JP2007281925A - Cipher communication system, storage device for cipher communication, and computer program - Google Patents

Cipher communication system, storage device for cipher communication, and computer program Download PDF

Info

Publication number
JP2007281925A
JP2007281925A JP2006106202A JP2006106202A JP2007281925A JP 2007281925 A JP2007281925 A JP 2007281925A JP 2006106202 A JP2006106202 A JP 2006106202A JP 2006106202 A JP2006106202 A JP 2006106202A JP 2007281925 A JP2007281925 A JP 2007281925A
Authority
JP
Japan
Prior art keywords
file
computer
encrypted
recipient
storage server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006106202A
Other languages
Japanese (ja)
Inventor
Mitsuaki Yoshida
光昭 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KIKUYA Inc
Original Assignee
KIKUYA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KIKUYA Inc filed Critical KIKUYA Inc
Priority to JP2006106202A priority Critical patent/JP2007281925A/en
Publication of JP2007281925A publication Critical patent/JP2007281925A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a cipher communication system for transmitting a file to a specific party while keeping security utilizing the Internet or the like, and a portable storage device dedicated to the system. <P>SOLUTION: A storage device 3 for cipher communication that each user carries with him, stores a private key of the user himself, an electronic certificate, a cipher communication program and a recipient information table. When the storage device 3 for cipher communication is brought into communicable status with a computer 1, the cipher communication program is read onto a memory of the computer 1, and the cipher communication program makes the computer 1 function as a transmission terminal for adding an electronic certificate of a transmission destination to a file encrypted by a public key of the transmission destination and sending the file to a file storage server 2 of transmission destination designation, and on the other hand, makes the computer function as a reception terminal for accessing the file storage server to extract a file destined to the computer itself from stored files based on information of the electronic certificate, and decrypting the file using its own private key. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

誰でも利用できるインターネットなどの通信ネットワークを利用しつつ、安全性を保持しながら特定の相手にファイルを送信する暗号通信システム、暗号通信用記憶装置及びコンピュータプログラムに関する。   The present invention relates to an encryption communication system, an encryption communication storage device, and a computer program for transmitting a file to a specific partner while maintaining safety while using a communication network such as the Internet that anyone can use.

近年、インターネットの普及は著しいが、特定の相手とのファイル等の送受信に際しても、インターネットが利用されるようになってきた。しかし、インターネットには、誰でもが容易にアクセスできるため、インターネット上を流れる情報は、盗聴や改ざんなどの危険にさらされている。このような危険から情報を守るために、VPN(Virtual Private Network)が注目されている。
VPNは、公衆に開放された通信ネットワークを、あたかも当事者間の専用路であるかのような仮想的な状態を作り出し、当事者間で安全に通信が出来るような仕組みを提供するものである。
このVPNに関する文献は数多く、特許文献1,2に挙げたものもそのひとつである。
In recent years, the use of the Internet has been remarkable, but the Internet has also been used for sending and receiving files and the like with a specific partner. However, since anyone can easily access the Internet, information flowing on the Internet is exposed to dangers such as eavesdropping and tampering. In order to protect information from such danger, VPN (Virtual Private Network) has been attracting attention.
VPN creates a virtual state in a communication network that is open to the public as if it is a dedicated path between parties, and provides a mechanism that allows secure communication between the parties.
There are many documents regarding this VPN, and those cited in Patent Documents 1 and 2 are one of them.

また、電子商取引に代表されるように、インターネット上に個人(企業などの法人も含む)情報を送出せざるをえない場面が増加している。これらの電子商取引等の安全性を確保するための基本的枠組みを提供するのが、公開鍵方式をベースとするPKI(Public Key Infrastructure)である。   In addition, as represented by electronic commerce, there is an increasing number of cases where personal (including corporations such as companies) information must be sent on the Internet. PKI (Public Key Infrastructure) based on a public key scheme provides a basic framework for ensuring the safety of such electronic commerce.

特開2000−59357号公報JP 2000-59357 A 特開2006−25097号公報JP 2006-25097 A

現在実施されているVPNは、IP−VPNとSSL−VPNとに大別される。
IP−VPNを構築するには、相互につながる多数のルータ網に、ユーザ拠点のルータを接続するとともに、ユーザ拠点の経路情報を、ルータ網を構成するルータに通知しなくてはならない。多額な設備投資が必要となるし、ユーザ側にはネットワークなどに関するある程度の知識が要求される。また、仮想的な専用路内部では、ファイルは暗号化によって保護されているが、送信元コンピュータと専用路の入り口までの間、および専用路の出口から送信先コンピュータまでの間は、ファイルは平文の状態にある。
一方のSSL−VPNにおいても、専用の設備が必要であること、ユーザ側に知識が要求されること、一部区間におけるファイル保護が脆弱であること等の不都合は、IP−VPNと同様である。
Currently implemented VPNs are broadly classified into IP-VPN and SSL-VPN.
In order to construct an IP-VPN, it is necessary to connect a router at a user base to a large number of router networks connected to each other, and to notify the route information of the user base to a router constituting the router network. A large amount of capital investment is required, and a certain amount of knowledge about the network is required on the user side. Also, inside the virtual private path, the file is protected by encryption, but the file is in plain text between the source computer and the entrance to the private path and between the exit of the private path and the destination computer. It is in the state of.
On the other hand, in SSL-VPN, inconveniences such as the need for dedicated equipment, knowledge on the user side, and weak file protection in some sections are the same as for IP-VPN. .

特許文献1、2に開示されている発明を例にとっても、次のような問題点がある。
すなわち、特許文献1に開示されている発明では、サーバが共通鍵を送信者と受信者の双方に配布している。そのため、サーバの運営管理のために手間と費用がかかるだけではなく、当事者以外(サーバ)が共通鍵を知りうる立場にあるのはファイル保護の観点から好ましいことではない。
特許文献2に開示されている発明では、送信者から受信者をつなぐ経路上の一部区間でファイルが平文のままとなっている。
Taking the inventions disclosed in Patent Documents 1 and 2 as examples, there are the following problems.
That is, in the invention disclosed in Patent Document 1, the server distributes the common key to both the sender and the receiver. For this reason, not only is it troublesome and expensive to operate and manage the server, but it is not preferable from the standpoint of file protection that the parties other than the parties (servers) are in a position to know the common key.
In the invention disclosed in Patent Document 2, the file remains plain in a partial section on the path connecting the sender to the receiver.

以上の問題点に鑑み、本発明は、VPNのためのインフラを新たに設けることなく、ユーザ側の管理者を不要とし、送信者から受信者の間で、安価かつ簡便にファイルの安全な送信を確保する仕組み、およびこの仕組みに用いられる可搬性ある装置を提供することを目的とする。
また、認証局(PKIの一要素)から電子証明書の発行を受ける個人が増加していることに鑑み、公開鍵ベースのPKIに立脚して、上記の仕組みを実現することも目的とする。
In view of the above-mentioned problems, the present invention eliminates the need for a new infrastructure for VPN, eliminates the need for an administrator on the user side, and allows safe and inexpensive file transmission between the sender and the receiver. It is an object of the present invention to provide a mechanism for ensuring the above and a portable device used for this mechanism.
Another object of the present invention is to realize the above mechanism based on public key-based PKI in view of the increase in the number of individuals who are issued digital certificates from certificate authorities (an element of PKI).

上記の目的を達するために、請求項1に記載の暗号通信システムは、各ユーザがもつ暗号通信用記憶装置と、該暗号通信用記憶装置との入出力インタフェースを有するコンピュータと、それらのコンピュータが通信ネットワークを介して接続するファイル保管サーバから構成される暗号通信システムであって、前記暗号通信用記憶装置はユーザ本人の秘密鍵および電子証明書と、受信者情報テーブルと、前記コンピュータにファイルの送受信をさせるための暗号通信プログラムとを記憶し、前記受信者情報テーブルには、該ユーザがファイルを送信しようとする相手の電子証明書と、ファイル保管サーバを指定するファイル保管サーバ情報が含まれ、前記暗号通信用記憶装置が前記コンピュータと通信可能状態になると、前記コンピュータのメモリ上に前記暗号通信プログラムが読み出され、該暗号通信プログラムは、受信者が特定されると、前記受信者情報テーブルから該受信者の電子証明書と、ファイル保管サーバ情報を取り出す機能と、前記受信者へ送信するファイル本体を共通鍵で暗号化する機能と、該共通鍵を前記受信者の公開鍵で暗号化する機能と、前記暗号化されたファイル本体に、前記暗号化された共通鍵と前記受信者の電子証明書とを付加して暗号化ファイルを作成する機能と、該暗号化ファイルを、指定されたファイル保管サーバへ送信する機能とを送信者側のコンピュータに実現させる一方、前記ファイル保管サーバに自動的にアクセスする機能と、前記ファイル保管サーバに保管されている暗号化ファイルの中から、自己宛の暗号化ファイルを取り出してくる機能と、該暗号化ファイル内部の暗号化された共通鍵を自己の秘密鍵で復号化し、該共通鍵でファイル本体を復号化する機能とを受信者側のコンピュータに実現させることを特徴とする。   In order to achieve the above object, a cryptographic communication system according to claim 1 includes a cryptographic communication storage device possessed by each user, a computer having an input / output interface with the cryptographic communication storage device, and An encryption communication system comprising a file storage server connected via a communication network, wherein the storage device for encryption communication includes a user's own private key and electronic certificate, a recipient information table, and a file stored in the computer. An encryption communication program for sending and receiving is stored, and the recipient information table includes an electronic certificate of the other party to whom the user intends to send a file and file storage server information for designating a file storage server. When the encryption communication storage device becomes communicable with the computer, The encrypted communication program is read on the memory, and when the recipient is identified, the encrypted communication program retrieves the recipient's electronic certificate and file storage server information from the recipient information table; A function for encrypting a file body to be transmitted to the recipient with a common key; a function for encrypting the common key with a public key of the recipient; and the encrypted common to the encrypted file body While the sender side computer realizes a function of creating an encrypted file by adding a key and the electronic certificate of the recipient, and a function of transmitting the encrypted file to a designated file storage server A function for automatically accessing the file storage server, and taking out the encrypted file addressed to itself from the encrypted files stored in the file storage server And a function of decrypting the encrypted common key in the encrypted file with its own secret key and decrypting the file body with the common key, on the receiver side computer, To do.

