JP4214404B2 - Communication device - Google Patents

Communication device Download PDF

Info

Publication number
JP4214404B2
JP4214404B2 JP2004238448A JP2004238448A JP4214404B2 JP 4214404 B2 JP4214404 B2 JP 4214404B2 JP 2004238448 A JP2004238448 A JP 2004238448A JP 2004238448 A JP2004238448 A JP 2004238448A JP 4214404 B2 JP4214404 B2 JP 4214404B2
Authority
JP
Japan
Prior art keywords
destination
reliability
information
communication
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004238448A
Other languages
Japanese (ja)
Other versions
JP2006060388A (en
Inventor
茂樹 竹内
和男 宗宮
好史 谷本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2004238448A priority Critical patent/JP4214404B2/en
Publication of JP2006060388A publication Critical patent/JP2006060388A/en
Application granted granted Critical
Publication of JP4214404B2 publication Critical patent/JP4214404B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、暗号通信が可能な通信装置に関するものである。   The present invention relates to a communication device capable of encrypted communication.

近年のLANやインターネット技術の発達とともに、データ交換ネットワークを利用した電子メールなどの通信が盛んに行われている。しかし、通信路における情報の漏洩などが問題となっており、特にインターネットにおいて大きな問題となっている。   With recent development of LAN and Internet technologies, communication such as e-mail using a data exchange network is actively performed. However, leakage of information on the communication path is a problem, and particularly a serious problem on the Internet.

通信路における情報の安全性を確保するための技術として、暗号通信がある。例えば送信側で情報を暗号化し、通信路上では暗号化された状態で情報が伝送され、受信側において暗号化されている情報を復号する。通信路上では情報が暗号化されていることから、送信側から受信側へ情報を安全に送ることができる。   As a technique for ensuring the safety of information in a communication path, there is encryption communication. For example, the information is encrypted on the transmission side, the information is transmitted in an encrypted state on the communication path, and the encrypted information is decrypted on the reception side. Since the information is encrypted on the communication path, the information can be safely sent from the transmission side to the reception side.

しかし、送信側が暗号通信の機能を有しているからといって、暗号通信ができるとは限らない。例えば送信側と受信側で用いる暗号化の方式が異なっていれば受信側で復号することができない。例えば特許文献1に記載されているように、予め受信側の暗号化方式を登録しておき、宛先に応じた暗号化方式を用いて情報を暗号化し、通信を行う技術がある。これによって、暗号化の方式の違いによる通信不能を回避することができる。   However, just because the transmission side has the function of encrypted communication, it does not necessarily mean that encrypted communication is possible. For example, if the encryption method used on the transmission side is different from that on the reception side, decryption cannot be performed on the reception side. For example, as described in Patent Document 1, there is a technique in which an encryption method on the receiving side is registered in advance, information is encrypted using an encryption method according to a destination, and communication is performed. As a result, communication failure due to a difference in encryption method can be avoided.

暗号通信ができない理由としては他にもあり、例えば、受信側が暗号通信の機能を有していない場合には暗号通信を行うことはできない。そのため、暗号化された情報を受け取った受信側では、復号できずに内容が分からないといった事態が生じていた。   There are other reasons why encryption communication cannot be performed. For example, when the receiving side does not have the function of encryption communication, encryption communication cannot be performed. For this reason, there has been a situation in which the receiving side that has received the encrypted information cannot decrypt and cannot understand the contents.

また、受信側が暗号通信の機能を有しているものの、送信側において受信側に対応した暗号化のための鍵情報を取得できない場合もある。このような場合に、暗号化しないまま情報が送られてしまい、漏洩などの危険にさらされるといった問題があった。   In addition, although the receiving side has a function of encrypted communication, there is a case where key information for encryption corresponding to the receiving side cannot be acquired on the transmitting side. In such a case, there is a problem in that information is sent without being encrypted and exposed to danger such as leakage.

さらに、送信側と受信側で暗号通信が行える状態にあった場合でも、暗号通信の安全性が低い場合もある。情報の重要度が高い場合には、いくら暗号通信が可能であっても通信しない方がよい場合もある。しかし従来は、そのような暗号通信の安全性については考慮されることはなかった。   Further, even when encryption communication can be performed between the transmission side and the reception side, the security of encryption communication may be low. When the importance of information is high, it may be better not to communicate, no matter how much encrypted communication is possible. However, conventionally, the security of such cryptographic communication has not been considered.

特開2001−237872号公報Japanese Patent Laid-Open No. 2001-237872

本発明は、上述した事情に鑑みてなされたもので、確実に暗号通信により情報を送ることができる通信装置を提供することを目的とするものである。   The present invention has been made in view of the above-described circumstances, and an object of the present invention is to provide a communication apparatus capable of reliably sending information by encrypted communication.

