic mail received by the user B, the certificate is stored (S7b).

【0027】ユーザーBがユーザーAに返信する場合、
ユーザーBは返信メッセージを作成し(S8)、これに
署名を加え(S9)、さらにこれらを暗号化する(S1
0)。これらをユーザーAに送信する。このとき送られ
るデータは例えば図4の(M+S)‘、SK’及びCで
ある。ユーザーBは添付された証明書によりユーザーA
の公開鍵を知るのでメッセージを暗号化できる。ユーザ
ーAが受けた電子メールに証明書が添付されていると
き、当該証明書が保存される(S11b)。暗号化され
たメッセージを受けて、ユーザーAは平文化処理を行う
(S12)。このとき、ユーザーBの画面上に署名さ
れ、かつ暗号化されたメッセージであることを示すキャ
ラクター(例えば図7のCH2と、この近傍に署名済み
であることを示すCH−C/S)が表示される。同様
に、ユーザーAの画面上に同じキャラクターが表示され
る。
When user B replies to user A,
User B creates a reply message (S8), adds a signature to it (S9), and further encrypts them (S1).
0). These are transmitted to the user A. The data sent at this time are, for example, (M + S) ', SK' and C in FIG. User B uses the certificate attached to User A
You can encrypt the message because you know your public key. When the certificate is attached to the email received by the user A, the certificate is stored (S11b). Upon receiving the encrypted message, the user A performs plain culture processing (S12). At this time, a character indicating that the message is signed and encrypted is displayed on the screen of user B (for example, CH2 in FIG. 7 and CH-C / S indicating that the message has been signed in the vicinity thereof). To be done. Similarly, the same character is displayed on the screen of user A.

【0028】図2はS13〜S19は、証明書を持って
いるユーザーAと証明書を持っていないユーザーCの間
におけるメッセージ交換手順を示す。
FIG. 2 shows a message exchange procedure between user A having a certificate and user C not having a certificate in steps S13 to S19.

【0029】ユーザーAはメッセージを作成し(S1
3)、これに公開鍵暗号方式に基づく署名を加える(S
14)。これらをユーザーBに送信する(S15)。こ
のとき送られるデータは例えば図4のM、S及びCであ
る。ユーザーCは証明書を持たないので、ユーザーAか
らユーザーCへのメッセージは常に平文のままである。
ユーザーCが受けた電子メールに証明書が添付されてい
るとき、当該証明書が保存される(S15b)。このと
き、ユーザーAの画面上に署名されたメッセージである
ことを示すキャラクター(例えば図7のCH1と、この
近傍に署名済みであることを示すCH−C/S)が表示
される。同様に、ユーザーCの画面上に同じキャラクタ
ーが表示される。
User A creates a message (S1
3) Add a signature based on the public key cryptosystem to this (S)
14). These are transmitted to the user B (S15). The data sent at this time are, for example, M, S and C in FIG. Since user C does not have a certificate, the message from user A to user C is always in plain text.
When the certificate is attached to the email received by the user C, the certificate is saved (S15b). At this time, a character indicating that the message is a signed message (for example, CH1 in FIG. 7 and CH-C / S indicating that the message has been signed in the vicinity thereof) is displayed on the screen of the user A. Similarly, the same character is displayed on the screen of the user C.

【0030】ユーザーCがユーザーAに返信する場合、
ユーザーCは返信メッセージを作成し(S16)、さら
にこれを暗号化する(S17)。これをユーザーAに送
信する。このとき送られるデータは例えば図3のM‘及
びSK’である。ユーザーCは添付された証明書により
ユーザーAの公開鍵を知るのでメッセージを暗号化でき
る。暗号化されたメッセージを受けて、ユーザーAは平
文化処理を行う(S19)。このとき、ユーザーCの画
面上に署名されていないメッセージであることを示すキ
ャラクター(例えば図7のCH3)が表示される。同様
に、ユーザーAの画面上に同じキャラクターが表示され
る。
When user C replies to user A,
User C creates a reply message (S16) and further encrypts it (S17). This is transmitted to the user A. The data transmitted at this time is, for example, M ′ and SK ′ in FIG. Since the user C knows the public key of the user A by the attached certificate, the message can be encrypted. Upon receiving the encrypted message, the user A performs a plain culture process (S19). At this time, a character (for example, CH3 in FIG. 7) indicating that the message is not signed is displayed on the screen of the user C. Similarly, the same character is displayed on the screen of user A.