「ユーザ」とは、本発明のシステムを利用して、ファイルを送信・受信する者のことであり、各ユーザは、自分専用の暗号通信用記憶装置を持っている。
「暗号通信用記憶装置」とは、可搬性ある記憶媒体に、本発明のファイル送受信のために必要となるデータとプログラムを内蔵したものである。記憶媒体としては、USBメモリでも、ICカード、CDなどでもよく、特に限定しない。また、コンピュータ側と非接触のタイプの記憶媒体であってもよい。ただし、PKI領域を有することが必要である。
「入出力インタフェース」とは、コンピュータと暗号通信用記憶装置との通信の確立をするインタフェースのことで、例えば、記憶媒体がUSBメモリであれば、USBポートが該当する。
「通信ネットワーク」とは、下記の実施形態のインターネットもその一つであるが、イントラネット・エクストラネット等も含まれる。
A “user” is a person who uses the system of the present invention to send and receive files, and each user has his / her own encryption communication storage device.
The “encrypted communication storage device” is a portable storage medium in which data and a program necessary for file transmission / reception of the present invention are built. The storage medium may be a USB memory, an IC card, a CD, or the like, and is not particularly limited. Further, it may be a non-contact type storage medium on the computer side. However, it is necessary to have a PKI area.
The “input / output interface” is an interface for establishing communication between the computer and the encryption communication storage device. For example, if the storage medium is a USB memory, a USB port corresponds to the interface.
The “communication network” includes the Internet of the following embodiment, but includes an intranet, an extranet, and the like.

「電子証明書」とは、その持ち主の公開鍵が正当である旨を証明する認証局が発行した証明書である。認証局は、認証を業とする機関に限らず、企業などが内部の構成員のために設立したプライベート認証局であってもよい。この電子証明書は、たいていのコンピュータにインストールされているメールソフトが管理する所定の場所に格納されている。
「秘密鍵」とは、電子証明書によってその持ち主の正当な公開鍵であると証明されたものと対をなし、公開鍵で暗号化されたものは、対をなす秘密鍵によらなければ復号化できない。
「ファイル本体」とは、相手に送信したいと考える内容を格納したファイルをいう。本発明では、このファイル本体を暗号化したものに、暗号化された共通鍵と受信者の電子証明書とを付加して「暗号化ファイル」として相手に送信する。
The “electronic certificate” is a certificate issued by a certificate authority that proves that the owner's public key is valid. The certificate authority is not limited to an institution that performs authentication, but may be a private certificate authority established by a company or the like for internal members. This electronic certificate is stored in a predetermined location managed by mail software installed in most computers.
A “private key” is paired with an electronic certificate that has been proved to be the owner's legitimate public key, and the one that is encrypted with the public key can be decrypted unless it is based on the paired private key. Can not be converted.
The “file body” refers to a file that stores contents that the user wants to send to the other party. In the present invention, the encrypted common key and the recipient's electronic certificate are added to the encrypted file body, and the encrypted file is transmitted to the other party as an “encrypted file”.

これにより、インターネット等の開かれた通信ネットワークを利用しつつ、送信者から受信者まで安全にファイルを届けることができる。これを実現するためには、送信者及び受信者の両者が、(1)暗号通信用記憶装置を持ち、通信ネットワークに接続するコンピュータの使用ができ、(2)電子証明書の発行を受けていればよく、このシステム専用の新たな装置などを導入する必要がない。したがって、既存のVPNに比べ、格段に安いコストに抑えることができる。また、このシステムの大半の処理は、暗号通信用記憶装置内に格納されているプログラムがコンピュータに読み込まれることによって、ほぼ自動的に行うので、ユーザは、通信やコンピュータについての高度な知識は要求されない。つまり、安価かつ簡便にセキュアなファイルの送受信が可能になる。   Thus, the file can be safely delivered from the sender to the receiver while using an open communication network such as the Internet. To achieve this, both the sender and the receiver can (1) use a computer that has a storage device for encrypted communication and connect to a communication network, and (2) have been issued an electronic certificate. There is no need to introduce a new device dedicated to this system. Therefore, the cost can be reduced to a much lower cost than that of the existing VPN. In addition, since most of the processing of this system is performed almost automatically when a program stored in the storage device for encrypted communication is read into the computer, the user requires advanced knowledge about communication and computers. Not. That is, secure file transmission / reception can be performed easily and inexpensively.

また、ファイル本体の暗号化は共通鍵方式で行うので、公開鍵方式で暗号化する場合と比べ、処理時間の大幅な短縮が図られる。本発明のシステムで対象とするファイル本体には、例えば、大規模工事の設計書類一式や、部品の多いCAD図面なども含まれうるので、所要時間の長短は重要である。さらに、この共通鍵を受信者の公開鍵で暗号化しているので、対となる秘密鍵を持っている受信者以外は共通鍵を取り出せず、一層安全である。しかも、一連の復号化処理は、プログラムが自動で行うので、受信者は、共通鍵が何かを知る必要もない。   In addition, since the file body is encrypted by the common key method, the processing time can be greatly reduced as compared with the case of encrypting by the public key method. The file main body targeted by the system of the present invention can include, for example, a set of design documents for a large-scale construction, a CAD drawing with many parts, etc. Therefore, the length of the required time is important. Furthermore, since this common key is encrypted with the recipient's public key, only the recipient who has the paired secret key can extract the common key and is more secure. Moreover, since a series of decryption processing is automatically performed by the program, the receiver does not need to know what the common key is.

本発明のシステムは、以下に述べるように、従来のVPNとは、発想の根本が相違している。
従来のVPNでは、インターネット等の通信ネットワークは、不特定多数の者が利用する以上、そこを通るファイルは、盗聴や改ざん、ファイル紛失などの危険にさらされていると考え、この危険からファイルを保護するために、危険な通信ネットワーク内に仮想的な専用路を設けようとする。そのために、この専用路の入り口と出口とには、特別な仕組みや装置が必要となる。
一方、本発明では、インターネット等を利用する以上、危険が伴うのは止むをえないと考え、送信途中のファイルに対する盗聴や改ざん等の試みがなされたとしても、当事者にとって実害が生じなければ、それでよしとするのである。専用路を作って保護しようとは考えない。本発明では、送信者の手許を離れた直後から、受信者の手許に達する直前までファイルを暗号化された状態におく。暗号化されているファイルに盗聴や改ざんがなされても、実害は発生しない。また、通信経路上でなんらかの理由によって、ファイルが紛失しても、そのことで意味のある情報が漏洩する心配はなく、当事者にとって再度同一ファイルを送信する手間が発生するにすぎない。
As described below, the system of the present invention is fundamentally different from the conventional VPN.
In the conventional VPN, since communication networks such as the Internet are used by an unspecified number of people, files passing through them are considered to be at risk of eavesdropping, tampering, and file loss. In order to protect it, an attempt is made to provide a virtual dedicated path in a dangerous communication network. Therefore, a special mechanism or device is required at the entrance and exit of this exclusive path.
On the other hand, in the present invention, since the use of the Internet or the like is considered to inevitably involve danger, even if an attempt is made to eavesdrop on or tamper with a file in the middle of transmission, there is no actual harm to the parties. That's why it's good. I don't want to protect it by creating a private road. In the present invention, the file is kept encrypted immediately after leaving the sender's hand until immediately before reaching the receiver's hand. Even if the encrypted file is wiretapped or tampered with, no real harm will occur. In addition, even if a file is lost for some reason on the communication path, there is no concern that meaningful information will be leaked, and the party only has to send the same file again.

請求項2に記載の発明は、請求項1に記載の暗号通信システムにおいて、前記受信者情報テーブルには、電子証明書付きで送信された電子メールに基づいて、該電子メールの送信者の名前、電子証明書、電子メールアドレス等が受信者情報として登録されることを特徴とする。   According to a second aspect of the present invention, in the cryptographic communication system according to the first aspect, the recipient information table includes a name of a sender of the electronic mail based on an electronic mail transmitted with an electronic certificate. An electronic certificate, an e-mail address, etc. are registered as recipient information.