本発明は、通信装置において、通信の宛先に関する情報として暗号化の際に用いる鍵の証明書及び該証明書の認証局に関する情報を含む宛先情報を記憶する宛先情報記憶手段と、証明書の認証局の信頼度をあらかじめ登録した信頼度記憶手段と、送信する情報の重要度に応じて設定される暗号通信を行う際の信頼度を信頼度設定値として記憶する信頼度設定値記憶手段と、ユーザが宛先を指示する指示手段と、前記指示手段により指示された宛先に対応する暗号化のための鍵情報により情報を暗号化して送信する制御手段を有し、該制御手段は、前記宛先情報を参照して前記指示手段により指示された宛先に対応する前記認証局を特定し、前記信頼度記憶手段を参照して前記認証局の信頼度を得て、得られた信頼度と前記信頼度設定値記憶手段に記憶されている信頼度設定値とを比較して、前記認証局の信頼度が前記信頼度設定値より低い場合には警告を出力することを特徴とするものである。   The present invention relates to a destination information storage unit for storing destination information including information on a key certificate used for encryption and information on a certificate authority of the certificate as information on a communication destination in a communication apparatus, and certificate authentication. A reliability storage unit that pre-registers the reliability of the station, a reliability setting value storage unit that stores the reliability when performing cryptographic communication set according to the importance of the information to be transmitted, as a reliability setting value; An instruction means for the user to instruct a destination; and a control means for encrypting and transmitting the information with the key information for encryption corresponding to the destination instructed by the instruction means, the control means comprising the destination information The certificate authority corresponding to the destination instructed by the instruction means is identified, the reliability of the certificate authority is obtained by referring to the reliability storage means, and the obtained reliability and the reliability Setting value memory By comparing the reliability setting values stored in, when the reliability of the authentication station is lower than the reliability setting value is characterized in that a warning.

このとき、宛先情報記憶手段は、前記宛先情報として暗号通信が可能か否かを示す情報を含み、制御手段は、前記指示手段から暗号通信が指示されたとき前記宛先情報に従って暗号通信が可能な宛先のリストを提示して宛先の選択に供するように構成することができる。   At this time, the destination information storage means includes information indicating whether or not encryption communication is possible as the destination information, and the control means is capable of encryption communication according to the destination information when encryption communication is instructed from the instruction means. A list of destinations may be presented for selection of destinations.

本発明によれば、暗号通信を行う際には暗号通信が可能な宛先しかリストを提示しないことにより、暗号通信を行うことができない宛先への暗号通信を防止することができるとともに、暗号通信の際の宛先の選択を容易に、しかも確実に行うことができる。   According to the present invention, when performing encrypted communication, by presenting only a list of destinations that can perform encrypted communication, it is possible to prevent encrypted communication to destinations that cannot perform encrypted communication, and The destination can be selected easily and reliably.

また、指示された宛先に対応する暗号化のための鍵情報を取得できなかった場合には、警告を出力することによって、不用意な情報の転送を防止し、情報の漏洩の危険性を低減することができる。   If key information for encryption corresponding to the specified destination cannot be obtained, a warning is output to prevent inadvertent information transfer and reduce the risk of information leakage can do.

さらに、指示された宛先に対応する暗号化のための鍵情報の認証局の信頼度を調べ、認証局の信頼度が所定の信頼度より低い場合に警告を出力することによって、情報の重要度との関係で信頼度が低い暗号通信を防止し、情報の漏洩の危険性を低減することができるという効果がある。   Furthermore, the importance of the information is checked by checking the reliability of the certificate authority of the key information for encryption corresponding to the designated destination and outputting a warning if the reliability of the certificate authority is lower than the predetermined reliability. Therefore, it is possible to prevent cryptographic communication with low reliability and reduce the risk of information leakage.

図1は、本発明の第1の実施の形態を示すブロック図である。図中、1は送信側通信装置、2は受信側通信装置、3はネットワーク、11は通信部、12は制御部、13は記憶部、14は宛先情報、15は提示部、16は指示部である。ネットワーク3は、例えばインターネットやLANなどのデータ交換ネットワークである。送信側通信装置1と受信側通信装置2は、ともにネットワーク3を通じて通信可能なネットワーク装置である。ここでは送信側通信装置1から受信側通信装置2のユーザに宛てて電子メールを送信するものとして、送信側通信装置1について説明する。もちろん、送信側装置1が電子メールの受信機能やその他の各種機能を有していて良いことは言うまでもない。   FIG. 1 is a block diagram showing a first embodiment of the present invention. In the figure, 1 is a transmission side communication device, 2 is a reception side communication device, 3 is a network, 11 is a communication unit, 12 is a control unit, 13 is a storage unit, 14 is destination information, 15 is a presentation unit, and 16 is an instruction unit. It is. The network 3 is a data exchange network such as the Internet or a LAN. The transmission side communication device 1 and the reception side communication device 2 are both network devices that can communicate through the network 3. Here, the transmission side communication device 1 will be described on the assumption that an electronic mail is transmitted from the transmission side communication device 1 to the user of the reception side communication device 2. Of course, it goes without saying that the transmitting apparatus 1 may have an electronic mail receiving function and other various functions.