【0031】次に、図6に基づいてキャラクターの生成
手順について説明する。図1のキャラクター生成部6
は、暗号処理部4からの情報に基づき送信するメッセー
ジに署名/証明書が添付されているかどうか(S3
0)、メッセージが暗号化されているかどうかを判定す
る(S32)とともに、平文化処理部5からの情報に基
づき受信したメッセージに署名/証明書が添付されてい
るかどうか(S30)、メッセージが暗号かされている
かどうか判定する(S32)。署名(及び/又は証明
書)が添付されているとき、証明書キャラクターを生成
して表示する(S31)。暗号化されているとき、暗号
化キャラクターを生成して表示する(S33)。いずれ
にも該当しないとき、通常キャラクターを生成して表示
する(S34)。
Next, the procedure for generating a character will be described with reference to FIG. Character generation unit 6 in FIG.
Determines whether the message sent based on the information from the cryptographic processing unit 4 has a signature / certificate attached (S3
0), it is determined whether the message is encrypted (S32), and whether the message received based on the information from the flat culture processing unit 5 has a signature / certificate attached (S30), the message is encrypted. It is determined whether or not it has been removed (S32). When the signature (and / or the certificate) is attached, the certificate character is generated and displayed (S31). When encrypted, an encrypted character is generated and displayed (S33). If none of the above applies, a normal character is generated and displayed (S34).

【0032】図7はキャラクターの例を示す。CH1は
例えば平文メッセージを示し、CH2は暗号化メッセー
ジを示し、CH3は署名・証明書なしの暗号化メッセー
ジを示す。CH−C/Sはメッセージに署名及び/又は
証明書が添付されていることを示す。キャラクターはユ
ーザーに親しみやすいものが好ましい。
FIG. 7 shows an example of a character. CH1 indicates, for example, a plaintext message, CH2 indicates an encrypted message, and CH3 indicates an encrypted message without a signature / certificate. CH-C / S indicates that the message has a signature and / or a certificate attached. It is preferable that the character be familiar to the user.

【0033】なお、以上の説明において電子メールによ
るメッセージ交換の場合を例にとり、本願発明の実施の
形態を説明したが、本発明はこれに限定されるものでは
ない。本発明は、例えば、WWWサーバを利用するため
のブラウザや、いわゆるネットゲームにおいても適用で
きる。例えば、ブラウザやゲームにおけるアクセスコン
トロール、SSLクライアント認証、電子署名にも適用
できる。例えば、ネットゲームを利用するに際して証明
書の取得を義務づけ、証明書で示された時間内(例えば
1時間)だけゲームを楽しむことができるようにもでき
る。
In the above description, the embodiment of the present invention has been described by taking the case of exchanging messages by e-mail as an example, but the present invention is not limited to this. The present invention can be applied to, for example, a browser for using a WWW server, or a so-called net game. For example, it can be applied to access control in browsers and games, SSL client authentication, and electronic signature. For example, it is possible to oblige the user to obtain a certificate when using an online game so that the game can be enjoyed only within the time (for example, one hour) indicated by the certificate.