これにより、電子証明書付きの電子メールを送信してきた相手を、受信者として受信者情報テーブルに登録することができる。   Thereby, the other party who has transmitted the electronic mail with the electronic certificate can be registered in the receiver information table as a receiver.

請求項3に記載の発明は、請求項1または請求項2のいずれかに記載の暗号通信システムにおいて、受信者へ送信されるファイル本体は、圧縮された後に暗号化されることを特徴とする。   The invention according to claim 3 is the encryption communication system according to claim 1 or 2, wherein the file body transmitted to the receiver is encrypted after being compressed. .

これにより、大規模ファイルであっても、暗号化に要する時間、およびファイル保管サーバへの送信時間のいずれもが短くてすむ。
「ファイル本体」は、1個のファイルに限らず、2個以上の任意個数のファイル、あるいは1以上のフォルダを含む階層構造をなすファイルも含まれる。
As a result, even for a large-scale file, both the time required for encryption and the transmission time to the file storage server can be shortened.
The “file body” is not limited to one file, but also includes an arbitrary number of two or more files, or a file having a hierarchical structure including one or more folders.

請求項4に記載の発明は、請求項1〜3のいずれか1に記載の暗号通信システムにおいて、ファイル本体を暗号化する共通鍵は、送信の都度、乱数を発生させて生成されることを特徴とする。   According to a fourth aspect of the present invention, in the cryptographic communication system according to any one of the first to third aspects, the common key for encrypting the file body is generated by generating a random number each time transmission is performed. Features.

これにより、送信の都度、暗号化に用いる共通鍵が異なるので、一層安全である。
なお、共通鍵方式の欠点は、鍵配送が難しいことであるが、この欠点は、受信者の公開鍵によって暗号化されることで解決している。
Thereby, since the common key used for encryption is different each time transmission is performed, it is safer.
The disadvantage of the common key method is that key distribution is difficult, but this drawback is solved by being encrypted with the recipient's public key.

請求項5に記載の発明は、請求項1〜4のいずれか1に記載の暗号通信システムにおいて、前記送信者側のコンピュータは、前記ファイル保管サーバへのファイルの送信を完了したとき、前記受信者情報テーブルから該ファイルの受信者の電子メールアドレスを取得し、ファイル送信を通知する電子メールを前記受信者に送信することを特徴とする。   According to a fifth aspect of the present invention, in the cryptographic communication system according to any one of the first to fourth aspects, the computer on the sender side receives the reception when the transmission of the file to the file storage server is completed. The e-mail address of the recipient of the file is acquired from the recipient information table, and an e-mail notifying the file transmission is sent to the recipient.

これにより、受信者側では、ファイルが送信されてきたことを知ることができ、その時点で、暗号通信用記憶装置をコンピュータと通信可能状態にすれば、ファイルを受信できる。暗号通信用記憶装置をコンピュータと接続することは失念しがちであるが、電子メールの着信ならば、比較的まめにチェックする人は多いので、ファイルを受信しそこねることを極力回避できる。   As a result, the receiver can know that the file has been transmitted. At that time, if the storage device for encryption communication is made communicable with the computer, the file can be received. Although it is easy to forget to connect the storage device for encryption communication with a computer, since there are many people who check e-mails relatively infrequently, it is possible to avoid losing the file as much as possible.

請求項6に記載の発明は、請求項1に記載の暗号通信システムにおいて、前記受信者側のコンピュータは、前記ファイル保管サーバに保管されている暗号化ファイルの中から、付加されている電子証明書を参照し、被発行者情報と、受信者である自己を特定する情報とを対比し、両者が一致した場合に、自己宛のファイルであると判定することを特徴とする。   According to a sixth aspect of the present invention, in the cryptographic communication system according to the first aspect, the recipient-side computer adds an electronic certificate added from among the encrypted files stored in the file storage server. The issuer information is compared with information identifying the recipient who is the recipient, and when the two match, it is determined that the file is addressed to the recipient.

電子証明書の「被発行者情報」とは、サブジェクトと呼ばれる項目に属する情報であり、ユーザ名(Common Name)、電子メールアドレス等が含まれる。「自己を特定する情報」とは、例えば、ユーザ名と電子メールアドレスの組み合わせなどがある。   “Issued person information” of an electronic certificate is information belonging to an item called a subject, and includes a user name (Common Name), an e-mail address, and the like. “Information identifying the self” includes, for example, a combination of a user name and an e-mail address.

これにより、ファイル保管サーバにある多量のファイルの中から、自分宛のものを迅速に探し出せる。平文の状態にある電子証明書を手掛かりとして探すので、ファイル本体は暗号化されたままであってよい。ファイル保管サーバ内での検索のために、復号化処理は必要ないので、受信者の秘密鍵は、受信者側のコンピュータから外部(通信ネットワークおよびファイル保管サーバ)へ取り出されずにすむ。なお、電子証明書は、他人へ公開することが予定されているので、本発明においても、平文のままで使用することは何ら問題ではない。   As a result, it is possible to quickly find the one addressed to itself from a large number of files in the file storage server. Since the electronic certificate in the plaintext state is searched as a clue, the file body may remain encrypted. Since the decryption process is not required for the search in the file storage server, the recipient's private key does not have to be taken out from the recipient's computer to the outside (communication network and file storage server). Since the electronic certificate is scheduled to be disclosed to others, it is not a problem in the present invention to use it in plain text.

請求項7に記載の発明は、請求項6に記載の暗号通信システムにおいて、前記受信者側のコンピュータは、前記ファイル保管サーバから取り出した自己宛の暗号化ファイルの暗号化に利用した公開鍵に対応した秘密鍵を自動的に探し出すことを特徴とする。 The invention according to claim 7 is the encryption communication system according to claim 6, wherein the recipient computer uses the public key used for encrypting the encrypted file addressed to itself taken out from the file storage server. It is characterized by automatically searching for a corresponding private key.

これにより、受信者が、複数の電子証明書を所持している場合、つまり、公開鍵と秘密鍵のペアを複数持っている場合でも、受信者による操作を必要とすることなく、暗号通信プログラムが適当な秘密鍵を自動的に選択して復号化する。   As a result, even if the receiver has a plurality of electronic certificates, that is, even when the receiver has a plurality of pairs of public and private keys, the encryption communication program is not required to be operated by the receiver. Automatically selects and decrypts an appropriate private key.

請求項8に記載の発明は、請求項1〜請求項7のいずれか1に記載の暗号通信システムにおいて、通信可能状態で前記コンピュータのメモリにロードされた前記暗号通信プログラムは、通信遮断状態になるとただちに、ロードされている自らのプログラムを消去する機能を備えたことを特徴とする。   The invention according to claim 8 is the encryption communication system according to any one of claims 1 to 7, wherein the encryption communication program loaded into the memory of the computer in a communicable state is in a communication cut-off state. The feature is that it has a function of erasing its own loaded program immediately.

「通信遮断状態」とは、USBメモリタイプの暗号通信用記憶装置であれば、コンピュータのUSBポートから外れた状態をいう。
これにより、暗号通信用記憶装置とコンピュータとが通信可能状態にあるときのみ、暗号通信用記憶装置内部のプログラムを実行させることができるので、安全性が保たれる。
The “communication cut-off state” refers to a state in which the USB memory type encryption communication storage device is disconnected from the USB port of the computer.
As a result, the program in the encryption communication storage device can be executed only when the encryption communication storage device and the computer are in a communicable state, and thus safety is maintained.

また、上記の目的を達するために、前記の暗号通信システムで使用する暗号通信用記憶装置、および格納されているコンピュータプログラムも本発明である。   In order to achieve the above object, the encryption communication storage device used in the encryption communication system and the stored computer program are also the present invention.

既存の設備をそのまま使用でき、USBメモリなどの記憶媒体に必要なプログラムとデータ(受信者情報、及びPKI領域に記憶された電子証明書など)を有したものを用意するだけで、当事者間の安全なファイル送受信が安価かつ容易に実現できる。
当事者の手許を離れた状態では、ファイルが暗号によって保護されているので、インターネット等を通過するに際し、盗聴や改ざん等による実害は生じえない。このことは、ファイルの送信者とファイルの受信者との間に、仮想の専用路が設けられた、つまり、VPNが実現されたのも同然である。
Existing equipment can be used as it is. Just prepare a program with the necessary program and data (recipient information and electronic certificate stored in the PKI area) in a storage medium such as a USB memory. Safe file transmission and reception can be easily realized at low cost.
Since the file is protected by encryption in a state where the party is not in the hands of the party, there is no real harm caused by eavesdropping or falsification when passing through the Internet or the like. This means that a virtual dedicated path is provided between the file sender and the file receiver, that is, VPN is realized.