送信側通信装置1は、暗号化した電子メールを送信する機能を有している。通送信側通信装置1は、通信部11、制御部12、記憶部13、宛先情報14、提示部15、指示部16等を含んで構成されている。通信部11は、ネットワーク3を通じて通信を行う。   The transmission side communication apparatus 1 has a function of transmitting an encrypted electronic mail. The communication-side communication device 1 includes a communication unit 11, a control unit 12, a storage unit 13, destination information 14, a presentation unit 15, an instruction unit 16, and the like. The communication unit 11 performs communication through the network 3.

制御部12は、通信部11から電子メールを送信する制御を行う。電子メールの送信の際に、指示部16に対してユーザから暗号通信が指示されたときには、記憶部13に記憶されている宛先情報14に従い、暗号通信が可能な宛先のリストを提示部15に提示して、ユーザによる宛先の選択に供する。そして、ユーザによって指示部16に対して宛先の選択指示が行われると、指示された宛先への電子メールを作成するとともに、宛先に対応した暗号鍵を用いて暗号化し、通信部11から暗号化された電子メールを送信する。   The control unit 12 performs control for transmitting an e-mail from the communication unit 11. When the user is instructed to perform encryption communication to the instruction unit 16 during the transmission of the e-mail, the list of destinations capable of encryption communication is displayed in the presentation unit 15 according to the destination information 14 stored in the storage unit 13. Presented and used for user selection of destination. When the user instructs the instruction unit 16 to select a destination, the user creates an e-mail to the instructed destination, encrypts it using an encryption key corresponding to the destination, and encrypts it from the communication unit 11. Send email

記憶部13は、装置内において記憶する必要のある情報を記憶する。ここでは宛先情報14を記憶している。宛先情報14は、通信の宛先に関する情報であり、特に暗号通信が可能か否かを示す情報を含んでいる。図2は、宛先情報の一例の説明図である。図2に示す例では、宛先情報14は、通番、電子メールアドレス、表示名、暗号通信の可否の情報を含んでいる。この例では、通番が001および003の宛先については暗号通信が可能であるが、002および004の宛先については暗号通信を行うことができないことを示している。   The storage unit 13 stores information that needs to be stored in the apparatus. Here, destination information 14 is stored. The destination information 14 is information relating to a communication destination, and particularly includes information indicating whether encryption communication is possible. FIG. 2 is an explanatory diagram of an example of destination information. In the example shown in FIG. 2, the destination information 14 includes a serial number, an e-mail address, a display name, and information on whether or not encryption communication is possible. In this example, encryption communication is possible for the destinations having the serial numbers 001 and 003, but encryption communication cannot be performed for the destinations 002 and 004.

提示部15および指示部16はユーザインタフェースである。提示部15は、例えば表示手段などで構成され、各種の情報を表示してユーザに提示する。特にここでは、制御部12の制御に従って宛先のリスト表示などを行うことができる。また指示部16は各種の入力手段などで構成され、ユーザが行う各種の指示を受け付ける。特にここでは、暗号通信の指示や、提示部15にリスト表示された宛先の中から、送信先とする宛先の選択指示等を行うことができる。   The presentation unit 15 and the instruction unit 16 are user interfaces. The presentation unit 15 includes, for example, a display unit and displays various information and presents it to the user. In particular, here, it is possible to display a destination list according to the control of the control unit 12. The instruction unit 16 includes various input means and receives various instructions given by the user. In particular, here, an instruction for encryption communication, an instruction for selecting a destination as a transmission destination from among the addresses displayed in a list on the presentation unit 15, and the like can be performed.

図3は、本発明の第1の実施の形態における動作の一例を示すフローチャート、図4は、同じく提示部に提示される宛先のリストの一例の説明図である。例えば指示部16などから電子メールの送信の要求が指示されると、S21において、暗号通信を行う指示が行われているか否かを判断する。暗号通信が指示されていなければ、S22において、制御部12は記憶部13に記憶されている宛先情報14を読み出し、暗号通信が可能か否かにかかわらず、提示部15にリスト表示させる。図4(A)に暗号通信しない場合のリスト表示の一例を示している。この例では図2に示した宛先情報14が記憶部13に記憶されている場合の表示例を示している。暗号通信を行わない場合には、暗号通信が可能な宛先も、暗号通信を行うことができない宛先も表示されている。ユーザは、この表示されている宛先の中から、送信先となる宛先を指示部16により選択指示することができる。S23において、指示部16に対してユーザが宛先の選択指示を行うまで待った後、S27において、選択指示された宛先への電子メールを通信部11から送信する。   FIG. 3 is a flowchart illustrating an example of the operation according to the first exemplary embodiment of the present invention, and FIG. 4 is an explanatory diagram illustrating an example of a destination list that is also presented to the presentation unit. For example, when a request for sending an e-mail is instructed from the instructing unit 16 or the like, in S21, it is determined whether or not an instruction to perform encrypted communication has been issued. If encryption communication is not instructed, in S22, the control unit 12 reads the destination information 14 stored in the storage unit 13 and causes the presentation unit 15 to display a list regardless of whether encryption communication is possible. FIG. 4A shows an example of a list display when encryption communication is not performed. In this example, a display example when the destination information 14 illustrated in FIG. 2 is stored in the storage unit 13 is illustrated. When encryption communication is not performed, a destination where encryption communication is possible and a destination where encryption communication is not possible are displayed. The user can select and instruct the destination to be the transmission destination from the displayed destinations by using the instruction unit 16. In S23, after waiting until the user gives an instruction for selecting a destination to the instruction unit 16, an e-mail to the destination instructed for selection is transmitted from the communication unit 11 in S27.