【0034】この発明の実施の形態によれば次のような
ことが可能である。 ・キャラクターデータと証明書を連動させる。 ・キャラクターの存在により鍵管理、証明書管理をユー
ザーに意識させずに実装できる。 ・視覚的効果を利用して安全性を目に見せることが可能
である。 ・他のソフトウエア(ブラウザ等)の証明書管理機能と
連携 ・デスクトップ環境における証明書管理プラットフォー
According to the embodiment of the present invention, the following is possible. -Link the character data and the certificate. -The presence of characters allows key management and certificate management to be implemented without the user's awareness.・ Visual safety can be used to show safety. -Collaboration with the certificate management function of other software (browser, etc.)-Certificate management platform in desktop environment

【0035】すなわち、この発明の実施の形態により、
キャラクターベースのインターネットクライアントアプ
リケーション(キャラクターメーラー、その他)は、そ
の本来の機能と同時にデスクトップセキュリティ管理ア
プリケーションとなる。したがって、ユーザーが特に意
識することなく、自動的に証明書申請、取得、更新を行
う。他のアプリケーション(ブラウザなど)の証明書管
理を代行し、他のアプリケーションへの証明書、秘密鍵
を自動インストールすることができる。これにより、例
えば、電子商取引(EC)におけるクライアント認証、
電子署名を実現できる。この発明の実施の形態に係る装
置は、インターネットのセキュリティプラットフォーム
である。
That is, according to the embodiment of the present invention,
A character-based Internet client application (character mailer, etc.) becomes a desktop security management application at the same time as its original function. Therefore, the certificate application, acquisition, and renewal are automatically performed without the user's awareness. Certificate management for other applications (browser, etc.) can be performed on behalf of the system, and certificates and private keys for other applications can be automatically installed. This allows, for example, client authentication in electronic commerce (EC),
A digital signature can be realized. The device according to the embodiment of the present invention is an Internet security platform.

【0036】本発明は、以上の実施の形態に限定される
ことなく、特許請求の範囲に記載された発明の範囲内
で、種々の変更が可能であり、それらも本発明の範囲内
に包含されるものであることは言うまでもない。
The present invention is not limited to the above embodiments, and various modifications can be made within the scope of the invention described in the claims, and these are also included in the scope of the present invention. It goes without saying that this is what is done.

【0037】例えば、パソコンのデスクトップ環境下に
おける任意のアプリケーションに適用できる。本発明の
実施の形態に係る電子証明書管理装置によりパソコンの
証明書管理を集中して行い、任意のアプリケーションに
おいて電子証明書の利用を可能にする。
For example, it can be applied to any application under the desktop environment of a personal computer. The electronic certificate management apparatus according to the embodiment of the present invention centrally manages certificates for personal computers, and enables the use of electronic certificates in arbitrary applications.

【0038】また、本明細書において、手段とは必ずし
も物理的手段を意味するものではなく、各手段の機能
が、ソフトウェアによって実現される場合も包含する。
さらに、一つの手段の機能が、二つ以上の物理的手段に
より実現されても、若しくは、二つ以上の手段の機能
が、一つの物理的手段により実現されてもよい。
Further, in the present specification, the means does not necessarily mean a physical means, but also includes the case where the function of each means is realized by software.
Further, the function of one means may be realized by two or more physical means, or the functions of two or more means may be realized by one physical means.

【0039】[0039]

【発明の効果】この発明によれば、煩雑な証明書管理を
自動化してユーザーに負担をかけることなく、セキュリ
ティの高いメール環境及び/又はインターネット環境を
実現できるとともに、安全性を目に見せるためのアイテ
ムを提供し、楽しみを増加させる。
According to the present invention, it is possible to realize a highly secure mail environment and / or Internet environment without automating complicated certificate management and burdening the user, and to show safety. Offer items and increase your enjoyment.

【図面の簡単な説明】[Brief description of drawings]

【図1】 この発明の実施の形態に係る装置のブロック
図である。
FIG. 1 is a block diagram of an apparatus according to an embodiment of the present invention.

【図2】 この発明の実施の形態による全体処理のフロ
ーチャートである。
FIG. 2 is a flowchart of overall processing according to the embodiment of the present invention.

【図3】 暗号化処理及び平文化処理の説明図である。FIG. 3 is an explanatory diagram of encryption processing and plain culture processing.

【図4】 暗号化処理の説明図である。FIG. 4 is an explanatory diagram of encryption processing.

【図5】 この発明の実施の形態に係る装置の証明書取
得部のフローチャートである。
FIG. 5 is a flowchart of a certificate acquisition unit of the device according to the embodiment of the present invention.