図1〜図6に従い、本発明の暗号通信システムの実施形態を説明する。
図1に示すシステム構成例では、2台のコンピュータ1A、1Bと、1台のファイル保管サーバ2が、インターネット等の通信ネットワークNを介して接続している。コンピュータ1A,1Bには、暗号通信用記憶装置3A,3Bが接続している。
ファイル保管サーバ2は、他のコンピュータからのリクエストにより、ファイルを格納する手段2aを備えているサーバであれば、何でもよい。ただし、送信プロトコルはFTP(File Transfer Protocol)が好ましい。FTPは、多くのアプリケーションソフトにおいて用いられるプロトコルだからである。
なお、図1は、最小限の構成を例示しているのであって、コンピュータ1の台数は2台以上、ファイル保管サーバ2は1台以上の任意台数を接続することができる。
An embodiment of the cryptographic communication system of the present invention will be described with reference to FIGS.
In the system configuration example shown in FIG. 1, two computers 1A and 1B and one file storage server 2 are connected via a communication network N such as the Internet. Storage devices 3A and 3B for encryption communication are connected to the computers 1A and 1B.
The file storage server 2 may be anything as long as it has a means 2a for storing a file in response to a request from another computer. However, the transmission protocol is preferably FTP (File Transfer Protocol). This is because FTP is a protocol used in many application software.
FIG. 1 illustrates a minimum configuration, and two or more computers 1 and one or more arbitrary file storage servers 2 can be connected.

以下の説明では、ユーザAがユーザBへファイルを送信し、ユーザBがユーザAからのファイルを受信するという状況を想定している。そのため、ユーザAの使用するコンピュータ1Aは送信処理を行い、ユーザBの使用するコンピュータ1Bは受信処理を行うものとして説明する。ただし、暗号通信用記憶装置3と通信可能な状態にあるコンピュータ1は、送信と受信のいずれの処理も行うことはいうまでもない。
なお、各ユーザは、自分専用の暗号通信用記憶装置3を持ち、それを使わなくてはならないが、コンピュータは限定する必要はない。ユーザは、本システムを利用する必要が生じたとき、手近にあるコンピュータを使用すればよいのであって、使用するコンピュータのIPアドレスや設置場所などによる制約はない。
In the following description, it is assumed that user A transmits a file to user B and user B receives a file from user A. Therefore, it is assumed that the computer 1A used by the user A performs transmission processing, and the computer 1B used by the user B performs reception processing. However, it goes without saying that the computer 1 in a state capable of communicating with the encryption communication storage device 3 performs both transmission and reception processes.
Each user has his / her own encryption communication storage device 3 and must use it, but the computer need not be limited. When the user needs to use this system, the user can use a computer at hand, and there is no restriction due to the IP address or installation location of the computer to be used.

次に、図2のブロック図に従い、コンピュータ1と暗号通信用記憶装置3の構成を説明する。
暗号通信用記憶装置3は、コンピュータ1との通信経路を確立するためのI/F部4、自己の秘密鍵5および電子証明書6、暗号通信プログラム7、受信者情報テーブル8を記憶している。他に、図示しないドライバ類も記憶している。
秘密鍵5は、この暗号通信用記憶装置3の所有者がファイルを受信するときに、暗号化ファイルの復号化のために必要となる。電子証明書6は、秘密鍵5と対をなす公開鍵が、この暗号通信用記憶装置3の所有者の正当な公開鍵であることを、認証局が証明したものである。秘密鍵5および電子証明書6の組み合わせは、1つに限らず、複数であってもよい。一人で複数の電子証明書の発行を受けている人もいるからである。
暗号通信プログラム7は、このシステムのユーザ同士がファイルの送信あるいは受信を行うために必要となる機能の大半を網羅したプログラムである。このプログラムの機能の詳細は後に説明する。
受信者情報テーブル8は、この暗号通信用記憶装置3の所有者が、ファイルを送信しようとする者(送信先)に関する情報を格納しておくもので、そのフォーマットは後に述べる。
Next, the configuration of the computer 1 and the encryption communication storage device 3 will be described with reference to the block diagram of FIG.
The encryption communication storage device 3 stores an I / F unit 4 for establishing a communication path with the computer 1, its own private key 5 and electronic certificate 6, an encryption communication program 7, and a recipient information table 8. Yes. In addition, drivers not shown are also stored.
The private key 5 is necessary for decrypting the encrypted file when the owner of the encryption communication storage device 3 receives the file. In the electronic certificate 6, the certificate authority proves that the public key paired with the private key 5 is a valid public key of the owner of the encryption communication storage device 3. The combination of the private key 5 and the electronic certificate 6 is not limited to one and may be a plurality. This is because there are people who have issued multiple electronic certificates by themselves.
The encryption communication program 7 is a program that covers most of the functions required for users of this system to send and receive files. Details of the function of this program will be described later.
The receiver information table 8 stores information on the person (transmission destination) who wants to transmit the file by the owner of the encryption communication storage device 3, and the format will be described later.

コンピュータ1は、暗号通信用記憶装置3との通信を確立するI/F部9、記憶手段10、処理手段11、I/F部12を備える。他に、各種設定や確認のための入力手段や画面表示手段を備えている必要がある。
記憶手段10は、各種プログラム、各種ファイルなどを記憶しておくものである。各種プログラムには、メールソフトやWebページ閲覧ソフト、ワープロソフト、表計算ソフト、CADソフトのようなアプリケーションソフトの他に、暗号通信プログラム7、暗号通信用記憶装置3のドライバ類も含まれる。さらに、各種アプリケーションソフトで作成したファイルも記憶される。記憶手段10は、記憶対象となるプログラムやファイルの種類に応じて、RAM、ROM、あるいはハードディスクなどの外部補助記憶媒体で実現される。
The computer 1 includes an I / F unit 9 that establishes communication with the encryption communication storage device 3, a storage unit 10, a processing unit 11, and an I / F unit 12. In addition, it is necessary to provide input means and screen display means for various settings and confirmation.
The storage means 10 stores various programs, various files, and the like. In addition to application software such as mail software, Web page browsing software, word processing software, spreadsheet software, and CAD software, the various programs include drivers for the encryption communication program 7 and the encryption communication storage device 3. Furthermore, files created by various application software are also stored. The storage means 10 is realized by an external auxiliary storage medium such as a RAM, a ROM, or a hard disk according to the type of program or file to be stored.

暗号通信用記憶装置3がUSBメモリタイプであれば、USBメモリのコネクタがI/F部4に、USBポートがI/F部9に相当する。I/F部4とI/F部9とが接続すると、コンピュータ1は、暗号通信用記憶装置3と通信可能となり、暗号通信プログラム7が、コンピュータ1側に転送され、記憶手段10に格納される。一方、I/F部4とI/F部9との接続が解除され、コンピュータ1と、暗号通信用記憶装置3との通信が遮断されると、暗号通信プログラム7は自らを記憶手段10から消去する。つまり、暗号通信プログラム7は、暗号通信用記憶装置3がコンピュータ1に接続しているときのみ実行可能である。
ただし、暗号通信用記憶装置3に記憶されているプログラムであっても、ドライバ類は、コンピュータ1のハードディスクなどに保存してかまわない。暗号通信用記憶装置3をUSBポートに挿し込んだときに、コンピュータ1が、ただちに暗号通信プログラム7などを自動的に読み出せるようにするためである。
If the encryption communication storage device 3 is a USB memory type, the USB memory connector corresponds to the I / F unit 4 and the USB port corresponds to the I / F unit 9. When the I / F unit 4 and the I / F unit 9 are connected, the computer 1 can communicate with the encryption communication storage device 3, and the encryption communication program 7 is transferred to the computer 1 side and stored in the storage unit 10. The On the other hand, when the connection between the I / F unit 4 and the I / F unit 9 is released and communication between the computer 1 and the encryption communication storage device 3 is interrupted, the encryption communication program 7 identifies itself from the storage means 10. to erase. That is, the encryption communication program 7 can be executed only when the encryption communication storage device 3 is connected to the computer 1.
However, even if the program is stored in the encryption communication storage device 3, the drivers may be stored in the hard disk of the computer 1 or the like. This is because when the encryption communication storage device 3 is inserted into the USB port, the computer 1 can automatically read the encryption communication program 7 and the like immediately.

処理手段11は、主として図示しないCPUで実現され、メモリ上にある暗号通信プログラム7の適宜の命令コードを読みこんで暗号通信処理を実行したり、各種アプリケーションソフトを実行したり、入出力手段(図示せず)の制御をしたりする。なお、以下の説明において、特に断らない限り、処理手段11によって実現される機能は、暗号通信プログラム7の実行によるものである。   The processing means 11 is realized mainly by a CPU (not shown), reads an appropriate instruction code of the encryption communication program 7 on the memory and executes encryption communication processing, executes various application software, and input / output means ( (Not shown). In the following description, unless otherwise specified, the function realized by the processing means 11 is based on the execution of the encryption communication program 7.

I/F部12は、インターネット等の通信ネットワークNへファイルを送り出したり、通信ネットワークNを介して送られてくるファイルを受信したりする通信インタフェースである。   The I / F unit 12 is a communication interface that sends a file to a communication network N such as the Internet or receives a file sent via the communication network N.

次に、本実施形態のシステムの作用について説明する。
本システムによるファイルの送受信の実行は、暗号通信用記憶装置3のドライバ(必要なミドルウェアも含む)がコンピュータ1にインストールされていることが前提である。暗号通信用記憶装置3がUSBポートに差し込まれると、コンピュータ1のOSは、ドライバの有無を確認し、無ければ、暗号通信用記憶装置3からドライバを読み出し、コンピュータ1側にインストールする。いったん、ドライバがインストールされれば、以後、暗号通信用記憶装置3がUSBポートに差し込まれると、暗号通信プログラム7がコンピュータ1側に転送され、実行可能な状態になる。
Next, the operation of the system of this embodiment will be described.
Execution of file transmission / reception by this system is based on the premise that a driver (including necessary middleware) of the encryption communication storage device 3 is installed in the computer 1. When the encryption communication storage device 3 is inserted into the USB port, the OS of the computer 1 confirms the presence or absence of a driver. If not, the driver is read from the encryption communication storage device 3 and installed on the computer 1 side. Once the driver is installed, thereafter, when the encryption communication storage device 3 is inserted into the USB port, the encryption communication program 7 is transferred to the computer 1 and becomes executable.