S21で暗号通信が指示されていると判断された場合には、S24において、制御部12は記憶部13に記憶されている宛先情報14を読み出し、その中から暗号通信が可能な宛先を抽出して、提示部15にリスト表示させる。図4(B)に暗号通信が指示された場合のリスト表示の一例を示している。図2に示した宛先情報14の例では、通番が001と003の宛先が暗号通信可能であったので、図4(B)においてはこの2つの宛先がリスト表示されている。暗号通信が指示されていた場合、ユーザは暗号通信可能な宛先の中から、送信先となる宛先を指示部16により選択指示することになる。S25において、指示部16に対してユーザが宛先の選択指示を行うまで待った後、S26において、選択指示された宛先に対応する暗号鍵を用いて、その宛先に送信する電子メールを暗号化し、S27において、暗号化された電子メールを通信部11から送信する。暗号鍵は、予め取得しておいたり、あるいは後述する第2の実施の形態で述べるように鍵サーバから公開鍵を取得して使用することができる。   If it is determined in S21 that encryption communication is instructed, in S24, the control unit 12 reads the destination information 14 stored in the storage unit 13, and extracts a destination capable of encryption communication from the destination information 14. The presentation unit 15 displays a list. FIG. 4B shows an example of a list display when encryption communication is instructed. In the example of the destination information 14 shown in FIG. 2, because the destinations having the serial numbers 001 and 003 can be encrypted, the two destinations are displayed in a list in FIG. 4B. When the encryption communication is instructed, the user instructs the instruction unit 16 to select a destination as a transmission destination from among the destinations capable of encryption communication. In S25, after waiting until the user gives an instruction to select a destination to the instruction unit 16, in S26, the e-mail to be transmitted to the destination is encrypted using the encryption key corresponding to the destination instructed to select, and S27. Then, the encrypted electronic mail is transmitted from the communication unit 11. The encryption key can be acquired in advance, or can be used by acquiring a public key from a key server as described in a second embodiment to be described later.

このように、暗号通信が指示された場合には暗号通信が可能な宛先しかリスト表示されないので、暗号通信を行うことができない宛先に対する暗号化した電子メールの誤送信を防止することができる。   In this way, when encrypted communication is instructed, only destinations that can perform encrypted communication are displayed in a list, so that it is possible to prevent erroneous transmission of encrypted electronic mail to destinations that cannot perform encrypted communication.

なお、電子メールの送信は、宛先に対して直接送信される場合もあるが、一般的にはメールサーバに対して送信した後、メールサーバが宛先へ、あるいは1ないし複数の他のメールサーバを介して配信することになる。   Note that e-mail may be sent directly to a destination, but generally, after sending to a mail server, the mail server sends it to the destination or one or more other mail servers. Will be delivered via.

図5は、本発明の第2の実施の形態を示すブロック図である。図中、図1と同様の部分には同じ符号を付して重複する説明を省略する。4は鍵サーバである。鍵サーバ4は、暗号化のための鍵情報である公開鍵を管理しており、要求に応じて公開鍵を返す機能を有している。   FIG. 5 is a block diagram showing a second embodiment of the present invention. In the figure, the same parts as those in FIG. 4 is a key server. The key server 4 manages a public key that is key information for encryption, and has a function of returning a public key in response to a request.

送信側通信装置1の制御部12は、暗号化した電子メールを送信する際に、宛先に対応する暗号化のための公開鍵を通信部11を通じて鍵サーバ4に問い合わせる。公開鍵が取得できたら、その公開鍵を用いて電子メールを暗号化し、通信部11を通じて送信する。また、公開鍵が取得できない場合には、警告を例えば提示部15などに出力し、暗号化した電子メールを送信できないことをユーザに伝える。   When transmitting the encrypted electronic mail, the control unit 12 of the transmission side communication apparatus 1 inquires the key server 4 through the communication unit 11 about the public key for encryption corresponding to the destination. When the public key is acquired, the electronic mail is encrypted using the public key and transmitted through the communication unit 11. If the public key cannot be acquired, a warning is output to the presentation unit 15 or the like to inform the user that the encrypted electronic mail cannot be transmitted.

図6は、本発明の第2の実施の形態における動作の一例を示すフローチャートである。S31において、暗号化した電子メールの宛先の指示を受ける。この宛先の指示は、例えば上述の第1の実施の形態における図4(A)に示すような宛先のリストの中から選択することができる。もちろん、上述の第1の実施の形態で説明した処理によって、図4(B)に示すように暗号通信が可能な宛先のみのリストを提示して、その中から選択するようにしても良い。もちろん、指示部16から宛先を直接指定することも可能である。   FIG. 6 is a flowchart showing an example of operation in the second exemplary embodiment of the present invention. In S31, an instruction for the destination of the encrypted electronic mail is received. This destination instruction can be selected from a list of destinations as shown in FIG. 4A in the first embodiment, for example. Of course, by the process described in the first embodiment described above, a list of only the destinations that can perform encrypted communication as shown in FIG. 4B may be presented and selected from the list. Of course, it is also possible to directly specify the destination from the instruction unit 16.