【図6】 この発明の実施の形態に係る装置のキャラク
ター生成部のフローチャートである。
FIG. 6 is a flowchart of a character generation unit of the device according to the embodiment of the present invention.

【図7】 この発明の実施の形態に係る装置により生成
されるキャラクターの例である。
FIG. 7 is an example of a character generated by the device according to the embodiment of the present invention.

【符号の説明】 1 証明書取得部 2 証明書管理情報メモリ 3 証明書メモリ 4 暗号化処理部 5 平文化処理部 6 キャラクター生成部 7 入力部 8 表示部 9 送受信部[Explanation of symbols] 1 Certificate acquisition department 2 Certificate management information memory 3 Certificate memory 4 Encryption processing unit 5 Flat culture processing department 6 Character generator 7 Input section 8 Display 9 Transmitter / receiver

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 601E (72)発明者 柴崎 忠生 東京都千代田区紀尾井町4−1 ニューオ ータニ ガーデンコート 8階 日本ボル チモアテクノロジーズ株式会社内 (72)発明者 高橋 正一 東京都千代田区紀尾井町4−1 ニューオ ータニ ガーデンコート 8階 日本ボル チモアテクノロジーズ株式会社内 Fターム(参考) 5J104 AA04 AA09 AA16 EA05 EA06 EA19 LA06 PA08 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI Theme Court (reference) H04L 9/00 601E (72) Inventor Tadao Shibasaki 4-1, Kioicho, Chiyoda-ku, Tokyo New Otani Garden Court 8th floor Japan Baltimore Technologies Co., Ltd. (72) Inventor, Shoichi Takahashi 4th Kioicho, Chiyoda-ku, Tokyo New Otani Garden Court, 8th Floor, Japan Baltimore Technologies Co., Ltd. F-term (reference) 5J104 AA04 AA09 AA16 EA05 EA06 EA19 LA06 PA08