暗号通信の実行が可能であることをユーザに知らせるため、例えば、コンピュータ1の図示しない画面にアイコンが表示される。ユーザは、例えば、アイコンのクリックという操作に続くポップアップメニューからのメニュー項目の選択という操作によって、本システムで実行したい処理を選択する。こういった操作は、多くのアプリケーションソフトでも採用されているので、詳細は省略する。   In order to notify the user that encryption communication can be executed, for example, an icon is displayed on a screen (not shown) of the computer 1. For example, the user selects a process to be executed in the present system by an operation of selecting a menu item from a pop-up menu following an operation of clicking an icon. Since these operations are also used in many application software, details are omitted.

ファイルの送信について説明する前に、受信者情報テーブル8への受信者の登録について説明する。
受信者情報テーブル8のフォーマットは、例えば、図3に示すようなものである。一人の受信者について、一のレコードが対応する。ただし、ユーザによっては、一人で複数の電子証明書を持っていることがあるので、その場合は、複数のレコードが対応する。
受信者の登録(削除、更新も同様)といった受信者情報テーブル8の編集は、ユーザが入力手段(図示せず)を介して入力した内容に基づいて、暗号通信プログラム7によって実行される。
Before describing file transmission, registration of a recipient in the recipient information table 8 will be described.
The format of the recipient information table 8 is, for example, as shown in FIG. One record corresponds to one recipient. However, some users may have a plurality of electronic certificates, and in this case, a plurality of records correspond.
Editing of the recipient information table 8 such as registration (deletion and update is similar) of the recipient is executed by the encryption communication program 7 based on the contents input by the user via the input means (not shown).

図3のフォーマット例のうち、ファイル保管サーバの情報を除く項目は、ファイルを送信しようとする相手から送付されてきた電子証明書付きの電子メールから得られた情報に基づいて登録される。このシステムを利用してファイルの送信、受信を行う相手とは、電子メールのやり取りも行っているはずである、ということが前提となっている。   In the format example of FIG. 3, items excluding information on the file storage server are registered based on information obtained from an electronic mail with an electronic certificate sent from the other party to which the file is to be transmitted. It is premised that electronic mail should be exchanged with the other party who sends and receives files using this system.

具体的な登録の仕方は、ユーザが使用するメールソフトによって相違する。
例えば、Outlook(登録商標) Expressを使用しているならば、電子証明書を持っている者のリストが自動的にメモリ上に読み出される。このリストから登録しようとする者を、マウスなどの入力手段を介して特定し、受信者情報テーブル8に登録する。
他のメールソフトを使用しているならば、そのメールソフトが管理している電子証明書格納場所から、登録しようとしているユーザの電子証明書を参照し、その電子証明書から抽出したデータを手動で受信者情報テーブル8に登録する。ここで、電子証明書そのものも受信者情報テーブル8に登録する。このように、電子証明書も暗号通信用記憶装置3の内部に記憶させておくので、出張先などで普段と異なるコンピュータを使用するときであっても、暗号通信用記憶装置3を接続すれば、ファイルの送信が可能である。
The specific registration method differs depending on the mail software used by the user.
For example, if Outlook (registered trademark) Express is used, a list of persons having digital certificates is automatically read onto the memory. A person to be registered from this list is specified through an input means such as a mouse and registered in the recipient information table 8.
If you are using other mail software, refer to the electronic certificate of the user you are registering from the electronic certificate storage location managed by that mail software, and manually extract the data extracted from the electronic certificate. To the receiver information table 8. Here, the electronic certificate itself is also registered in the recipient information table 8. As described above, since the electronic certificate is also stored in the encryption communication storage device 3, even when a different computer is used at a business trip destination or the like, if the encryption communication storage device 3 is connected. , File transmission is possible.

以上のように、受信者情報の登録処理は、メールソフトによって、実装レベルの相違はある。しかし、受信者として登録するためのデータは、電子メールとともに送られてきた電子証明書から抽出したデータであることに変わりは無い。したがって、電子署名付きのメールを一度でも受け取ったことがあれば、その相手を受信者として受信者情報テーブル8に登録できる。しかし、受け取ったことが無ければ、当該相手に連絡して電子署名付きのメールを送ってもらうように依頼するか電子証明書ファイル(.cer)を送ってもらうように依頼しなくてはならない。   As described above, the recipient information registration process differs in implementation level depending on the mail software. However, the data for registering as a recipient is still data extracted from the electronic certificate sent with the electronic mail. Therefore, if a mail with an electronic signature has been received even once, the other party can be registered in the receiver information table 8 as a receiver. However, if you have not received it, you must contact the other party and ask them to send you an email with an electronic signature or ask them to send you an electronic certificate file (.cer).

受信者情報テーブル8には、送信先が指定するファイル保管サーバに関する情報も登録しておく。FTP転送のためには、ファイル保管サーバのホスト名又はIPアドレス、フォルダ指定、ポート指定他を設定する必要があるので、これらの情報も受信者情報テーブル8に登録する。   Information regarding the file storage server designated by the transmission destination is also registered in the recipient information table 8. Since it is necessary to set the host name or IP address of the file storage server, folder designation, port designation, etc. for FTP transfer, these pieces of information are also registered in the recipient information table 8.

以下、図4に従い、ユーザAからユーザBへファイルを送信する場合の手順について説明する。この送信処理において、ユーザAのコンピュータ1Aは、インターネット等の通信ネットワークNに接続されていることを前提とする。
なお、上記のテーブル8への登録と同様に、特に断らない限り、暗号通信プログラム7を処理手段11が実行することによって以下の手順は実現される。
Hereinafter, a procedure for transmitting a file from the user A to the user B will be described with reference to FIG. In this transmission process, it is assumed that the computer 1A of the user A is connected to a communication network N such as the Internet.
As in the case of registration in the table 8, the following procedure is realized by the processing means 11 executing the encryption communication program 7 unless otherwise specified.

ユーザAに、ユーザBへ送るファイル本体を選択させると、コンピュータ1Aの処理手段11は、記憶手段10などから選択されたファイルを取り出し、これを圧縮する(ステップS1)。選択されたファイル本体の個数が複数あれば、これらを一括して圧縮する。
次に、ファイルの受信者をユーザAに選択させる(ステップS2)。受信者情報テーブル8の内容を暗号通信用記憶装置3から読み出して、コンピュータ1Aの画面に表示し、入力手段を介して選択させるようにすればよい。この例では、ユーザBが受信者として選択されたものとする。
When the user A selects the file body to be sent to the user B, the processing unit 11 of the computer 1A takes out the selected file from the storage unit 10 and compresses it (step S1). If there are a plurality of selected file bodies, they are compressed together.
Next, the user A is selected as the recipient of the file (step S2). The contents of the recipient information table 8 may be read from the encryption communication storage device 3, displayed on the screen of the computer 1A, and selected via the input means. In this example, it is assumed that user B is selected as the recipient.

処理手段11は、ユーザBの電子証明書を、受信者情報テーブル8から抽出し、その失効検証確認を行う(ステップS3)。具体的には、有効期限を過ぎているか否か、有効期限内であれば、CRL(Certificate Revocation List)を入手し、該電子証明書の情報が掲載されているか否かを調べて検証する。
ステップS3において有効と判定されれば、処理手段11は、乱数を発生させて共通鍵を生成し、この共通鍵で圧縮されたファイル本体を暗号化(ステップS4)した後、受信者情報テーブル8からユーザBの電子証明書を取り出し、この証明書に含まれる公開鍵で先の共通鍵を暗号化する(ステップS5)。
図5に示すように、暗号化された圧縮ファイルD1、暗号化された共通鍵D2、及びユーザBの電子証明書D3を一つの暗号化ファイルにまとめ、ファイル名をつける(ステップS6)。ここで、暗号化ファイルに受信者の電子証明書を含めるのは、受信者側が自己宛のファイルをファイル保管サーバ2の格納場所2aから探し出すときに必要だからである。これについては、後で説明する。
The processing unit 11 extracts the electronic certificate of the user B from the recipient information table 8 and performs revocation verification confirmation (step S3). Specifically, whether or not the expiration date has passed, and if it is within the expiration date, a CRL (Certificate Revocation List) is obtained, and whether or not the information of the electronic certificate is posted is verified.
If it is determined to be valid in step S3, the processing means 11 generates a common key by generating a random number, encrypts the file body compressed with this common key (step S4), and then receives information 8 The user B's electronic certificate is taken out from the server, and the previous common key is encrypted with the public key included in the certificate (step S5).
As shown in FIG. 5, the encrypted compressed file D1, the encrypted common key D2, and the electronic certificate D3 of the user B are combined into one encrypted file and given a file name (step S6). Here, the recipient's electronic certificate is included in the encrypted file because it is necessary when the recipient searches for the file addressed to himself / herself from the storage location 2 a of the file storage server 2. This will be described later.