宛先が指定されたら、S32において、指定された宛先に対応する公開鍵を、通信部11を通じて鍵サーバ4へ問い合わせる。S33において、公開鍵が鍵サーバ4から取得できたか否かを判定する。鍵サーバ4に公開鍵が登録されていれば、問い合わせにより鍵サーバ4から公開鍵が返されるので、これを取得することができる。公開鍵を取得できた場合には、S34において、取得した公開鍵を用いて電子メールを暗号化し、通信部11から送信する。   If the destination is designated, in S32, the public key corresponding to the designated destination is inquired to the key server 4 through the communication unit 11. In S33, it is determined whether or not the public key has been acquired from the key server 4. If the public key is registered in the key server 4, the public key is returned from the key server 4 in response to the inquiry, so that it can be acquired. If the public key can be acquired, the electronic mail is encrypted using the acquired public key and transmitted from the communication unit 11 in S34.

また、鍵サーバ4への問い合わせを行っても宛先に対応する公開鍵が得られなかった場合には、S35において、暗号化のための鍵情報が得られなかった旨の警告を出力する。例えば提示部15に表示したり、図示しない音響手段による警告音や音声出力を行うことができる。   If the public key corresponding to the destination is not obtained even after making an inquiry to the key server 4, a warning that the key information for encryption has not been obtained is output in S35. For example, it can be displayed on the presentation unit 15 or a warning sound or voice output can be performed by an acoustic means (not shown).

このように、暗号通信による電子メールの送信が指示されている場合、宛先に対応する公開鍵が鍵サーバから得られなかったときには、警告を出力して電子メールの送信を行わない。従って、暗号通信が指定されたにもかかわらず暗号化されずに電子メールが送信される事態を防止することができる。また、公開鍵が取得できた場合には、そのことによって宛先が暗号通信に対応していることが分かるので、暗号通信が可能な宛先に対してのみ、暗号化された電子メールを送ることができる。   As described above, when the transmission of the electronic mail by the encryption communication is instructed, if the public key corresponding to the destination is not obtained from the key server, a warning is output and the electronic mail is not transmitted. Therefore, it is possible to prevent a situation in which an electronic mail is transmitted without being encrypted even though the encrypted communication is designated. In addition, when the public key can be obtained, it can be seen that the destination is compatible with encrypted communication, so an encrypted electronic mail can be sent only to a destination capable of encrypted communication. it can.

図7は、本発明の第3の実施の形態を示すブロック図である。図中、図1と同様の部分には同じ符号を付して重複する説明を省略する。5は認証局、17は信頼度テーブル、18は信頼度設定値である。認証局5は、登録されている公開鍵が使用された場合に、その使用された公開鍵が本人のものであることを証明する機関であり、公開鍵の証明書を発行する。送信側通信装置1で使用する公開鍵は、認証局5が発行する証明書に記載されている公開鍵を用いて暗号化を行うことになる。   FIG. 7 is a block diagram showing a third embodiment of the present invention. In the figure, the same parts as those in FIG. 5 is a certificate authority, 17 is a reliability table, and 18 is a reliability setting value. When the registered public key is used, the certificate authority 5 is an organization that certifies that the used public key belongs to the principal, and issues a public key certificate. The public key used in the transmission side communication apparatus 1 is encrypted using the public key described in the certificate issued by the certificate authority 5.

ネットワーク3上に存在する複数の認証局5の中には信頼性の低いものも含まれている。例えば有償で厳格な証明書を発行する認証局もあれば、販促などのために無償で証明書を乱発する認証局も考えられる。重要な情報であれば信頼性の高い認証局で認証されている公開鍵を用いることが望ましい。特に暗号通信を行う必要のある情報を電子メールで送信する場合、その情報は重要度が高いことが予想される。従って、暗号通信が可能であっても、信頼性の低い認証局5が認証した公開鍵による暗号化では、機密を維持できないことが考えられる。   Some of the plurality of certificate authorities 5 existing on the network 3 include those with low reliability. For example, there may be a certificate authority that issues a strict certificate for a fee, and a certificate authority that randomly issues certificates for sales promotion. For important information, it is desirable to use a public key that has been authenticated by a highly reliable certificate authority. In particular, when information that needs to be encrypted is transmitted by e-mail, the information is expected to be highly important. Therefore, even if encryption communication is possible, it is considered that confidentiality cannot be maintained by encryption with a public key authenticated by the low-reliability certificate authority 5.