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 電子的な証明書を自動的に取得する証明
書取得部と、取得した証明書の管理情報を記憶する証明
書管理情報メモリと、取得した証明書を記憶する証明書
メモリと、入力されたメッセージを暗号化及び/又は署
名して送受信部へ送る暗号化処理部と、送受信部で受信
した暗号メッセージを平文に戻す平文化処理部と、メッ
セージの暗号化及び/又は署名の状況に応じてキャラク
ターを生成して表示部へ送るキャラクター生成部とを備
え、 前記キャラクター生成部は、前記暗号化処理部又は前記
平文化処理部から情報を得て署名が生成されたかどうか
判定し、署名が生成されたとき証明書と関連づけられた
キャラクターを生成し、前記暗号化処理部又は前記平文
化処理部から情報を得てメッセージが暗号化されたかど
うか判定し、暗号化されたとき特定のキャラクターを生
成することを特徴とする電子証明書管理装置。
1. A certificate acquisition unit for automatically acquiring an electronic certificate, a certificate management information memory for storing management information of the acquired certificate, and a certificate memory for storing the acquired certificate. , An encryption processing unit that encrypts and / or signs an input message and sends it to the transmission / reception unit, a plaintext processing unit that returns an encrypted message received by the transmission / reception unit to a plaintext, and an encryption and / or signature of the message. A character generation unit that generates a character according to the situation and sends it to the display unit, the character generation unit obtains information from the encryption processing unit or the plain culture processing unit and determines whether a signature has been generated. Generating a character associated with the certificate when the signature is generated, and obtaining information from the encryption processing unit or the plain language processing unit to determine whether the message has been encrypted, Electronic certificate management apparatus characterized by generating a particular character when Goka.
【請求項2】 前記証明書取得部は、既に証明書を入手
しているかどうか判定し、入手していないとき予め定め
られた認証局に対して証明書の発行を申請し、証明書を
入手したときに、前記キャラクター生成部に対して前記
証明書と関連づけられたキャラクターを生成させること
を特徴とする請求項1記載の電子証明書管理装置。
2. The certificate acquisition unit determines whether or not a certificate has already been acquired, and if not, applies to a predetermined certificate authority to issue a certificate and acquires the certificate. The electronic certificate management apparatus according to claim 1, wherein the character generation unit causes the character generation unit to generate a character associated with the certificate.
【請求項3】 前記証明書取得部は、証明書の有効期限
に基づき証明書更新の必要性を判定し、必要なとき予め
定められた認証局に対して証明書の更新を申請し、証明
書を更新したときに、前記キャラクター生成部に対して
前記証明書と関連づけられたキャラクターを生成又は更
新させることを特徴とする請求項1記載の電子証明書管
理装置。
3. The certificate acquisition unit determines the necessity of certificate renewal based on the expiration date of the certificate, and when necessary, applies for renewal of the certificate to a predetermined certification authority and certifies the certificate. The electronic certificate management apparatus according to claim 1, wherein when the certificate is updated, the character generation unit is caused to generate or update the character associated with the certificate.
【請求項4】 前記証明書取得部は、時間限定の証明書
を取得するとともに、前記証明書管理情報メモリの管理
情報に基づき所定の時間内において所定の動作を許容す
ることを特徴とする請求項1記載の電子証明書管理装
置。
4. The certificate acquisition unit acquires a time-limited certificate and permits a predetermined operation within a predetermined time based on the management information in the certificate management information memory. The electronic certificate management device according to item 1.
【請求項5】 コンピュータに、電子的な証明書を自動
的に取得する証明書取得部と、取得した証明書の管理情
報を記憶する証明書管理情報メモリと、取得した証明書
を記憶する証明書メモリと、入力されたメッセージを暗
号化及び/又は署名して送受信部へ送る暗号化処理部
と、送受信部で受信した暗号メッセージを平文に戻す平
文化処理部と、メッセージの暗号化及び/又は署名の状
況に応じてキャラクターを生成して表示部へ送るキャラ
クター生成部とを構成させるためのプログラムであっ
て、 前記キャラクター生成部は、前記暗号化処理部又は前記
平文化処理部から情報を得て署名が生成されたかどうか
判定し、署名が生成されたとき証明書と関連づけられた
キャラクターを生成し、前記暗号化処理部又は前記平文
化処理部から情報を得てメッセージが暗号化されたかど
うか判定し、暗号化されたとき特定のキャラクターを生
成することを特徴とするプログラム。
5. A certificate acquisition unit for automatically acquiring an electronic certificate, a certificate management information memory for storing management information of the acquired certificate, and a certificate for storing the acquired certificate in a computer. A write memory, an encryption processing unit that encrypts and / or signs an input message and sends it to the transmission / reception unit, a plain culture processing unit that returns an encrypted message received by the transmission / reception unit to plaintext, and an encryption and / or message Or a program for configuring a character generation unit that generates a character according to the status of the signature and sends the character to the display unit, wherein the character generation unit receives information from the encryption processing unit or the plain culture processing unit. Then, it is determined whether or not a signature is generated, and when the signature is generated, a character associated with the certificate is generated, and information is obtained from the encryption processing unit or the plain culture processing unit. The resulting message is determined whether or not encrypted, the program and generating the specific character when encrypted.
JP2001221378A 2001-07-23 2001-07-23 Electronic certificate management device and program Pending JP2003036231A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001221378A JP2003036231A (en) 2001-07-23 2001-07-23 Electronic certificate management device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001221378A JP2003036231A (en) 2001-07-23 2001-07-23 Electronic certificate management device and program

Publications (1)

Publication Number Publication Date
JP2003036231A true JP2003036231A (en) 2003-02-07

Family

ID=19055055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001221378A Pending JP2003036231A (en) 2001-07-23 2001-07-23 Electronic certificate management device and program

Country Status (1)

Country Link
JP (1) JP2003036231A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007087171A (en) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd E-mail transmission and reception apparatus, program, and method
JP2008160384A (en) * 2006-12-22 2008-07-10 Nec Infrontia Corp Wireless lan terminal, electronic certificate updating method and program thereof, and wireless lan system
US7457955B2 (en) 2004-01-14 2008-11-25 Brandmail Solutions, Inc. Method and apparatus for trusted branded email
KR100910378B1 (en) * 2008-10-06 2009-08-04 주식회사 오엘콥스 System and method for issuing electronically accredited certificate using encrypted image
JP2010278776A (en) * 2009-05-28 2010-12-09 Brother Ind Ltd Communications apparatus
US7930541B2 (en) 2006-12-27 2011-04-19 Murata Machinery, Ltd. E-mail communication apparatus
US8559641B2 (en) 2006-09-04 2013-10-15 Konica Minolta Business Technologies, Inc. Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2022177836A (en) * 2021-05-18 2022-12-01 株式会社カカオ Method and device for conveying signed content

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7457955B2 (en) 2004-01-14 2008-11-25 Brandmail Solutions, Inc. Method and apparatus for trusted branded email
US8621217B2 (en) 2004-01-14 2013-12-31 Jose J. Picazo Separate Property Trust Method and apparatus for trusted branded email
JP2007087171A (en) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd E-mail transmission and reception apparatus, program, and method
US8559641B2 (en) 2006-09-04 2013-10-15 Konica Minolta Business Technologies, Inc. Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2008160384A (en) * 2006-12-22 2008-07-10 Nec Infrontia Corp Wireless lan terminal, electronic certificate updating method and program thereof, and wireless lan system
US7930541B2 (en) 2006-12-27 2011-04-19 Murata Machinery, Ltd. E-mail communication apparatus
KR100910378B1 (en) * 2008-10-06 2009-08-04 주식회사 오엘콥스 System and method for issuing electronically accredited certificate using encrypted image
US8583916B2 (en) 2008-10-06 2013-11-12 Olcorps Co., Ltd System and method for issuing digital certificate using encrypted image
US8892871B2 (en) 2008-10-06 2014-11-18 Olcorps Co., Ltd System and method for issuing digital certificate using encrypted image
JP2010278776A (en) * 2009-05-28 2010-12-09 Brother Ind Ltd Communications apparatus
JP2022177836A (en) * 2021-05-18 2022-12-01 株式会社カカオ Method and device for conveying signed content
JP7522787B2 (en) 2021-05-18 2024-07-25 株式会社カカオ Method and apparatus for conveying signed content - Patents.com

Similar Documents

Publication Publication Date Title
US8649522B2 (en) Electronic data communication system
JP3659791B2 (en) Method and system for generating a small time key
JP3060071B2 (en) Computer network encryption key distribution system
JP5313311B2 (en) Secure message system with remote decryption service
US20070174636A1 (en) Methods, systems, and apparatus for encrypting e-mail
JP2009525654A (en) Electronic data communication system
US10250576B2 (en) Communication of messages over networks
CA2527718A1 (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
CN113067823B (en) Mail user identity authentication and key distribution method, system, device and medium
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
TW201014312A (en) Transmission/reception system, transmission device, reception device, authentication device, user equipment, method executed using these, and program
US20070022292A1 (en) Receiving encrypted emails via a web-based email system
CN109495497A (en) Based on the management of credit worthiness dynamic and domestic cryptographic algorithm privacy information encrypted transmission method
US20030158823A1 (en) Method for certifying and verifying digital web content using public cryptography
JP2005252384A (en) Encrypted data storage server system, encrypted data storage method, and re-encryption method
JP2003204323A (en) Secret communication method
JP2003036231A (en) Electronic certificate management device and program
CN117078255A (en) Digital asset anonymous payment method, device, equipment and medium
JP3690237B2 (en) Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device
JP3984570B2 (en) Program for controlling key management server and verification device in signature / verification system
JPH11143359A (en) Enciphering device, decoding device, information sharing device, enciphering method, decoding method, information processing method, and recording medium
JP2002335237A (en) Device and method for managing key
JP2000099421A (en) Method for confirming reception of electronic information
Easttom SSL/TLS
JP6813705B1 (en) Content usage system, content usage method, user terminal, program and distribution server