暗号化ファイルが作成されると、処理手段11は、受信者情報テーブル8からユーザBの指定するファイル保管サーバの情報を取り出し、I/F部12、通信ネットワークNを介して、このファイル保管サーバ2へ送信する(ステップS7)。送信完了後、処理手段11は、受信者であるユーザBに、ファイル保管サーバ2へ送信した旨の電子メールを自動送信する(ステップS8)。この電子メールの本文用に定型文が用意してある。また、この定型文をユーザAが適宜編集したうえで、送信してもよいことは言うまでもない。   When the encrypted file is created, the processing unit 11 extracts the information of the file storage server designated by the user B from the recipient information table 8, and the file storage server via the I / F unit 12 and the communication network N. 2 (step S7). After the transmission is completed, the processing means 11 automatically transmits to the user B who is the recipient an email indicating that the transmission has been made to the file storage server 2 (step S8). A fixed sentence is prepared for the body of this e-mail. Needless to say, the user A may edit the standard sentence as appropriate and transmit it.

もし、ステップS3において、電子証明書が有効期限を経過していると判定されたなら、警告メッセージを画面などに表示させる(ステップS9)。例えば、“この公開鍵の証明書は有効期限を過ぎているので失効検証が行えません。したがって秘密鍵が第三者に渡っている可能性があり、第三者に読み取られるおそれがあります。”といった内容の警告であり、送信処理を続行するか否かの判断を送信者に促す(ステップS10)。送信処理の続行が選択された場合(ステップS10でYES)は、ステップS4以降の処理がなされる。   If it is determined in step S3 that the electronic certificate has expired, a warning message is displayed on the screen (step S9). For example, “This public key certificate has expired and cannot be revoked. The private key may have been passed to a third party and could be read by a third party. ”And prompts the sender to determine whether or not to continue the transmission process (step S10). If the continuation of the transmission process is selected (YES in step S10), the processes after step S4 are performed.

一方、電子証明書が失効していると判定されたなら、受信者情報テーブル8から、ユーザBの名前を削除するように促し(ステップS11)、送信処理を終了する。証明書が失効するのは、秘密鍵を格納した記憶媒体などが盗まれたり、紛失したりしたため、その公開鍵に対応する秘密鍵が使用できなくなった場合等である。したがって、すでに失効している公開鍵を使用して暗号化したファイルを送信すると、通信の途中で悪意のある者に盗み見られたり、内容を改ざんされたりするおそれがある。そのため、有効期限切れの場合と異なり、失効の場合は、常に送信不可とすることにした。
なお、有効期限切れ、あるいは、失効の場合は、ユーザBに新しい電子証明書を送ってもらうなどの対応が必要になる。
以上が、送信者側の処理の概略である。
On the other hand, if it is determined that the electronic certificate has expired, the user information is urged to be deleted from the recipient information table 8 (step S11), and the transmission process is terminated. A certificate is revoked when a storage medium storing a private key is stolen or lost, and the private key corresponding to the public key cannot be used. Therefore, if a file encrypted using a public key that has been revoked is transmitted, there is a risk that a malicious party may eavesdrop on or tamper with the contents during communication. Therefore, unlike the case where the expiration date has expired, it has been determined that transmission is always disabled in the case of expiration.
In the case of expiration or expiration, it is necessary to take action such as having user B send a new electronic certificate.
The above is the outline of the processing on the sender side.

次は、図6を参照しながら、ファイル受信者側(この例ではユーザB)の受信処理について説明する。この受信処理において、ユーザBのコンピュータ1Bは、インターネット等の通信ネットワークNに接続されていることを前提とする。
ユーザBは、自分の暗号通信用記憶装置3Bをコンピュータ1Bと通信可能にしてある場合、かつ、ファイル保管サーバ2への自動的なアクセスを可とする設定がされている場合(ステップS101でYES)、コンピュータ1Bの処理手段11は、所定時間ごとに自動的にファイル保管サーバ2へアクセスする(ステップS102)。
Next, the reception process on the file receiver side (user B in this example) will be described with reference to FIG. In this reception process, it is assumed that the computer 1B of the user B is connected to a communication network N such as the Internet.
User B has his / her encryption communication storage device 3B communicable with the computer 1B, and has been set to allow automatic access to the file storage server 2 (YES in step S101). The processing unit 11 of the computer 1B automatically accesses the file storage server 2 every predetermined time (step S102).

通信可能でない場合(ステップS101でNO)は、受信の必要が生じた時点で暗号通信用記憶装置3Bをコンピュータ1Bに接続し、アイコンのクリックなどの手動操作でファイル保管サーバ2へアクセスする(ステップS103)。通信可能であっても、自動アクセス可の設定がされていない場合(ステップS101でNO)も、受信の必要な時に手動操作でファイル保管サーバ2へアクセスする(ステップS103)。ここで、受信の必要な時とは、ユーザAからのファイル送信を通知するメールを受信したような場合である。
なお、自動アクセスの可否にかかわらず、ユーザBはいつでも手動操作によって、ファイル保管サーバ2へアクセスすることができる。
ここで、ファイル保管サーバ2へ自動アクセスするための時間間隔は、プログラムが設定しているデフォルト値でも、ユーザが指定する値でもよい。また、ユーザは、自動アクセスをしない、という設定をしてもよい。
If communication is not possible (NO in step S101), the encryption communication storage device 3B is connected to the computer 1B when reception is necessary, and the file storage server 2 is accessed by manual operation such as clicking an icon (step). S103). Even if communication is possible, if the automatic access permission is not set (NO in step S101), the file storage server 2 is accessed manually when reception is necessary (step S103). Here, the time when the reception is necessary is a case where a mail notifying the file transmission from the user A is received.
Note that, regardless of whether automatic access is possible, the user B can access the file storage server 2 by manual operation at any time.
Here, the time interval for automatically accessing the file storage server 2 may be a default value set by the program or a value specified by the user. Further, the user may make a setting not to perform automatic access.

処理手段11は、ファイル保管サーバ2のファイル格納手段2aに保管されているファイルがあるかどうかを探し、無ければ(ステップS104で‘無し’)、いったん通信遮断状態にしてもよく、あるいは通信可能状態のまま送信通知メールを待つか、処理手段11が所定時間ごとに自動検索してくるのを待ってもよい。保管されているファイルが見つかれば(ステップS104で‘有り’)、自分宛の暗号化ファイルか否かを調べる(ステップS105)。暗号化ファイルの電子証明書格納エリアD3から、ユーザ名欄及びメールアドレス欄から取り出した情報と、ユーザBの名前及びメールアドレスとを対比し、両者が一致するならばユーザB宛の暗号化ファイルであると判断できる。なお、照合に用いる情報は他にも考えられるが、自分宛であると一意に特定しうる情報ならば何でもよい。   The processing unit 11 searches for a file stored in the file storage unit 2a of the file storage server 2, and if there is no file ("None" in step S104), the processing unit 11 may once be in a communication cut-off state or can communicate. You may wait for a transmission notification mail in the state or wait for the processing means 11 to automatically search every predetermined time. If the stored file is found (“Yes” in step S104), it is checked whether it is an encrypted file addressed to itself (step S105). The information extracted from the user name field and the mail address field from the electronic certificate storage area D3 of the encrypted file is compared with the name and mail address of the user B. If they match, the encrypted file addressed to the user B It can be judged that. In addition, although the information used for collation can also be considered, it may be any information as long as it can be uniquely identified as being addressed to itself.

ステップS104で取り出したファイルが、ユーザB宛のファイルであれば(ステップS105でYes)、その暗号化ファイルをコンピュータ1Bの記憶手段10に取り込む(ステップS106)。処理手段11は、暗号通信用記憶装置3BからユーザBの秘密鍵5を取り出して(ステップS107)、この秘密鍵5を用いて暗号化ファイルの共通鍵エリアD2から共通鍵を復号化する(ステップS108)。暗号化ファイル本体のエリアD1から、この共通鍵を用いて圧縮されたファイル本体の復号化を行う(ステップS109)。   If the file taken out in step S104 is a file addressed to user B (Yes in step S105), the encrypted file is taken into the storage means 10 of the computer 1B (step S106). The processing means 11 takes out the secret key 5 of the user B from the encryption communication storage device 3B (step S107), and decrypts the common key from the common key area D2 of the encrypted file using the secret key 5 (step S107). S108). The file body compressed using the common key is decrypted from the area D1 of the encrypted file body (step S109).

ところで、ユーザBが、複数の電子証明書を持っている場合は、ステップS107において、処理手段11は適する秘密鍵を自動的に探し出さなくてはならない。この場合の、処理手段11による処理例としては、次のようなものが考えられる。処理手段11は、暗号化ファイルのエリアD3から取り出した電子証明書を、ユーザBが持っている自己の電子証明書6と照合し、一致する電子証明書6が証明する公開鍵が暗号化に用いられた公開鍵となるので、それと対になる秘密鍵5を判別できるわけである。 By the way, when the user B has a plurality of electronic certificates, the processing means 11 must automatically find a suitable private key in step S107. In this case, the following processing examples can be considered. The processing means 11 compares the electronic certificate extracted from the area D3 of the encrypted file with its own electronic certificate 6 possessed by the user B, and the public key proved by the matching electronic certificate 6 is encrypted. Since it is the public key used, the secret key 5 paired with it can be discriminated.