しかし、上述のように認証局によって信頼性の度合いは大きく異なっているが、どの認証局を使用するかは受信側が決めることであるため、宛先ごとに証明書及び認証局は特定されてしまい、送信側で信頼性の高い認証局を選択することはできない。そのため、この第3の実施の形態では、予め信頼度を設定しておき、暗号通信により電子メールを送信する際には、設定されている信頼度以上の信頼度をもつ認証局5が発行した証明書により認証されている公開鍵を用いて暗号化することとする。そして、設定されている信頼度よりも低い信頼度の認証局5が発行した証明書により認証されている公開鍵については、これを用いずに暗号通信できないものとする。   However, although the degree of reliability varies greatly depending on the certificate authority as described above, since the receiving side determines which certificate authority is used, the certificate and the certificate authority are specified for each destination, A certificate authority with high reliability cannot be selected on the transmission side. Therefore, in this third embodiment, when the reliability is set in advance, and the e-mail is transmitted by encrypted communication, the certificate authority 5 having a reliability higher than the set reliability is issued. Encryption is performed using a public key authenticated by a certificate. It is assumed that the public key authenticated by the certificate issued by the certificate authority 5 having a reliability lower than the set reliability cannot be encrypted without using the public key.

送信側通信装置1の記憶部13には、宛先情報14とともに、信頼度テーブル17及び信頼度設定値18が記憶されている。図8は、本発明の第3の実施の形態における宛先情報、信頼度テーブル、信頼度設定値の一例の説明図である。この第3の実施の形態では、宛先情報14として、例えば図8(A)に示すように証明書及びその証明書の認証局5を特定する情報が含まれている。例えば通番001の宛先については、認証局「XXX」が認証した証明書「証明A」を使用することが登録されている。他の宛先についても同様である。   A reliability table 17 and a reliability setting value 18 are stored together with the destination information 14 in the storage unit 13 of the transmission side communication device 1. FIG. 8 is an explanatory diagram illustrating an example of destination information, a reliability table, and a reliability setting value according to the third embodiment of this invention. In the third embodiment, as the destination information 14, for example, as shown in FIG. 8A, information specifying the certificate and the certificate authority 5 of the certificate is included. For example, the use of the certificate “Certification A” authenticated by the certificate authority “XXX” is registered for the destination having the serial number 001. The same applies to other destinations.

信頼度テーブル17は、例えば図8(B)に示すように認証局とその信頼度を対応づけたテーブルである。例えば認証局「XXX」は信頼度が高いことを示している。信頼度設定値18は、暗号通信を行う際の信頼度をあらかじめ設定したものであり、ここでは信頼度が「中」以上の場合に暗号通信を行うことが設定されている。なお、図8に示す例では信頼度を「高」、「中」、「低」の3段階で示しているが、もちろんこれは一例であって、さらに細かく区分しても良いし、2段階の区分でも良い。   The reliability table 17 is a table associating the certificate authority with its reliability as shown in FIG. 8B, for example. For example, the certificate authority “XXX” indicates that the reliability is high. The reliability setting value 18 is set in advance for the reliability at the time of performing the encrypted communication, and here, the encrypted communication is set to be performed when the reliability is “medium” or higher. In the example shown in FIG. 8, the reliability is shown in three stages of “high”, “medium”, and “low”. Of course, this is an example, and the reliability may be further divided into two stages. It may be a category.

制御部12は、記憶部13に記憶されているこれらの宛先情報14、信頼度テーブル17、信頼度設定値18を用い、暗号通信による電子メールの送信を行う際に、その電子メールの宛先に対応する証明書の認証局5の信頼度が、信頼度設定値18以上であれば、その証明書の公開鍵を用いて電子メールを暗号化し、送信する。信頼度設定値18より低い場合には、電子メールを送信せず、信頼度が低い旨の警告をユーザに提示する。   The control unit 12 uses the destination information 14, the reliability table 17, and the reliability setting value 18 stored in the storage unit 13 to send an e-mail by encrypted communication to the e-mail destination. If the reliability of the certificate authority 5 of the corresponding certificate is equal to or higher than the reliability setting value 18, the electronic mail is encrypted using the public key of the certificate and transmitted. If it is lower than the reliability setting value 18, an e-mail is not transmitted and a warning that the reliability is low is presented to the user.

図9は、本発明の第3の実施の形態における動作の一例を示すフローチャートである。S41において、暗号化した電子メールの宛先の指示を受ける。この宛先の指示は、例えば上述の第1の実施の形態における図4(A)に示すような宛先のリストの中から選択したり、図4(B)に示すように暗号通信が可能な宛先のみのリストを提示して、その中から選択するようにしても良い。もちろん、指示部16から宛先を直接指定することも可能である。   FIG. 9 is a flowchart showing an example of the operation in the third embodiment of the present invention. In S41, an instruction for the destination of the encrypted electronic mail is received. This destination instruction is selected from, for example, a destination list as shown in FIG. 4A in the first embodiment described above, or a destination capable of encrypted communication as shown in FIG. 4B. It is also possible to present only a list and select from the list. Of course, it is also possible to directly specify the destination from the instruction unit 16.

宛先が指定されたら、S42において、宛先情報14から、指定された宛先に対応する証明書及びその証明書を発行した認証局5を特定する。さらに信頼度テーブル17を参照して、特定した認証局5の信頼度を得る。そして、得られた認証局5の信頼度と、信頼度設定値18を比較する。認証局5の信頼度が信頼度設定値18以上であれば、S43において、宛先に対応した証明書の公開鍵を用いて電子メールを暗号化し、通信部11から送信する。   When the destination is designated, in S42, the certificate corresponding to the designated destination and the certificate authority 5 that issued the certificate are specified from the destination information 14. Further, the reliability of the specified certificate authority 5 is obtained by referring to the reliability table 17. Then, the reliability of the obtained certificate authority 5 is compared with the reliability setting value 18. If the reliability of the certificate authority 5 is greater than or equal to the reliability setting value 18, the e-mail is encrypted using the public key of the certificate corresponding to the destination and transmitted from the communication unit 11 in S43.

認証局5の信頼度が信頼度設定値18より低い場合には、S44において、信頼度が低い旨の警告を出力する。例えば提示部15に表示したり、図示しない音響手段による警告音や音声出力を行うことができる。   If the reliability of the certificate authority 5 is lower than the reliability setting value 18, a warning that the reliability is low is output in S44. For example, it can be displayed on the presentation unit 15 or a warning sound or voice output can be performed by an acoustic means (not shown).

このように、暗号通信による電子メールの送信が指示された場合でも、宛先に対応する証明書を発行した認証局5の信頼度が信頼度設定値18より低い場合には、警告を出力して電子メールの送信を行わない。従って、重要な情報が信頼度の低い暗号通信により送信され、漏洩の危険にさらされる事態を防止することができる。   As described above, even when the transmission of the e-mail by the encryption communication is instructed, if the reliability of the certificate authority 5 that issued the certificate corresponding to the destination is lower than the reliability setting value 18, a warning is output. Do not send email. Therefore, it is possible to prevent a situation in which important information is transmitted by cryptographic communication with low reliability and is exposed to the risk of leakage.

なお、例えば電子メールで送信する情報の重要度に応じて信頼度設定値18を変更することができる。例えばあまり重要ではないが暗号化は行っておきたい場合には、信頼度設定値18を「低」に設定すればよいし、非常に重要な情報を送信する場合には、信頼度設定値18を「高」に設定すればよい。   For example, the reliability setting value 18 can be changed according to the importance of the information transmitted by e-mail. For example, if it is not so important but encryption is desired to be performed, the reliability setting value 18 may be set to “low”. If very important information is transmitted, the reliability setting value 18 is set. Should be set to “high”.

上述の各実施の形態の構成では、ユーザインタフェースとして提示部15及び指示部16を設けた例を示した。本発明はこれに限らず、例えば、通信部11あるいは別のインタフェースを介して、他の装置とのやりとりを行うことによりユーザへの情報の提示とユーザによる指示の受け付けを行うように構成しても良い。   In the configuration of each of the above-described embodiments, an example in which the presentation unit 15 and the instruction unit 16 are provided as a user interface is shown. The present invention is not limited to this. For example, the communication unit 11 or another interface is used to exchange information with other devices so as to present information to the user and accept instructions from the user. Also good.

本発明の第1の実施の形態を示すブロック図である。It is a block diagram which shows the 1st Embodiment of this invention. 宛先情報の一例の説明図である。It is explanatory drawing of an example of destination information. 本発明の第1の実施の形態における動作の一例を示すフローチャートである。It is a flowchart which shows an example of the operation | movement in the 1st Embodiment of this invention. 本発明の第1の実施の形態において提示部に提示される宛先のリストの一例の説明図であるIt is explanatory drawing of an example of the list | wrist of the destination shown to a presentation part in the 1st Embodiment of this invention. 本発明の第2の実施の形態を示すブロック図である。It is a block diagram which shows the 2nd Embodiment of this invention. 本発明の第2の実施の形態における動作の一例を示すフローチャートである。It is a flowchart which shows an example of the operation | movement in the 2nd Embodiment of this invention. 本発明の第3の実施の形態を示すブロック図である。It is a block diagram which shows the 3rd Embodiment of this invention. 本発明の第3の実施の形態における宛先情報、信頼度テーブル、信頼度設定値の一例の説明図である。It is explanatory drawing of an example of the destination information in the 3rd Embodiment of this invention, a reliability table, and a reliability setting value. 本発明の第3の実施の形態における動作の一例を示すフローチャートである。It is a flowchart which shows an example of the operation | movement in the 3rd Embodiment of this invention.

符号の説明Explanation of symbols

1…送信側通信装置、2…受信側通信装置、3…ネットワーク、4…鍵サーバ、5…認証局、11…通信部、12…制御部、13…記憶部、14…宛先情報、15…提示部、16…指示部、17…信頼度テーブル、18…信頼度設定値。   DESCRIPTION OF SYMBOLS 1 ... Transmission side communication apparatus, 2 ... Reception side communication apparatus, 3 ... Network, 4 ... Key server, 5 ... Authentication station, 11 ... Communication part, 12 ... Control part, 13 ... Memory | storage part, 14 ... Destination information, 15 ... Presentation unit, 16 ... instruction unit, 17 ... reliability table, 18 ... reliability setting value.