このように、自分宛のファイル本体の復号化は、自分のコンピュータ1Bの記憶手段10に暗号化ファイルを取り込んでから行う。つまり、ファイル保管サーバ2から通信ネットワークNを介して自己のコンピュータ1Bに受信されてくるまでは、ファイル本体は暗号化されているので、安全性が保たれる。このメリットは、ファイル保管サーバ2において探し出したファイルを、ファイル保管サーバ2内部で復号化してから、自分のコンピュータ1Bに取り込んでくる場合と比較してみれば、明らかであろう。
以上が、受信者側の処理の概略である。
Thus, the decryption of the file body addressed to itself is performed after the encrypted file is taken into the storage means 10 of the own computer 1B. That is, since the file body is encrypted until it is received from the file storage server 2 via the communication network N to the computer 1B, the security is maintained. This advantage will be apparent when compared with a case where the file found in the file storage server 2 is decrypted inside the file storage server 2 and then taken into the computer 1B.
The above is the outline of the processing on the receiver side.

上記の実施形態では、送信先が1人の場合について説明したが、2人以上の送信先に同一ファイルを送信する場合、各送信先の公開鍵で暗号化した暗号化ファイルを人数分作成し、各送信先の指定するファイル保管サーバに送り出せばよい。 In the above embodiment, the case where the transmission destination is one was described. However, when the same file is transmitted to two or more transmission destinations, encrypted files encrypted with the public keys of the respective transmission destinations are created for the number of persons. Then, it can be sent to a file storage server designated by each destination.

上記の実施形態では、送信対象の暗号化ファイルを作成するとき、通信ネットワークNに接続していることを前提に説明した。しかし、後で通信ネットワークNに接続するつもりで、予め暗号化ファイルの作成のみを行うユーザもいる。この場合の処理の流れを、図7を参照しながら説明する。なお、図4と同一内容のステップには、同じ符号(S1,S2など)を用いる。 The above embodiment has been described on the assumption that the encrypted file to be transmitted is connected to the communication network N. However, there are also users who only create an encrypted file in advance in order to connect to the communication network N later. The processing flow in this case will be described with reference to FIG. In addition, the same code | symbol (S1, S2, etc.) is used for the step of the same content as FIG.

コンピュータ1Aの処理手段11は、選択されたファイル本体を圧縮し(ステップS1)、ファイルの受信者が選択される(ステップS2)と、通信ネットワークNとの接続の有無を確認する。接続していれば(ステップS201でYES)、図4のステップS3以降の処理を行う。
通信ネットワークNと接続していなければ(ステップS201でNO)、警告メッセージを画面などに表示させる(ステップS202)。例えば、“このコンピュータは通信ネットワークに接続していないので、公開鍵の証明書の失効検証が行えません。したがって秘密鍵が第三者に渡っている可能性があり、第三者に読み取られるおそれがあります。それでも、暗号化ファイルの作成をしますか?”といった内容の警告であり、暗号化ファイルの作成を続行するか否かの判断を促す(ステップS203)。
The processing means 11 of the computer 1A compresses the selected file body (step S1), and confirms whether or not there is a connection with the communication network N when the recipient of the file is selected (step S2). If connected (YES in step S201), the processing from step S3 onward in FIG. 4 is performed.
If not connected to the communication network N (NO in step S201), a warning message is displayed on the screen or the like (step S202). For example, “This computer is not connected to a communications network, so the public key certificate cannot be revoked. The private key may have been passed to a third party and read by the third party. This is a warning of “Would you like to create an encrypted file yet?” And prompts the user to determine whether or not to continue creating the encrypted file (step S203).

処理の続行が選択された場合(ステップS203でYES)は、ステップS4以降の処理を行う。ステップS4からステップS6までは、図4と同様である。処理手段11は、作成された暗号化ファイルを、指定された場所に保存し(ステップS204)、処理を終える。なお、暗号化ファイルの保存場所は、ユーザAが現在作業しているコンピュータ1Aのハードディスクでも、MOなどの補助記憶媒体でもよい。また、暗号通信用記憶装置3Aに空スペースがあれば、そこに保存してもよい。 When the continuation of the process is selected (YES in step S203), the processes after step S4 are performed. Steps S4 to S6 are the same as those in FIG. The processing means 11 stores the created encrypted file in the designated location (step S204) and ends the process. The storage location of the encrypted file may be the hard disk of the computer 1A that the user A is currently working on or an auxiliary storage medium such as MO. Further, if there is an empty space in the encryption communication storage device 3A, it may be stored there.

インターネット等の通信ネットワークを介した安全なファイル送受信を、安価、簡便に実現するシステムとして、企業や団体だけでなく個人レベルでも導入できる。

As a system that realizes secure file transmission / reception via a communication network such as the Internet at low cost and simply, it can be introduced not only at companies and organizations but also at an individual level.

本発明の実施の形態に係る暗号通信システムのシステム構成図である。1 is a system configuration diagram of a cryptographic communication system according to an embodiment of the present invention. コンピュータおよび暗号通信用記憶装置のブロック図である。It is a block diagram of a computer and a storage device for encryption communication. 受信者情報テーブルのフォーマット例を示す図である。It is a figure which shows the example of a format of a recipient information table. 送信者側コンピュータによる暗号化ファイルの送出処理を示す流れ図である。It is a flowchart which shows the transmission process of the encryption file by the sender side computer. 受信者へ送信される暗号化ファイルを説明する図である。It is a figure explaining the encryption file transmitted to a receiver. 受信者側コンピュータによる暗号化ファイルの取得処理を示す流れ図である。It is a flowchart which shows the acquisition process of the encryption file by the receiver side computer. 送信者側コンピュータによる暗号化ファイルの作成処理を示す流れ図である。It is a flowchart which shows the production | generation process of the encryption file by a sender side computer.

符号の説明Explanation of symbols

1、1A、1B コンピュータ
2 ファイル保管サーバ
3、3A、3B 暗号通信用記憶装置
5 秘密鍵
6 電子証明書
7 暗号通信プログラム
8 受信者情報テーブル
N 通信ネットワーク
1, 1A, 1B Computer 2 File storage server 3, 3A, 3B Storage device for encrypted communication 5 Private key 6 Electronic certificate 7 Encrypted communication program 8 Recipient information table N Communication network

Claims (10)

各ユーザがもつ暗号通信用記憶装置と、該暗号通信用記憶装置との入出力インタフェースを有するコンピュータと、それらのコンピュータが通信ネットワークを介して接続するファイル保管サーバから構成される暗号通信システムであって、
前記暗号通信用記憶装置は
ユーザ本人の秘密鍵および電子証明書と、
受信者情報テーブルと、
前記コンピュータにファイルの送受信をさせるための暗号通信プログラムとを記憶し、
前記受信者情報テーブルには、該ユーザがファイルを送信しようとする相手の電子証明書と、ファイル保管サーバを指定するファイル保管サーバ情報が含まれ、
前記暗号通信用記憶装置が前記コンピュータと通信可能状態になると、
前記コンピュータのメモリ上に前記暗号通信プログラムが読み出され、
該暗号通信プログラムは、
受信者が特定されると、前記受信者情報テーブルから該受信者の電子証明書と、ファイル保管サーバ情報を取り出す機能と、
前記受信者へ送信するファイル本体を共通鍵で暗号化する機能と、
該共通鍵を前記受信者の公開鍵で暗号化する機能と、
前記暗号化されたファイル本体に、前記暗号化された共通鍵と前記受信者の電子証明書とを付加して暗号化ファイルを作成する機能と、
該暗号化ファイルを、指定されたファイル保管サーバへ送信する機能とを
送信者側のコンピュータに実現させる一方、
前記ファイル保管サーバに自動的にアクセスする機能と、
前記ファイル保管サーバに保管されている暗号化ファイルの中から、自己宛の暗号化ファイルを取り出してくる機能と、
該暗号化ファイル内部の暗号化された共通鍵を自己の秘密鍵で復号化し、該共通鍵でファイル本体を復号化する機能とを
受信者側のコンピュータに実現させる
ことを特徴とする暗号通信システム。
An encryption communication system comprising a storage device for encryption communication possessed by each user, a computer having an input / output interface with the storage device for encryption communication, and a file storage server to which these computers are connected via a communication network. And
The encryption communication storage device includes the user's own private key and electronic certificate,
A recipient information table;
Storing an encryption communication program for causing the computer to send and receive files;
The recipient information table includes an electronic certificate of the other party to whom the user intends to send a file, and file storage server information for specifying a file storage server,
When the encryption communication storage device becomes communicable with the computer,
The encrypted communication program is read on the computer memory,
The encryption communication program is:
When a recipient is specified, a function of retrieving the recipient's electronic certificate and file storage server information from the recipient information table;
A function of encrypting a file body to be transmitted to the recipient with a common key;
A function of encrypting the common key with the public key of the recipient;
A function of creating an encrypted file by adding the encrypted common key and the electronic certificate of the recipient to the encrypted file body;
While realizing the function of transmitting the encrypted file to a designated file storage server on the computer on the sender side,
A function of automatically accessing the file storage server;
A function to retrieve an encrypted file addressed to itself from among the encrypted files stored in the file storage server;
An encryption communication system characterized in that a computer on a receiver side realizes a function of decrypting an encrypted common key in the encrypted file with its own secret key and decrypting the file body with the common key .
前記受信者情報テーブルには、電子証明書付きで送信された電子メールに基づいて、該電子メールの送信者の名前、電子証明書、電子メールアドレス等が受信者情報として登録されることを特徴とする請求項1に記載の暗号通信システム。 In the recipient information table, based on an email sent with an electronic certificate, the name, electronic certificate, email address, etc. of the sender of the email are registered as recipient information. The cryptographic communication system according to claim 1. 受信者へ送信されるファイル本体は、圧縮された後に暗号化されることを特徴とする請求項1または請求項2のいずれかに記載の暗号通信システム。 3. The encryption communication system according to claim 1, wherein the file main body transmitted to the recipient is encrypted after being compressed. ファイル本体を暗号化する共通鍵は、送信の都度、乱数を発生させて生成されることを特徴とする請求項1〜3のいずれか1に記載の暗号通信システム。 The encryption communication system according to claim 1, wherein the common key for encrypting the file body is generated by generating a random number each time transmission is performed. 前記送信者側のコンピュータは、前記ファイル保管サーバへのファイルの送信を完了したとき、前記受信者情報テーブルから該ファイルの受信者の電子メールアドレスを取得し、ファイル送信を通知する電子メールを前記受信者に送信することを特徴とする請求項1〜4のいずれか1に記載の暗号通信システム。 When the computer on the sender side completes the transmission of the file to the file storage server, the sender's computer obtains the email address of the recipient of the file from the recipient information table, and sends the email to notify the file transmission. The encryption communication system according to claim 1, wherein the encryption communication system transmits the message to a receiver. 前記受信者側のコンピュータは、前記ファイル保管サーバに保管されている暗号化ファイルの中から、付加されている電子証明書を参照し、被発行者情報と、受信者である自己を特定する情報とを対比し、両者が一致した場合に、自己宛のファイルであると判定することを特徴とする請求項1に記載の暗号通信システム。 The recipient computer refers to the attached electronic certificate from among the encrypted files stored in the file storage server, and identifies the issuer information and the recipient's self The cryptographic communication system according to claim 1, wherein when the two coincide with each other, the file is determined to be a file addressed to itself. 前記受信者側のコンピュータは、前記ファイル保管サーバから取り出した自己宛の暗号化ファイルの暗号化に利用した公開鍵に対応した秘密鍵を自動的に探し出すことを特徴とする請求項6に記載の暗号通信システム。 The computer on the receiver side automatically searches for a secret key corresponding to the public key used for encrypting the encrypted file addressed to itself taken out from the file storage server. Cryptographic communication system. 通信可能状態で前記コンピュータのメモリにロードされた前記暗号通信プログラムは、通信遮断状態になるとただちに、ロードされている自らのプログラムを消去する機能を備えたことを特徴とする請求項1〜7のいずれか1に記載の暗号通信システム。 8. The encryption communication program loaded in the memory of the computer in a communicable state has a function of deleting its own loaded program as soon as the communication is cut off. The encryption communication system of any one. コンピュータとの入出力インタフェースを備えるとともに、
ユーザ本人の秘密鍵および電子証明書と、
受信者情報テーブルと、
通信ネットワークを介してコンピュータにファイルの送受信をさせる暗号通信プログラムとを備え、
前記受信者情報テーブルには、該ユーザがファイルを送信しようとする相手の電子証明書と、ファイル保管サーバを指定するファイル保管サーバ情報が含まれ、
前記入出力インタフェースを介して前記コンピュータと通信可能状態となると、
前記暗号通信プログラムは前記コンピュータのメモリ上に読み出され、
該暗号通信プログラムは、
受信者が特定されると、前記受信者情報テーブルから該受信者の電子証明書と、ファイル保管サーバ情報を取り出す機能と、
前記受信者へ送信するファイル本体を共通鍵で暗号化する機能と、
該共通鍵を受信者の公開鍵で暗号化する機能と、
前記暗号化されたファイル本体に、前記暗号化された共通鍵と前記受信者の電子証明書とを付加して暗号化ファイルを作成する機能と、
該暗号化ファイルを、指定されたファイル保管サーバへ送信する機能とを
送信者側のコンピュータに実現させる一方、
前記ファイル保管サーバに自動的にアクセスする機能と、
前記ファイル保管サーバに保管されている暗号化ファイルの中から、自己宛の暗号化ファイルを取り出してくる機能と、
該暗号化ファイル内部の暗号化された共通鍵を自己の秘密鍵で復号化し、該共通鍵でファイル本体を復号化する機能とを
受信者側のコンピュータに実現させる
ことを特徴とする暗号通信用記憶装置。
With an input / output interface with a computer,
The user's private key and electronic certificate,
A recipient information table;
An encryption communication program that allows a computer to send and receive files via a communication network,
The recipient information table includes an electronic certificate of the other party to whom the user intends to send a file, and file storage server information for specifying a file storage server,
When communication with the computer is enabled via the input / output interface,
The encrypted communication program is read out on a memory of the computer,
The encryption communication program is:
When a recipient is specified, a function of retrieving the recipient's electronic certificate and file storage server information from the recipient information table;
A function of encrypting a file body to be transmitted to the recipient with a common key;
A function of encrypting the common key with the recipient's public key;
A function of creating an encrypted file by adding the encrypted common key and the electronic certificate of the recipient to the encrypted file body;
While realizing the function of transmitting the encrypted file to a designated file storage server on the computer on the sender side,
A function of automatically accessing the file storage server;
A function to retrieve an encrypted file addressed to itself from among the encrypted files stored in the file storage server;
A function for decrypting an encrypted common key in the encrypted file with its own secret key and causing a computer on the receiver side to realize a function of decrypting the file body with the common key Storage device.
請求項9の暗号通信用記憶装置に記憶された、通信ネットワークを介してコンピュータに暗号化ファイルの送受信を実現させるためのコンピュータプログラム。
A computer program stored in the storage device for encrypted communication according to claim 9 for causing a computer to transmit and receive an encrypted file via a communication network.
JP2006106202A 2006-04-07 2006-04-07 Cipher communication system, storage device for cipher communication, and computer program Pending JP2007281925A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006106202A JP2007281925A (en) 2006-04-07 2006-04-07 Cipher communication system, storage device for cipher communication, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006106202A JP2007281925A (en) 2006-04-07 2006-04-07 Cipher communication system, storage device for cipher communication, and computer program

Publications (1)

Publication Number Publication Date
JP2007281925A true JP2007281925A (en) 2007-10-25

Family

ID=38682918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006106202A Pending JP2007281925A (en) 2006-04-07 2006-04-07 Cipher communication system, storage device for cipher communication, and computer program

Country Status (1)

Country Link
JP (1) JP2007281925A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009139722A (en) * 2007-12-07 2009-06-25 Tani Electronics Corp Encryption method and encryption device using color
JP2012175365A (en) * 2011-02-21 2012-09-10 Nec Corp Email transmission and reception device, program and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009139722A (en) * 2007-12-07 2009-06-25 Tani Electronics Corp Encryption method and encryption device using color
JP2012175365A (en) * 2011-02-21 2012-09-10 Nec Corp Email transmission and reception device, program and method

Similar Documents

Publication Publication Date Title
CN1522516B (en) Secure header information for multi-content e-mail
CN104662870B (en) Data safety management system
JP4148979B2 (en) E-mail system, e-mail relay device, e-mail relay method, and e-mail relay program
CN100493077C (en) Enhanced message delivery security
US20080313723A1 (en) Authentication method of information terminal
KR101387600B1 (en) Electronic file sending method
JP2002057660A (en) System and method for using role certificate as signature, digital seal, and digital signature in coding
US20150149784A1 (en) Communication method utilizing fingerprint information authentication
CN102055685B (en) Method for encrypting webmail information
CN107332666A (en) Terminal document encryption method
US20100169638A1 (en) Communication system having message encryption
JP2007142504A (en) Information processing system
KR101485968B1 (en) Method for accessing to encoded files
JP2008219742A (en) Attached file encryption method and mail server implementing the same method
JP2010233117A (en) Electronic mail processor, electronic mail system, and electronic mail encryption method
WO2011058629A1 (en) Information management system
JP2007281925A (en) Cipher communication system, storage device for cipher communication, and computer program
JP2006185124A (en) Leakage origin specifiable mail address configuration method, leakage origin specifiable mail transmission/reception method utilizing this method, and system therefor
JP2008219743A (en) File encryption management system and method of implementing same system
JP4479389B2 (en) Computer program for document management and document management apparatus and method
KR100432611B1 (en) System for providing service to transmit and receive document based on e-mail system and method thereof
JP4282090B2 (en) Ticketed closed mail transfer system, method and program
JP5008069B2 (en) Information transmitting terminal device and computer program
JP2008219849A (en) Encryption managing device, and encryption managing method and encryption managing program of same device
JP2008269544A (en) Using object information management device, using object information management method, and program therefor