Claims (2)

通信の宛先に関する情報として暗号化の際に用いる鍵の証明書及び該証明書の認証局に関する情報を含む宛先情報を記憶する宛先情報記憶手段と、証明書の認証局の信頼度をあらかじめ登録した信頼度記憶手段と、送信する情報の重要度に応じて設定される暗号通信を行う際の信頼度を信頼度設定値として記憶する信頼度設定値記憶手段と、ユーザが宛先を指示する指示手段と、前記指示手段により指示された宛先に対応する暗号化のための鍵情報により情報を暗号化して送信する制御手段を有し、該制御手段は、前記宛先情報を参照して前記指示手段により指示された宛先に対応する前記認証局を特定し、前記信頼度記憶手段を参照して前記認証局の信頼度を得て、得られた信頼度と前記信頼度設定値記憶手段に記憶されている信頼度設定値とを比較して、前記認証局の信頼度が前記信頼度設定値より低い場合には警告を出力することを特徴とする通信装置。   Address information storage means for storing destination information including information on the certificate of the key used for encryption and information on the certificate authority of the certificate as information on the communication destination, and the reliability of the certificate authority of the certificate are registered in advance Reliability storage means, reliability setting value storage means for storing reliability when performing encrypted communication set according to the importance of information to be transmitted as reliability setting values, and instruction means for a user to specify a destination And control means for encrypting and transmitting the information with the key information for encryption corresponding to the destination instructed by the instruction means, and the control means refers to the destination information by the instruction means. The certificate authority corresponding to the designated destination is specified, the reliability of the certificate authority is obtained by referring to the reliability storage means, and the obtained reliability and the reliability setting value storage means are stored. Reliability setting Compared bets, communication device reliability of the authentication station and outputs a warning if it is lower than the reliability setting value. 前記宛先情報記憶手段は、前記宛先情報として暗号通信が可能か否かを示す情報を含み、前記制御手段は、前記指示手段から暗号通信が指示されたとき前記宛先情報に従って暗号通信が可能な宛先のリストを提示して宛先の選択に供することを特徴とする請求項1に記載の通信装置。   The destination information storage means includes information indicating whether or not encryption communication is possible as the destination information, and the control means is a destination capable of encryption communication according to the destination information when the instruction means instructs encryption communication. The communication apparatus according to claim 1, wherein the list is provided for selection of a destination.
JP2004238448A 2004-08-18 2004-08-18 Communication device Expired - Fee Related JP4214404B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004238448A JP4214404B2 (en) 2004-08-18 2004-08-18 Communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004238448A JP4214404B2 (en) 2004-08-18 2004-08-18 Communication device

Publications (2)

Publication Number Publication Date
JP2006060388A JP2006060388A (en) 2006-03-02
JP4214404B2 true JP4214404B2 (en) 2009-01-28

Family

ID=36107524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004238448A Expired - Fee Related JP4214404B2 (en) 2004-08-18 2004-08-18 Communication device

Country Status (1)

Country Link
JP (1) JP4214404B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4519108B2 (en) 2006-06-22 2010-08-04 コニカミノルタビジネステクノロジーズ株式会社 Image processing apparatus and program
JP5122877B2 (en) * 2006-10-04 2013-01-16 株式会社リコー Communication device
JP5578221B2 (en) * 2006-10-04 2014-08-27 株式会社リコー COMMUNICATION DEVICE, PROGRAM, AND COMMUNICATION METHOD

Also Published As

Publication number Publication date
JP2006060388A (en) 2006-03-02

Similar Documents

Publication Publication Date Title
JP4148979B2 (en) E-mail system, e-mail relay device, e-mail relay method, and e-mail relay program
EP1729237A1 (en) Communication system and device for encryption negotiations
KR20060043176A (en) Authenticated exchange of public information using electronic mail
CN1783853B (en) Cipher mail server device
JP2006013747A (en) Electronic mail server apparatus and electronic mail network system
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP4214404B2 (en) Communication device
US8276187B2 (en) Information processing system
KR20070090769A (en) Portable telephone, and portable telephone readable recording medium having a program for sending and receiving electronic mail
JP2013207670A (en) Image processing device
JP4770961B2 (en) Communication device
JP4929826B2 (en) E-mail creation device and program
JP6223907B2 (en) One-stop application system, one-stop application method and program
JP2006229279A (en) Method and system for transmitting/receiving secret data
JP2007004440A (en) Electronic mail server device and client device
US20050138367A1 (en) System and method for storing user credentials on a server copyright notice
JP2002118546A (en) Public key handling device and communication equipment
JP2005217808A (en) Information processing unit, and method for sealing electronic document
JP2006039740A (en) Communication device
JP2003318873A (en) Data processor, data processing method and data processing program
JP2006031483A (en) Communication device
JP2001125481A (en) Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium
JP2005260759A (en) Electronic signature, and signature verification system
JP4551376B2 (en) Customer information disclosure system, customer information disclosure method, customer device, and customer program
JP2006014182A (en) Data processing device, encryption communication method, and computer program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080716

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081008

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081021

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111114

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121114

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131114

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131114

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees