WO2023181802A1 - 情報送受信システム - Google Patents

情報送受信システム Download PDF

Info

Publication number
WO2023181802A1
WO2023181802A1 PCT/JP2023/007298 JP2023007298W WO2023181802A1 WO 2023181802 A1 WO2023181802 A1 WO 2023181802A1 JP 2023007298 W JP2023007298 W JP 2023007298W WO 2023181802 A1 WO2023181802 A1 WO 2023181802A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
recipient
processor
receiving device
biometric authentication
Prior art date
Application number
PCT/JP2023/007298
Other languages
English (en)
French (fr)
Inventor
睦 渡辺
Original Assignee
株式会社 東芝
東芝インフラシステムズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 東芝, 東芝インフラシステムズ株式会社 filed Critical 株式会社 東芝
Publication of WO2023181802A1 publication Critical patent/WO2023181802A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • Embodiments of the present invention relate to an information transmission and reception system.
  • the password set in the file attached to the e-mail may be lost because the password is sent to the recipient using a transmission method different from that of the e-mail.
  • the password will be set and the file will no longer be openable. For this reason, there is a need for a system that can safely send and receive electronic data such as files attached to e-mails and that allows recipients to reliably open the data.
  • the information transmitting and receiving system includes a transmitting device and a receiving device.
  • the receiving device includes a first communication unit, an interface, a storage unit, and a first processor.
  • the transmitting device includes a second communication unit and a second processor.
  • the first communication unit communicates with the transmitter.
  • the interface connects to a biometric device that performs biometric authentication of the recipient.
  • the storage unit stores a first key of a recipient whose biometric authentication was successfully performed by the biometric authentication device and a second key corresponding to the first key.
  • the first processor stores the electronic data that the transmitting device has locked with the recipient's second key, and locks the electronic data with the recipient's second key using the recipient's first key whose biometric authentication has been successfully performed by the biometric authentication device. Unlock the electronic data.
  • the second communication unit communicates with the receiving device.
  • the second processor transmits the electronic data locked with the recipient's second key to the receiving device.
  • FIG. 1 is a diagram schematically showing a configuration example of an information transmitting and receiving system according to an embodiment.
  • FIG. 2 is a block diagram illustrating a configuration example of a transmitting device in the information transmitting and receiving system according to the embodiment.
  • FIG. 3 is a block diagram illustrating a configuration example of a receiving device in the information transmitting and receiving system according to the embodiment.
  • FIG. 4 is a diagram for schematically explaining a first operation example in the information transmitting and receiving system according to the embodiment.
  • FIG. 5 is a sequence diagram for explaining a first operation example in the information transmission/reception system according to the embodiment.
  • FIG. 6 is a diagram for schematically explaining a second operation example in the information transmitting and receiving system according to the embodiment.
  • FIG. 1 is a diagram schematically showing a configuration example of an information transmitting and receiving system according to an embodiment.
  • FIG. 2 is a block diagram illustrating a configuration example of a transmitting device in the information transmitting and receiving system according to the embodiment.
  • FIG. 7 is a sequence diagram for explaining a second operation example in the information transmission/reception system according to the embodiment.
  • FIG. 8 is a diagram for schematically explaining a third operation example in the information transmitting and receiving system according to the embodiment.
  • FIG. 9 is a sequence diagram for explaining a third operation example in the information transmission/reception system according to the embodiment.
  • FIG. 10 is a diagram for schematically explaining a fourth operation example in the information transmission/reception system according to the embodiment.
  • FIG. 11 is a sequence diagram for explaining a fourth operation example in the information transmission/reception system according to the embodiment.
  • FIG. 12 is a diagram for schematically explaining a fifth operation example in the information transmitting and receiving system according to the embodiment.
  • FIG. 13 is a sequence diagram for explaining a fifth operation example in the information transmission/reception system according to the embodiment.
  • FIG. 14 is a sequence for explaining a fifth operation example in the information transmission/reception system according to the embodiment.
  • FIG. 1 is a diagram schematically showing a configuration example of an information transmitting and receiving system according to an embodiment.
  • the information transmitting/receiving system 1 includes a transmitting device 11 and a receiving device 12.
  • the sending device 11 and the receiving device 12 send and receive e-mails with attached files as electronic data to be protected via the mail servers 13 and 14 and the network 15.
  • the transmitting device 11 and the receiving device 12 may transmit and receive electronic data to be protected without going through the mail servers 13 and 14.
  • the sending device 11 is a terminal device used by a sender who sends an email.
  • the receiving device 12 is a terminal device used by a recipient who receives an email.
  • the transmitting device 11 and the receiving device 12 are electronic devices having a function of transmitting and receiving electronic data.
  • the transmitting device 11 and the receiving device 12 are a personal computer (PC), a smartphone, a communication device, etc. in which an application program for transmitting and receiving e-mails is installed.
  • the transmitting device 11 and the receiving device 12 include an interface for connecting a biometric authentication device that performs biometric authentication that performs user authentication using biometric information. Moreover, the transmitting device 11 and the receiving device 12 may be configured to include a biometric authentication unit that performs biometric authentication for user authentication using biometric information. Note that if the information transmitting/receiving system 1 is implemented as an operation that does not require biometric authentication of the sender, the transmitting device 11 does not need to be connected to a biometric authentication device.
  • FIG. 2 is a block diagram showing a configuration example of the transmitting device 11 in the information transmitting and receiving system 1 according to the embodiment.
  • the transmitting device 11 includes a processor 21, a ROM 22, a RAM 23, a storage section 24, a communication section 25, an operation section 27, a display section 28, and an interface 29.
  • the processor 21 executes various processes by executing programs.
  • the processor 21 is, for example, a CPU (Central Processing Unit).
  • the processor 21 is connected to each section within the transmitting device 11 via a system bus, and transmits and receives data to and from each section.
  • the processor 21 cooperates with the ROM 22 and the RAM 23 to execute operations such as control and data processing in the transmitter 11.
  • the ROM (Read Only Memory) 22 is a nonvolatile memory that stores programs and control data for executing the basic operations of the transmitting device 11.
  • RAM (Random Access Memory) 23 is a volatile memory that temporarily stores data. RAM 23 functions as a working memory when processor 21 executes a program.
  • the storage unit 24 is a memory that stores various data.
  • the storage unit 24 is composed of a nonvolatile memory in which data can be rewritten.
  • the storage unit 24 stores OS programs, application programs, operation setting information, and the like.
  • the storage unit 24 stores a program for sending and receiving e-mails, a program for executing data processing using key information, a program for executing various processes described below, and the like. shall be
  • the storage unit 24 has a secure storage area and securely stores information such as key information (for example, the sender's public key and private key) that the sender should keep.
  • the storage unit 34 may store biometric information (biometric information used for biometric authentication) of the registrant (sender) who is the user who uses the transmitting device 11, or may store biometric information (biometric information used for biometric authentication) that is held by the sender.
  • Key information that should be stored (for example, the sender's first key and second key) may be stored in a secure storage area.
  • the communication unit 25 is a communication interface for communicating with external devices.
  • the communication unit 25 may be configured to perform wireless communication or may be configured to perform wired communication.
  • the communication unit 25 transmits an e-mail addressed to the receiving device 12 via the mail server 13 and the network 15.
  • the operation unit 27 is an input device through which the user (sender) inputs operation instructions.
  • the operation unit 27 includes, for example, a keyboard, a touch panel, a mouse, and the like.
  • the display unit 28 is a display that displays information. For example, when sending an e-mail with a file attached, the display unit 28 displays a setting screen for instructing the destination, the file to be attached, or condition information for disallowing the file. Further, the operation section 27 and the display section 28 may be configured by a display device with a touch panel.
  • the interface 29 connects external devices.
  • the interface 29 has a similar configuration to a biometric authentication device 40 connected to the receiving device 12, which will be described later, and performs biometric authentication for a sender who is a user who operates the transmitting device 11.
  • the transmitting device 11 may be configured to include a biometric authentication unit that performs biometric authentication on the sender.
  • FIG. 3 is a block diagram showing a configuration example of the receiving device 12 in the information transmitting and receiving system 1 according to the embodiment.
  • the receiving device 12 includes a processor 31, a ROM 32, a RAM 33, a storage section 34, a communication section 35, an interface 36, an operation section 37, and a display section 38.
  • the processor 31 executes various processes by executing programs.
  • the processor 31 is, for example, a CPU (Central Processing Unit).
  • the processor 31 is connected to each section in the receiving device 12 via a system bus, and transmits and receives data to and from each section.
  • the processor 31 cooperates with the ROM 32 and the RAM 33 to execute operations such as control and data processing in the receiving device 12.
  • the ROM (Read Only Memory) 32 is a nonvolatile memory that stores programs, control data, etc. for realizing the basic operations of the receiving device 12.
  • RAM (Random Access Memory) 33 is a volatile memory that temporarily stores data. RAM 33 functions as a working memory when processor 31 executes a program.
  • the storage unit 34 is a memory that stores various data.
  • the storage unit 34 is composed of a nonvolatile memory in which data can be rewritten.
  • the storage unit 34 stores OS programs, application programs, operation setting information, and the like.
  • the storage unit 24 stores a program for sending and receiving e-mails, a program for executing data processing using key information, a program for executing various processes described below, and the like. shall be Furthermore, the storage unit 24 has a secure storage area, and key information that the recipient should keep (for example, the recipient's first key and second key) is stored in the secure storage area. shall be.
  • the storage unit 34 may store biometric information of a registrant (recipient) who is a user who uses the receiving device.
  • the communication unit 35 is a communication interface for communicating with external devices.
  • the communication unit 35 may be configured to perform wireless communication or may be configured to perform wired communication.
  • the communication unit 35 communicates with the transmitting device 11 via a wide area network 15 such as the Internet.
  • the interface 36 connects external devices.
  • interface 36 connects biometric device 40.
  • the biometric authentication device 40 includes a biometric sensor 41.
  • the biometric authentication device 40 performs person authentication (biometric authentication) based on biometric information acquired by the biometric sensor 41.
  • the biosensor 41 is a sensor that acquires biometric information of a person as authentication information used in authentication processing.
  • the biometric authentication device 40 compares the biometric information read by the biometric sensor 41 with the biometric information of a user (receiver) who is a registered registrant, so that the person whose biometric information is read by the biometric sensor 41 is registered in advance. authenticate the user (recipient) who is being sent.
  • the biometric sensor 41 is, for example, a fingerprint sensor that reads the user's fingerprint information (fingerprint image).
  • the biometric sensor 41 is not limited to a fingerprint sensor, and may be a sensor that acquires biometric information other than a fingerprint (for example, a facial image, a palm print, a vein, an iris, etc.).
  • the biometric authentication device 40 includes a function to perform biometric authentication corresponding to the biometric information acquired by the biometric sensor 41 (for example, an IC chip that performs fingerprint verification, face verification, palm print verification, vein verification, iris verification, etc.).
  • the biometric authentication device 40 may be configured to supply biometric information acquired by the biometric sensor 41 to the processor 31, and the processor 31 executes biometric authentication based on the biometric information acquired by the biometric sensor 41.
  • the receiving device 12 may be configured to include a biometric authentication section that performs biometric authentication equivalent to the biometric authentication device 40. Further, the receiving device 12 may register biometric information of a user (receiver) who is a registrant used for biometric authentication in the storage unit 34 or in a memory provided in the biometric authentication device 40. It's okay.
  • the operation unit 37 is an input device through which the user inputs operation instructions.
  • the operation unit 37 is, for example, a keyboard, a touch panel, a mouse, or the like.
  • the display unit 38 is a display that displays information.
  • the display unit 38 displays data in the file when a locked file is unlocked using key data.
  • the operation section 37 and the display section 38 may be configured by a display device with a touch panel.
  • the information transmitting and receiving system 1 may be configured to store e-mails received by the receiving device 12 or files attached to the e-mails in an external device such as a file server.
  • the receiving device 12 may include an interface for accessing a file server as an external device for storing received e-mails or files attached to e-mails.
  • FIG. 4 is a diagram for schematically explaining a first operational example of file transmission and reception processing by the information transmission and reception system 1 according to the embodiment.
  • the first operation example will be described assuming that a sender O sends a file to one recipient A.
  • the sending device 11 holds a public key (public key O) and a private key (private key O) of the sender O.
  • the receiving device 12 (12A) has biometric information of the recipient A registered and is capable of performing biometric authentication for the recipient A.
  • the transmitting device 11 supplies the public key O of the sender O to the receiving device 12A of the recipient A before transmitting the file.
  • the receiving device 12A Upon acquiring the public key O of the sender O, the receiving device 12A performs biometric authentication to authenticate the recipient A. If the biometric authentication is successful (if it is confirmed that it is the recipient A), the receiving device 12A generates the first key A of the recipient A and the second key A related to the first key A. After generating the first key and the second key A, the receiving device 12A transmits data obtained by encrypting the second key A with the public key O to the transmitting device 11.
  • the transmitting device 11 When the transmitting device 11 obtains data encrypted with the second key A using the public key O from the receiving device 12A, the transmitting device 11 decrypts the second key A encrypted with the private key corresponding to the public key O. The second key A is obtained by locking the key. Upon acquiring the second key, the transmitting device 11 locks (encrypts) the file to be transmitted to the recipient A using the second key A. The transmitting device 11 transmits the file locked with the second key A to the receiving device 12A of the recipient A.
  • the receiving device 12A stores the file locked with the second key A received from the sender O.
  • the recipient A When viewing a file locked with the second key A (a file received from the transmitting device 11), the recipient A performs biometric authentication using the receiving device 12A.
  • the receiving device 12A acquires biometric information of the recipient A in response to an operation by the recipient A and performs biometric authentication.
  • the receiving device 12A obtains the first key A of the recipient A, and locks the door with the second key A using the first key A of the recipient A. Unlock the file. Thereby, the receiving device 12A can view the file locked with the second key A received from the sender O.
  • FIG. 5 is a sequence for explaining an example of the operation of the transmitting device 11 and the receiving device 12A in the first operational example of the file transmitting and receiving process by the information transmitting and receiving system 1 according to the embodiment.
  • the sender O uses the operation unit 27 of the sending device 11 to instruct the recipient A to send a file (electronic data to be protected) to which security settings have been applied.
  • the processor 21 of the transmitting device 11 sets the destination (receiver), the file to be transmitted, etc. in accordance with the operation instruction from the sender O (ST11).
  • the communication unit 25 sends (discloses) the public key O of the sender O to the recipient A, and the receiving device 12A of the recipient A A second key generated in association with biometric authentication is requested (ST12).
  • processor 21 may send a request for second key A including public key O to recipient A via email.
  • the second key A is key data corresponding to the first key A that is generated when the biometric authentication of the recipient A is successful, and is generated from the first key A using a predetermined algorithm, for example.
  • the receiving device 12A of the recipient A receives a request for the second key addressed to the recipient A and the public key O from the sender O through the communication unit 35.
  • the processor 31 of the receiving device 12A executes biometric authentication of the receiver A using the biometric authentication device 40 connected to the interface 36 (ST13).
  • the processor 31 When the biometric authentication for the recipient A is successful, the processor 31 generates a first key A for the recipient A whose biometric authentication was successful (ST13). After generating the first key A, the processor 31 generates a second key A to be paired with the first key A (ST14).
  • the processor 31 generates a first key A and a second key A as a key pair for the recipient A in response to successful biometric authentication for the recipient A. For example, the processor 31 stores the first key A and the second key A in the storage unit 34 so that they can be read when biometric authentication for the recipient A is successful.
  • the first key A is generated, for example, from recipient A's biometric information using a specific algorithm. Further, the first key A may be reproduced from the recipient A's biometric information by using a predetermined algorithm. In this case, even if the first key A is lost due to a malfunction in the receiving device or the like, the first key A can be obtained from the recipient A's biometric information. Further, the second key A is generated from the first key A using a specific algorithm. For example, the second key A may be reproducible from the first key A using a predetermined algorithm. In this case, even if the second key A is lost due to a malfunction in the receiving device or the like, the second key A can be obtained from the first key A.
  • the first key A is stored in a secret state so that it cannot be accessed by anyone other than recipient A, and is stored so that it can be accessed if recipient A's biometric authentication is successful.
  • the first key A (or the first key A and the second key A) is not limited to being stored in the storage unit 34 of the receiving device 12A, but is stored in the memory within the biometric authentication device 40 or externally. It may also be securely stored in a storage device.
  • the processor 31 of the receiving device 12A After generating the second key A, the processor 31 of the receiving device 12A encrypts (locks) the generated second key A with the public key O (ST16).
  • the communication unit 35 transmits the data of the second key A encrypted with the public key O to the transmitter 11 of the sender O (ST17).
  • the transmitting device 11 of the sender O receives, through the communication unit 25, the data of the second key A encrypted by the receiving device 12A of the receiver A with the public key O.
  • the processor 21 of the transmitting device 11 receives the second key A encrypted with the public key O
  • the processor 21 of the transmitting device 11 receives the data of the second key A encrypted (locked) with the public key O using the private key O corresponding to the public key O. is decrypted (unlocked) (ST18).
  • the processor 21 obtains the second key A as data decrypted (unlocked) with the private key O (ST19).
  • the processor 21 of the transmitting device 11 Upon acquiring the second key A, the processor 21 of the transmitting device 11 encrypts (locks) the file to be transmitted to the recipient A using the acquired second key A (ST20). After encrypting (locking) the file with the second key A, the processor 21 creates an e-mail to which the file locked with the second key A is attached. Here, the processor 21 may cause the sender O to create the text of the e-mail addressed to the receiver A.
  • the processor 21 may add unlocking conditions (conditions for making the file viewable) to the file that is locked with the second key A that is attached to the email.
  • the processor 21 sets unlocking conditions specified by the sender O using the operation unit 27 for the file locked with the second key A.
  • the unlocking condition may be a time limit that allows the file locked with the second key A to be unlocked (viewed), or may be a device that allows the file to be unlocked.
  • the processor 21 may set, for example, an arbitrary deadline specified by the sender O using the operation unit 27 as the unlocking deadline (unlocking condition).
  • the processor 21 may, for example, set the receiving device 12, which is the source of the transmission (generation) of the second key A encrypted with the public key O, as an unlockable device.
  • the processor 21 of the sending device 11 When the processor 21 of the sending device 11 creates an e-mail addressed to the recipient A with the file locked with the second key A attached, the processor 21 of the sending device 11 transmits the created e-mail addressed to the recipient A to the mail server 13 through the communication unit 25. (ST21).
  • Mail server 13 sends an e-mail addressed to recipient A to mail server 14 via network 15.
  • the mail server 14 transmits the e-mail addressed to the recipient A to the receiving device 12 of the recipient A.
  • the receiving device 12A receives an e-mail addressed to the recipient A with the file locked with the second key A attached by the communication unit 35.
  • the processor 31 of the receiving device 12A stores the locked file with the second key A attached to the received e-mail in the storage unit 34 (ST22).
  • the processor 31 may save the file locked with the second key A together with the attached e-mail, or may save the file locked with the second key A.
  • the processor 31 may store the file locked with the second key A in an external device such as a file server.
  • the processor 31 of the receiving device 12A receives a request from the receiver A who operates the operation unit 37 to unlock the file locked with the stored second key A.
  • the processor 31 unlocks the file depending on whether or not the unlocking condition is satisfied when an unlocking request is received. It may be determined whether or not to accept the request.
  • the processor 31 of the receiving device 12A executes biometric authentication of the recipient A using the biometric authentication device 40 connected to the interface 36 (ST24).
  • the processor 31 acquires the first key A of the recipient A whose biometric authentication was successful (ST25).
  • the first key A which is paired with the second key A generated in response to the successful biometric authentication of the recipient A performed when the public key O is received, is stored in a secure storage area of the storage unit 34. It is assumed that
  • the processor 21 of the receiving device 12A uses the acquired first key A to unlock the file locked with the second key A (ST26).
  • the processor 31 unlocks the file using the first key A
  • the processor 31 opens the unlocked file and makes it viewable (ST27). For example, the processor 31 displays the data of the file unlocked with the first key A on the display unit 38, thereby disclosing the contents of the file to the recipient A.
  • the information transmission and reception system can receive a file locked with a key that can be obtained by biometric authentication of a recipient from a sender, and can receive a file that is protected with a key. can be saved.
  • Recipient A can obtain the protected file at any time using a key obtained through biometric authentication.
  • files will not become impossible to view due to loss of password, etc., and a person with viewing authority (a person who can successfully perform biometric authentication) can access files at any time. It is possible to ensure that the information can be viewed.
  • unlocking conditions such as an unlocking (viewing) deadline to a file protected by a key.
  • an unlocking condition can be added to a file protected by a key that allows viewing for one year.
  • FIG. 6 is a diagram for schematically explaining a second operation example of file transmission and reception processing by the information transmission and reception system 1 according to the embodiment.
  • the second operation example will be described assuming that a sender O sends a file to a plurality of recipients A, B, and C. That is, the information transmitting and receiving system 1 according to the second operation example includes a transmitting device 11 and a plurality of receiving devices 12 (12A, 12B, 12C). Further, it is assumed that the transmitting device 11 holds a public key of the sender O (public key O) and a private key.
  • public key O public key O
  • the receiving device 12 (12A) of recipient A, the receiving device 12 (12B) of recipient B, and the receiving device 12 (12C) of recipient C are registered with the biometric information of recipients A, B, and C, respectively. , it is assumed that biometric authentication for recipients A, B, and C can be performed.
  • the transmitting device 11 supplies the public key O of the sender O to the receiving devices 12 of the recipients A, B, and C, respectively, before transmitting the file.
  • the receiving devices 12 of each of the recipients A, B, and C perform biometric authentication to authenticate the recipients A, B, and C, respectively.
  • the receiving device 12 that has successfully performed the biometric authentication of the recipient A generates the first key A of the recipient A and the second key A that is paired with the first key A.
  • the receiving device 12 that has successfully performed the biometric authentication of the recipient B generates the first key B of the recipient B and the second key B that is paired with the first key B.
  • the receiving device 12 that has successfully performed the biometric authentication of the recipient C generates the first key C of the recipient C and the second key C that is paired with the first key C.
  • the receiving devices 12A, 12B, and 12C of the recipients A, B, and C each encrypt the generated second keys A, B, and C with the public key O, and transmit the data to the transmitting device 11.
  • the transmitting device 11 obtains the second keys A, B, and C encrypted with the public key O from the receiving devices 12A, 12B, and 12C, and obtains the second keys A, B, and C encrypted with the private key O corresponding to the public key O.
  • the second keys A, B, and C are obtained by decrypting (unlocking) the two keys A, B, and C, respectively.
  • the sending device 11 obtains the second keys A, B, and C of all recipients A, B, and C, it locks the files to be sent to the recipients A, B, and C with the second keys A, B, and C. (encrypt).
  • the files that the transmitting device 11 has locked (encrypted) with the second keys A, B, and C are the first key A, the first key B, or the first key C that corresponds to the second keys A, B, and C. It shall be possible to unlock the door with The transmitting device 11 transmits the file locked with the second keys A, B, and C to the receiving device 12 of the recipient A.
  • the receiving device 12 of the recipient A stores the file locked with the second keys A, B, and C received from the sender O.
  • the recipient A views a file locked with the second keys A, B, and C
  • the recipient A performs biometric authentication using the receiving device 12.
  • the receiving device 12A which has succeeded in the biometric authentication of the recipient A, uses the first key A of the recipient A to unlock the files locked with the second keys A, B, and C. This allows recipient A to view the file received from sender O.
  • recipient B's receiving device 12B is locked using recipient B's first key B and second keys A, B, and C received from sender O. Unlock the file. As a result, recipient B can also view the file received from sender O.
  • the receiver C's receiving device 12C is locked with the second keys A, B, and C received from the sender O using the receiver C's first key C when the receiver C's biometric authentication is successful. Unlock the file. As a result, the recipient C can also view the file received from the sender O.
  • FIG. 7 is a sequence for explaining an example of the operation of the transmitting device 11 and the receiving device 12 (12A, 12B, 12C) in the first operational example of the file transmitting and receiving process by the information transmitting and receiving system 1 according to the embodiment.
  • sender O instructs multiple recipients (recipients A, B, and C) to send a file (electronic data to be protected) with security settings using the operation unit 27 of the sending device 11.
  • the processor 21 of the transmitting device 11 sets each recipient A, B, and C and the files to be transmitted to each recipient A, B, and C in response to an operation instruction from the sender O (ST31).
  • the communication unit 25 transmits (discloses) the public key O of the sender O to the recipients A, B, and C, and , B, and C are requested to generate second keys A, B, and C in association with biometric authentication from the receiving devices 12A, 12B, and 12C (ST32).
  • the processor 21 sends a request for the second key A and the public key O by email to recipient A, and sends a request for the second key B and the public key O to recipient B by email.
  • the request for the second key C and the public key O may be sent to the recipient C by e-mail.
  • each receiving device 12A, 12B, 12C of each recipient A, B, C receives the second key request from the sender O
  • the processor 31 of each receiving device 12A, 12B, 12C of each recipient A, , B, and C are executed (ST33).
  • the processor 31 When the biometric authentication for the recipient A (B, C) is successful, the processor 31 generates a first key A (B, C) for the recipient A (B, C) whose biometric authentication was successful (ST34). After generating the first key A (B, C), the processor 31 generates a second key A (B, C) to be paired with the first key A (B, C) (ST35).
  • the first keys A, B, C and the second keys A, B, C generated by each receiving device 12A, 12B, 12C may be the same as those described in the first operation example.
  • the processor 31 of the receiving device 12A (12B, 12C) encrypts (locks) the generated second key A (B, C) with the public key O (ST36). ).
  • the communication unit 35 transmits the data of the second key A (B, C) encrypted with the public key O to the sender O. It is transmitted to the device 11 (ST37).
  • the second key A encrypted with the public key O, the second key B encrypted with the public key O, and the second key C encrypted with the public key O are transmitted to the transmitting device 11 by the respective receiving devices 12A, 12B, and 12C. shall be sent to.
  • the second key A encrypted with the public key O, the second key B encrypted with the public key O, and the second key C encrypted with the public key O can be sent to any receiving device 12A, 12B, 12C, etc. may be sent together.
  • the sending device 11 of the sender O receives the data of the second keys A, B, and C encrypted with the public key O from the receiving devices 12A, 12B, and 12C of each of the recipients A, B, and C through the communication unit 35. Receive. Every time the processor 21 of the transmitting device 11 receives the second key A (B, C) encrypted with the public key O, the processor 21 encrypts it with the public key O using the private key corresponding to the public key O (locks it). The second key A (B, C) data is decrypted (unlocked) (ST38). Thereby, the processor 21 obtains the second key A (B, C) as data obtained by decrypting (unlocking) the data from the receiving device 12A (12B, 12C) using the private key (ST39).
  • the processor 21 acquires the second key from any of the receiving devices 12A, 12B, 12C of the recipients A, B, C, the It is determined whether two keys A, B, and C have been obtained (ST40).
  • the processor 21 acquires the second keys A, B, and C from all the recipients A, B, and C that are the destinations of the file (ST40, YES), the processor 21 acquires all the acquired second keys A, B, and C.
  • the files to be sent to each recipient A, B, and C are encrypted (locked) (ST41).
  • the processor 21 locks (encrypts) the file with the second keys A, B, and C so that it can be unlocked with either the first key A, the first key B, or the first key C.
  • the processor 21 After encrypting (locking) the file with the second keys A, B, and C, the processor 21 creates an e-mail to which the file locked with the second keys A, B, and C is attached.
  • the processor 21 may create the text of the e-mail to which the file is attached based on the sender O's operation.
  • the processor 21 may add unlocking conditions as described in the first operation example to files that are locked with the second keys A, B, and C that are attached to e-mails.
  • the communication unit 35 sends the created e-mail to the mail server 13 as an e-mail addressed to each recipient A, B, and C. (ST42).
  • the mail server 13 sends e-mail addressed to recipients A, B, and C to the mail server 14 via the network 15.
  • the mail server 14 sends e-mail to each recipient A, B, and C.
  • Each of the receiving devices 12A, 12B, and 12C receives an e-mail addressed to each recipient A, B, and C to which a file locked with the second key A, B, and C is attached by the communication unit 25, respectively.
  • the processor 31 of the receiving device 12A (12B, 12C) stores the file locked with the second keys A, B, and C attached to the received e-mail in the storage unit 34 (ST43).
  • the processor 31 may store the files locked with the second keys A, B, and C in an external device such as a file server.
  • the processor 31 of the receiving device 12A (12B, 12C) accepts a request from a receiver A who operates the operation unit 37 to unlock a file locked with the stored second keys A, B, and C.
  • the processor 31 determines whether or not the unlocking condition is satisfied when an unlocking request is received. It may be determined whether or not to accept the unlocking.
  • the processor 31 of the receiving device 12A (12B, 12C) identifies the recipient A (B, C) using the biometric authentication device 40 connected to the interface 36. ) is executed (ST45).
  • the processor 31 acquires the first key A (B, C) of the recipient A (B, C) whose biometric authentication was successful (ST46).
  • the first key A (B, , C) are stored in a secure storage area of the storage unit 34 of the receiving device 12A (12B, 12C). In this case, the processor 31 acquires the first key A (B, C) of the recipient A (B, C) from the storage unit 34 .
  • the processor 31 of the receiving device 12A (12B, 12C) Upon acquiring the first key A (B, C), the processor 31 of the receiving device 12A (12B, 12C) locks the lock with the second keys A, B, C using the acquired first key A (B, C). The locked file is unlocked (ST47).
  • the processor 31 of the receiving device 12A (12B, 12C) unlocks the file using the first key A (B, C), it opens the unlocked file and makes it viewable (ST48).
  • the processor 31 discloses the data of the file unlocked with the first key A (B, C) to the recipient A by displaying it on the display unit 38 .
  • the file is locked with multiple keys obtained by each recipient using biometric authentication.
  • a file can be securely transmitted from a transmitting device to multiple receiving devices, and each receiving device can store the file in a key-protected state.
  • Each recipient can open the protected file at any time using a key obtained through their own biometric authentication.
  • anyone with viewing authority person who can successfully complete biometric authentication
  • unlocking conditions such as an unlocking (viewing) deadline to a file protected by a key.
  • viewing authority person who can successfully complete biometric authentication
  • FIG. 8 is a diagram for schematically explaining a third operation example of file transmission and reception processing by the information transmission and reception system 1 according to the embodiment.
  • the third operation example after the sender O sends a file locked with the second keys A, B, and C to multiple recipients A, B, and C according to the second operation example described above, The following description assumes that another recipient D is added to the list of recipients of the file.
  • the receiving device 12 (12D) of the recipient D has the biometric information of the recipient D registered and can perform biometric authentication for the recipient D. It is assumed that
  • the transmitting device 11 supplies the public key O of the sender O to the receiving device 12D of the receiver D.
  • the receiving device 12D of the recipient D Upon acquiring the public key O of the sender O, the receiving device 12D of the recipient D performs biometric authentication to authenticate the recipient D.
  • the receiving device 12D that has successfully performed the biometric authentication of the recipient D generates the first key D of the recipient D and the second key D that is paired with the first key D.
  • the receiving device 12D transmits data obtained by encrypting the biometric second key D with the public key O to the transmitting device 11.
  • the transmitting device 11 obtains the second key D encrypted with the public key O from the receiving device 12D, and decrypts the second key D encrypted using the private key O corresponding to the public key O.
  • the second key D is obtained by locking the key.
  • the transmitting device 11 locks (encrypts) the file with four second keys A, B, C, and D, including the newly acquired second key D of the recipient D. to).
  • files locked (encrypted) by the transmitting device 11 with the second keys A, B, C, and D can be unlocked with the first key D.
  • the transmitting device 11 transmits the files locked with the second keys A, B, C, and D to the receiving device 12D of the recipient D.
  • the receiving device 12D of the recipient D stores the file locked with the second keys A, B, C, and D received from the sender O.
  • the receiving device 12D After storing the file locked with the second keys A, B, C, and D received from the sender O, the receiving device 12D stores the file locked with the second keys A, B, C, and D received from the sender O, and then stores the first key D of the recipient D when the biometric authentication of the recipient D is successful.
  • the additional recipient D can also view the file.
  • the transmitting device 11 may also transmit the files locked with the second keys A, B, C, and D to the receiving devices 12A, 12B, and 12C of the recipients A, B, and C.
  • the receiving devices 12A, 12B, and 12C store the files locked with the second keys A, B, C, and D received from the sender O, and receive the files when the biometric authentication of the recipients A, B, and C is successful.
  • Files locked with second keys A, B, C, and D can be unlocked using first keys A, B, and C of persons A, B, and C.
  • FIG. 9 is a sequence for explaining an example of the operation of the transmitting device 11 and the receiving device 12 (12A, 12B, 12C) in the third operational example of the file transmitting and receiving process by the information transmitting and receiving system 1 according to the embodiment.
  • FIG. 8 the process shown in FIG. It is assumed that there is In this state, it is assumed that the process shown in FIG. 9 is started.
  • the sender O uses the operation unit 27 of the sending device 11 to instruct the recipient D to add the file (electronic data to be protected) to which security settings have been applied as a destination.
  • the processor 21 of the sending device 11 sets the recipient D as an additional destination (additional recipient) of the file in response to the operation instruction from the sender O (ST51).
  • the communication unit 25 transmits (discloses) the public key O of the sender O to the receiver D, and the receiver D's receiving device 12D performs biometric authentication.
  • the second key D to be generated by linking is requested (ST52).
  • the processor 21 may send the request for the second key D and the public key O by email to the recipient D.
  • the processor 31 of the receiving device 12D of the recipient D executes biometric authentication of the recipient D using the biometric authentication device 40 connected to the interface 36 (ST53).
  • the processor 31 When the biometric authentication for the recipient D is successful, the processor 31 generates the first key D of the recipient D for whom the biometric authentication was successful (ST54). After generating the first key D, the processor 31 generates a second key D to be paired with the first key D (ST55).
  • the first key D and the second key D generated by the receiving device 12D may be generated using a procedure similar to that described in the first operation example.
  • the processor 31 of the receiving device 12D After generating the second key D, the processor 31 of the receiving device 12D encrypts (locks) the generated second key D with the public key O (ST56).
  • the communication unit 35 transmits the data of the second key D encrypted with the public key O to the transmitter 11 of the sender O (ST57).
  • the transmitting device 11 of the sender O receives the data of the second key D encrypted with the public key O from the receiving device 12D of the receiver D through the communication unit 35.
  • the processor 21 of the transmitting device 11 receives the second key D encrypted with the public key O
  • the processor 21 of the transmitting device 11 receives the data of the second key D encrypted (locked) with the public key O using the private key O corresponding to the public key O. is decrypted (unlocked) (ST58).
  • the processor 21 obtains the second key D as data decrypted (unlocked) with the private key O (ST59).
  • the processor 21 of the transmitting device 11 acquires the second key D from the receiving device 12D of the recipient D who is the additional recipient
  • the processor 21 of the transmitting device 11 acquires the second key D from the receiving device 12D of the recipient D who is the additional recipient.
  • the file is encrypted (locked) using the second keys A, B, C, and D of the recipients A, B, C, and D, which are all destinations (ST60).
  • the processor 21 locks (encrypts) the file with the second keys A, B, C, and D so that the file can be locked with the first key D corresponding to the second key D.
  • the processor 21 After encrypting (locking) the file with the second keys A, B, C, and D, the processor 21 creates an e-mail to which the file locked with the second keys A, B, C, and D is attached.
  • the processor 21 may create the text of the e-mail to which the sender O attaches the file locked with the second keys A, B, C, and D.
  • the processor 21 may add unlocking conditions as described in the first operation example to files locked with the second keys A, B, C, and D that are attached to e-mails.
  • the processor 21 creates an e-mail with the attached file locked with the second keys A, B, C, and D, it sends the created e-mail to the recipient D (ST61).
  • the receiving device 12D of the recipient D who is an additional recipient, receives an email with a file locked with the second keys A, B, C, and D attached by the communication unit 35.
  • the processor 31 of the receiving device 12D stores the files locked with the second keys A, B, C, and D attached to the received e-mail in the storage unit 34 (ST62).
  • the processor 31 of the receiving device 12D After saving the files locked with the second keys A, B, C, and D, the processor 31 of the receiving device 12D accepts an unlock request for the files locked with the second keys A, B, C, and D. If an unlocking condition is set for a file locked with the second keys A, B, C, or D, the processor 31 determines whether or not the unlocking condition is satisfied when an unlocking request is received. Determine whether or not to accept unlocking.
  • the processor 31 of the receiving device 12D When the processor 31 of the receiving device 12D unlocks the file in response to the unlocking request (ST63, YES), the processor 31 of the receiving device 12D performs biometric authentication of the recipient D using the biometric authentication device 40 connected to the interface 36 (ST64). .
  • the processor 31 acquires the first key D of the recipient D for whom the biometric authentication was successful (ST65).
  • the processor 31 uses the first key D to unlock the files locked with the second keys A, B, C, and D (ST66), and opens the unlocked files to make them viewable (ST67). ).
  • the processor 21 of the transmitting device 11 may also transmit e-mails to the recipients A, B, and C with attached files locked with the second keys A, B, C, and D.
  • the receiving devices 12A, 12B, and 12C of the recipients A, B, and C each receive an e-mail with an attached file locked with the second keys A, B, C, and D by the communication unit 35, respectively. .
  • the processor 31 of each receiving device 12A, 12B, 12C locks the file locked with the second keys A, B, C with the second keys A, B, C, D attached to the newly received e-mail. It is also possible to update the updated file.
  • the processor 31 of each receiving device 12A, 12B, 12C stores a file locked with the second keys A, B, C, D
  • the processor 31 of each receiving device 12A, 12B, 12C uses the first key A obtained by the biometric authentication of the recipients A, B, C. , B, and C to unlock the files locked with the second keys A, B, C, and D.
  • the sending device can securely send files locked with multiple keys, including keys obtained through biometric authentication of additional recipients and keys of already sent recipients, from the sending device to multiple receiving devices. You can save files that are protected by a key.
  • multiple recipients can open the protected file at any time using a key that can be obtained through their own biometric authentication.
  • multiple recipients who can be added will not be unable to view the file due to loss of password, etc., and anyone with viewing authority (person who can successfully complete biometric authentication) can access the file at any time. Viewing can be ensured.
  • FIG. 10 is a diagram for schematically explaining a fourth operation example of file transmission and reception processing by the information transmission and reception system 1 according to the embodiment.
  • the fourth operation example after the sender O sends a file locked with the second keys A, B, and C to multiple recipients A, B, and C according to the second operation example described above, a case will be described assuming that recipient A, who has already received the file, adds another recipient D to the list of recipients of the file.
  • the receiving device 12 (12D) of the recipient D has registered the biometric information of the recipient D and is now able to perform biometric authentication for the recipient D, similar to the prerequisite described in the third operation example. It is assumed that
  • receiver D is added as an additional recipient to view the file.
  • Receiver A's receiving device 12A which is authorized to add a recipient by the additional privilege information, supplies receiver A's public key A (additional authority A) to receiver D's receiving device 12D.
  • the receiving device 12D of the recipient D Upon acquiring the public key A of the recipient (additional authority) A, the receiving device 12D of the recipient D performs biometric authentication to authenticate the recipient D himself.
  • the receiving device 12D that has successfully performed the biometric authentication of the recipient D generates the first key D of the recipient D and the second key D that is paired with the first key D.
  • the receiving device 12D encrypts (locks) the generated second key D with the public key A and transmits the data to the receiving device 12A.
  • the receiving device 12A obtains the second key D encrypted with the public key A from the receiving device 12D, and decrypts the second key D encrypted using the private key A corresponding to the public key A.
  • the second key D is obtained by locking the key.
  • the receiving device 12A locks (encrypts) the file with four second keys A, B, C, and D, including the newly acquired second key D of the recipient D. to).
  • the files locked (encrypted) by the receiving device 12A with the second keys A, B, C, and D can be unlocked with the first key D.
  • the receiving device 12A transmits the files locked with the second keys A, B, C, and D to the receiving device 12D of the recipient D.
  • the receiving device 12D of the recipient D stores the file locked with the second keys A, B, C, and D received from the sender O.
  • the receiving device 12D After storing the file locked with the second keys A, B, C, and D received from the sender O, the receiving device 12D stores the file locked with the second keys A, B, C, and D received from the sender O, and then stores the first key D of the recipient D when the biometric authentication of the recipient D is successful.
  • the keys By using the keys to unlock the files locked with the second keys A, B, C, and D, the files can be viewed.
  • the receiving device 12A stores the files locked with the second keys A, B, C, and D, and also stores the files locked with the second keys A, B, C, and D on the receiving devices 12B of the recipients B and C. , 12C.
  • the receiving devices 12B and 12C store the files locked with the second keys A, B, C, and D received from the recipient A.
  • the receiving devices 12A, 12B, and 12C that have stored the files locked with the second keys A, B, C, and D will use the first key A, if the biometric authentication of the recipients A, B, and C is successful.
  • keys B and C files locked with second keys A, B, C, and D can be unlocked.
  • FIG. 11 is a sequence for explaining an example of the operation of the transmitting device 11 and the receiving device 12 (12A, 12D) in the fourth operational example of the file transmitting and receiving process by the information transmitting and receiving system 1 according to the embodiment.
  • additional privilege A additional privilege information
  • the processor 21 of the transmitting device 11 generates additional privilege information (hereinafter referred to as , additional privilege A) is set (ST71).
  • additional privilege A additional privilege information
  • the processor 21 may add additional privilege A as attribute information to files locked with second keys A, B, and C.
  • the processor 21 of the sending device 11 sends the file locked with the second keys A, B, and C to which the additional privilege A has been added to the recipient A (ST72). For example, as the process of ST42 in FIG. 7, the processor 21 attaches the files locked with the second keys A, B, and C to the email and sends them to the recipients A, B, and C. Add additional privilege A to the files locked in B and C. Further, the processor 21 of the transmitting device 11 transmits the file locked with the second keys A, B, and C to which the additional privilege A is added to the recipient A as a process different from the process shown in FIG. Also good.
  • the receiving device 12A of the recipient A receives the file locked with the second keys A, B, and C to which the additional privilege A is added from the transmitting device 11.
  • the processor 31 of the receiving device 12A stores the file locked with the second keys A, B, and C with the additional privilege A received from the transmitting device 11 in the storage unit 34 or the like (ST81).
  • recipient A who has been given the authority to add file recipients (those who are permitted to view the file), adds recipient D as an additional recipient.
  • recipient A instructs recipient D to add the file (electronic data to be protected) to the destinations (recipients) using the operation unit 37 of the receiving device 12A.
  • the processor 31 of the receiving device 12A sets the recipient D as an additional destination of the file in response to the operation instruction from the recipient A (ST82).
  • the communication unit 35 transmits (discloses) the public key A of the recipient A to the recipient D, and the receiving device 12D receives the recipient D's biological information.
  • the second key D generated in association with the authentication is requested (ST83).
  • the processor 31 of the receiving device 12A may send the request for the second key D and the public key A to the recipient D by e-mail.
  • the processor 31 of the receiving device 12D of the recipient D executes biometric authentication of the recipient D using the biometric authentication device 40 connected to the interface 36. (ST84).
  • the processor 31 of the receiving device 12D generates the first key D of the recipient D for whom the biometric authentication was successful (ST85).
  • the processor 31 of the receiving device 12D After generating the first key D, the processor 31 of the receiving device 12D generates a second key D to be paired with the first key D (ST86).
  • the first key D and second key D generated by the receiving device 12D may be similar to those described in the first operation example.
  • the processor 31 of the receiving device 12D After generating the second key D, the processor 31 of the receiving device 12D encrypts (locks) the generated second key D with the public key A (ST87).
  • the communication unit 35 transmits the data of the second key D encrypted with the public key A to the receiving device 12A of the recipient A ( ST88).
  • the receiving device 12A of the recipient A receives the data of the second key D encrypted with the public key A from the receiving device 12D of the recipient D through the communication unit 35.
  • the processor 31 of the receiving device 12A receives the second key D encrypted with the public key A
  • the processor 31 of the receiving device 12A receives the data of the second key D encrypted (locked) with the public key A using the private key A corresponding to the public key A. is decrypted (unlocked) (ST89).
  • the processor 31 of the receiving device 12A obtains the second key D as data decrypted (unlocked) with the secret key A (ST90).
  • the processor 31 of the receiving device 12A obtains the second key D from the receiving device 12D of the recipient D who is the additional recipient, the processor 31 adds the second key D to the file locked with the second keys A, B, and C.
  • the second key D of the recipient D is added (ST91).
  • the processor 31 of the receiving device 12A locks (encrypts) the file using the second key D so that the file can be unlocked with the first key D corresponding to the second key D.
  • the processor 31 of the receiving device 12A After encrypting (locking) the file with the second keys A, B, C, and D, the processor 31 of the receiving device 12A creates an e-mail with the file locked with the second keys A, B, C, and D attached. .
  • the processor 31 of the receiving device 12A may create the text of the e-mail addressed to the recipient D.
  • the processor 31 of the receiving device 12A sends an e-mail with the attached file locked with the second keys A, B, C, and D addressed to the recipient D using the communication unit 35 (ST92).
  • the receiving device 12D of the recipient D who is an additional recipient, receives an email with a file locked with the second keys A, B, C, and D attached by the communication unit 35.
  • the processor 31 of the receiving device 12D stores the file locked with the second keys A, B, C, and D attached to the received e-mail in the storage unit 34 (ST93).
  • the processor 31 of the receiving device 12D After storing the files locked with the second keys A, B, C, and D, the processor 31 of the receiving device 12D receives an unlock request for the files locked with the second keys A, B, C, and D. If unlocking conditions are set for the files locked with the second keys A, B, C, and D, the processor 31 of the receiving device 12D determines whether the unlocking conditions are met when an unlocking request is received. Based on this, it is determined whether or not to accept the unlocking of the file.
  • the processor 31 of the receiving device 12D executes biometric authentication of the recipient D using the biometric authentication device 40 connected to the interface 36 (ST95).
  • the processor 31 acquires the first key D of the recipient D for whom the biometric authentication was successful (ST96).
  • the processor 31 uses the first key D to unlock the files locked with the second keys A, B, C, and D (ST97), and opens the unlocked files to make them viewable (ST98). ).
  • the processor 31 of the receiving device 12A may also send e-mails to the recipients B and C with files locked with the second keys A, B, C, and D attached.
  • the receiving devices 12B and 12C of recipients B and C receive the e-mail with the attached file locked with the second keys A, B, C, and D, respectively, and Save the locked file with C and D.
  • the processor 31 of each receiving device 12B, 12C locks the file locked with the second key A, B, C with the second key A, B, C, D attached to a newly received e-mail. You may also update the file.
  • the processor 31 of each receiving device 12B, 12C stores a file locked with the second keys A, B, C, D
  • the processor 31 of each receiving device 12B, 12C uses the first keys B, C obtained by the biometric authentication of the recipients B, C. Then, the files locked with the second keys A, B, C, and D can be unlocked.
  • the additional authority person who has been given the authority to add recipients can add recipients other than the existing recipients. You can add new recipients who can view the file.
  • the receiving device of the additional authorized person can securely send files locked with multiple keys, including the key obtained through biometric authentication of the additional recipient and the key of the already sent recipient, to the receiving device of the additional recipient, and the receiving device allows you to save files protected by each recipient's key.
  • each recipient including additional recipients, can open the protected file at any time using a key that can be obtained through their own biometric authentication.
  • multiple recipients who can be added will not be unable to view the file due to loss of password, etc., and anyone with viewing authority (person who can successfully complete biometric authentication) can access the file at any time. Viewing can be ensured.
  • FIG. 12 is a diagram for schematically explaining a fifth operation example of file transmission and reception processing by the information transmission and reception system 1 according to the embodiment.
  • file tampering prevention is implemented.
  • the file tampering prevention described in the fifth operation example is applicable to the first, second, third, and fourth operation examples described above.
  • an operation example in which tampering prevention is applied to the first operation example described above will be described.
  • the validity of the file sent to the recipient is confirmed using an electronic certificate (hereinafter also referred to as a certificate) created by the sender of the file.
  • the information transmitting and receiving system 1 has a function of performing biometric authentication to confirm that the transmitting device 11 is the sender O.
  • the transmitting device 11 may include a biometric authentication section, or may include an interface for connecting a biometric authentication device that performs biometric authentication.
  • the description will be made assuming that the transmitting device 11 includes a biometric authentication section.
  • the recipient's receiving device 12 confirms the certificate attached to the received file. Further, in the example shown in FIG. 12, it is assumed that the sending device 11 has the sender O's biometric information registered and can perform biometric authentication for the sender O. It is assumed that the receiving device 12A holds a public key (public key A) and a private key of recipient A.
  • the transmitting device 11 When creating a certificate that can be verified by recipient A, the transmitting device 11 acquires recipient A's public key A from recipient A's receiving device 12A. Upon acquiring the public key A of the receiver A, the transmitter 11 performs biometric authentication to authenticate that the operator is the sender O. When the biometric authentication is successful (when it is confirmed that it is the sender O), the sending device 11 generates the first key O of the sender O and the second key O corresponding to the first key O. After generating the second key O corresponding to the first key O, the transmitting device 11 transmits data obtained by encrypting the second key O with the public key A to the receiving device 12A.
  • the receiving device 12A receives the second key O encrypted (locked) with the public key A from the transmitting device 11.
  • the receiving device 12A obtains the second key O by decrypting (unlocking) the encrypted second key A received from the transmitting device 11 using the private key corresponding to the public key A. Holds the second key.
  • the transmitting device 11 when the transmitting device 11 generates the first key O in accordance with the biometric authentication of the sender O, the transmitting device 11 creates a certificate using the first key O. For example, the sending device 11 calculates a hash value of a file to be sent to the recipient A, and encrypts the calculated hash value with the first key O. The certificate that encrypts the hash value of the file with the first key O becomes data that can be verified with the second key O that is paired with the sender O's first key. After creating a certificate that can be checked using the second key O, the sending device 11 creates a file with the certificate to be sent to the recipient A.
  • the transmitting device 11 obtains the second key A of the recipient A through a process similar to the first operation example described above. Upon acquiring the second key A, the transmitting device 11 locks (encrypts) the file with the certificate using the second key A of the recipient A, and transmits the locked file to the receiving device 12A of the recipient A. do.
  • the receiving device 12 receives the certificate-attached file locked with the second key A from the sender O and stores it. When the recipient A views a file locked with the second key A, the recipient A performs biometric authentication using the receiving device 12. When the receiving device 12 confirms that the recipient A is the recipient A through biometric authentication, the receiving device 12 uses the first key A of the recipient A to unlock the file locked with the second key A.
  • the receiving device 12A After unlocking the file with the second key A, the receiving device 12A further checks the certificate attached to the file using the second key O obtained from the sender O. For example, the receiving device 12A calculates the hash value of the file unlocked using the second key A, and decrypts the certificate using the first key O of the sender O obtained from the transmitting device 11 using the procedure described above.
  • the receiving device 12A determines whether the hash value calculated from the file matches the certificate data decrypted with the first key. For example, if the hash value of the file matches the data of the certificate, the receiving device 12A determines that the file is valid data that has not been tampered with, and makes the file viewable. Further, if the hash value of the file and the data of the certificate do not match, the receiving device 12A disables the viewing of the file because it is suspected that the file has been tampered with.
  • 13 and 14 are sequences for explaining an example of the operation of the transmitting device 11 and the receiving device 12 in the fifth operational example of the file transmitting and receiving process by the information transmitting and receiving system 1 according to the embodiment.
  • the sender O instructs the receiver A to send the file (electronic data to be protected) with the certificate using the operation unit 27 of the sending device 11 .
  • the processor 21 of the transmitting device 11 sets the destination (receiver), the file to be transmitted, etc. in accordance with the operation instruction from the sender O (ST110).
  • the processor 21 of the transmitting device 11 sets the recipient A as the destination, it acquires the public key O of the recipient A (ST111).
  • the processor 21 of the sending device 11 obtains the public key of the recipient A
  • the processor 21 performs biometric authentication of the sender O using the biometric authentication unit (ST112).
  • the processor 21 generates the first key O of the sender O whose biometric authentication was successful (ST113).
  • the processor 21 After generating the first key O, the processor 21 generates a second key O to be paired with the first key O (ST114). That is, the processor 21 generates a key pair for the sender O in response to successful biometric authentication for the sender O.
  • the process of generating the first key O and the second key O by the processor 21 of the transmitting device 11 is similar to the process of generating the first key A and the second key A by the receiving device 12 described as the first operation example. This can be realized by
  • the processor 21 of the transmitting device 11 After generating the second key O, the processor 21 of the transmitting device 11 encrypts (locks) the generated second key O with the public key A (ST115).
  • the communication unit 35 transmits the data of the second key O encrypted with the public key A to the receiving device 12A of the recipient A (ST16).
  • the receiving device 12A of the recipient A receives the data of the second key O that the transmitting device 11 encrypted with the public key A through the communication unit 35.
  • the processor 21 of the receiving device 12A decrypts the second key O encrypted (locked) with the public key A using the private key corresponding to the public key A. (Unlock) (ST117).
  • the processor 31 of the receiving device 12A obtains the second key A (ST118) and holds the obtained second key A.
  • the processor 21 of the transmitting device 11 creates a certificate for the file to be transmitted to the recipient A using the first key O (ST120).
  • the processor 21 calculates the hash value of the file to be sent to the recipient A (ST120a), and encrypts the calculated hash value with the first key O (ST120b).
  • the processor 21 uses data obtained by encrypting the hash value of the file using the first key O as a certificate indicating that the sender (owner) of the file is the sender O.
  • the processor 21 of the sending device 11 executes a process of acquiring the second key of recipient A in the same flow as the first operation example described above. That is, the processor 21 of the transmitting device 11 transmits (discloses) the public key O of the sender O to the receiver A (ST121) and requests the receiver A's second key.
  • the processor 31 of the receiving device 12A of the recipient A executes biometric authentication of the recipient A using the biometric authentication device 40 connected to the interface 36 (ST122).
  • the processor 31 of the receiving device 12A When the biometric authentication of the recipient A is successful, the processor 31 of the receiving device 12A generates the first key A of the recipient A whose biometric authentication was successful (ST123). After generating the first key A, the processor 31 generates a second key A to be paired with the first key A (ST124).
  • the processor 31 encrypts (locks) the generated second key A with the public key O (ST125), and transmits the data of the second key A encrypted with the public key O to the sending device 11 of the sender O ( ST126).
  • the processor 21 of the sending device 11 of the sender O receives the second key A encrypted with the public key O from the receiving device 12A
  • the second key A is encrypted (locked) with the public key O using the private key corresponding to the public key O.
  • the data of the second key A is decrypted (unlocked) (ST128), and the second key A is obtained as data decrypted (unlocked) with the private key (ST129).
  • the processor 21 of the transmitting device 11 Upon acquiring the second key A, the processor 21 of the transmitting device 11 encrypts (locks) the file and certificate to be transmitted to the recipient A using the second key A (ST130).
  • the processor 21 of the sending device 11 creates an e-mail with a file with a certificate locked with the second key A attached.
  • the processor 21 may add unlocking conditions to the file locked with the second key A that is attached to the email.
  • the processor 21 of the sending device 11 sends an e-mail to the recipient A, with the file attached with the certificate locked with the second key A (ST131).
  • the receiving device 12A of the recipient A receives the e-mail addressed to the recipient A to which the file locked with the second key A is attached by the communication unit 35.
  • the processor 31 of the receiving device 12A stores the certificate-attached file with the second key A locked, which is attached to the received e-mail, in the storage unit 34 (ST132).
  • the processor 31 may save the file locked with the second key A together with the attached e-mail, or may save the file locked with the second key A.
  • the processor 31 may store the file locked with the second key A in an external device such as a file server.
  • processor 31 of transmitting device 11 When unlocking a file in response to an unlocking request from recipient A (ST133, YES), processor 31 of transmitting device 11 performs biometric authentication of recipient A using biometric authentication device 40 connected to interface 36. Execute (ST134). When the biometric authentication for the recipient A is successful, the processor 31 acquires the first key A of the recipient A whose biometric authentication was successful (ST25). Upon acquiring the first key A, the processor 31 uses the acquired first key A to unlock the certificate-attached file locked with the second key A (ST136).
  • the processor 31 of the receiving device 12A When the processor 31 of the receiving device 12A unlocks the certificate-attached file locked with the second key A, it checks the certificate attached to the unlocked file (ST136). The processor 31 of the receiving device 12A calculates the hash value of the file unlocked with the second key A as a certificate check (ST137a). After calculating the hash value of the file, the processor 31 decrypts the data as the certificate using the first key O of the sender O obtained in ST118 (ST137b). The processor 31 checks the validity of the certificate by comparing the hash value calculated from the file with the certificate data decrypted with the first key O (ST137c). If the hash value of the file and the certificate decrypted with the first key O match, the processor 31 of the receiving device 12A determines that the file unlocked with the second key A is normal.
  • the processor 31 of the receiving device 12A views the unlocked file when the hash value of the file matches the certificate decrypted with the first key O, that is, when the authenticity of the file is confirmed by the certificate. Enable (ST138). Further, if the hash value of the file does not match the data of the certificate decrypted with the first key O, the processor 31 of the receiving device 12A disables the viewing of the file because there is a suspicion that the file has been tampered with. do.
  • the fifth operation example described above is not limited to the procedure shown in FIGS. 13 and 14.
  • the processing of ST111-ST113 and ST120 may be executed in any procedure before ST130.
  • the processing of ST115 to ST118 may be executed in any procedure as long as it is before ST137.
  • the information transmission and reception system can transmit and receive a file (electronic data) locked with a key that can be obtained through the recipient's biometric authentication with a certificate attached.
  • a file electronic data
  • the recipient can save a file that is protected with a key and can be verified with a certificate that it has not been tampered with.
  • the recipient can obtain a file protected at any time using a key obtained through biometric authentication, and can also confirm that the obtained file has not been tampered with.
  • the information transmission and reception system prevents files from becoming inaccessible due to loss of password, etc., and allows users with viewing authority (persons who can successfully perform biometric authentication) ) can view files that have been confirmed not to have been tampered with at any time.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

安全に電子データを送受信でき、受信者が確実に電子データを取得できる情報送受信システムを提供する。実施形態によれば、情報送受信システムは、送信装置と受信装置とを有する。受信装置は、第1の通信部とインターフェースと記憶部と第1のプロセッサとを有する。送信装置は、第2の通信部と第2のプロセッサとを有する。インターフェースは、受信者の生体認証を行う生体認証装置に接続する。記憶部は、生体認証装置によって生体認証が成功した受信者の第1鍵と第1鍵に対応する第2鍵とを記憶する。第1のプロセッサは、送信装置が受信者の第2鍵で施錠した電子データを保存し、生体認証装置によって生体認証が成功した受信者の第1鍵を用いて受信者の第2鍵で施錠された電子データを解錠する。第2のプロセッサは、受信者の第2鍵で施錠した電子データを受信装置へ送信する。

Description

情報送受信システム
 本発明の実施形態は、情報送受信システムに関する。
 従来、機密情報などを電子メールで送信する場合、パスワードを設定した機密情報を含む電子データとしてのファイルを電子メールに添付する形で送信することが多い。このような場合、送信者は、電子メールに添付したファイルに設定したパスワードを当該電子メールとは別の送信方法で送信先の相手(受信者)に通知する。
 しかしながら、電子メールに添付されたファイルに設定されたパスワードは、当該電子メールとは別の送信方法で受信者に通知されるため、喪失してしまうことがある。当然ながら、パスワードを喪失すると、パスワードが設定されファイルは、開くことができなくなる。このため、電子メールに添付するファイルなどの電子データを安全に送受信でき、かつ、受信者が確実にデータを開くことができるシステムが要望されている。
日本国特開2013ー152511号公報
 上記した課題を解決するために、安全に電子データを送受信でき、受信者が確実に電子データを取得できる情報送受信システムを提供する。
 実施形態によれば、情報送受信システムは、送信装置と受信装置とを有する。受信装置は、第1の通信部とインターフェースと記憶部と第1のプロセッサとを有する。送信装置は、第2の通信部と第2のプロセッサとを有する。第1の通信部は、送信装置と通信する。インターフェースは、受信者の生体認証を行う生体認証装置に接続する。記憶部は、生体認証装置によって生体認証が成功した受信者の第1鍵と第1鍵に対応する第2鍵とを記憶する。第1のプロセッサは、送信装置が受信者の第2鍵で施錠した電子データを保存し、生体認証装置によって生体認証が成功した受信者の第1鍵を用いて受信者の第2鍵で施錠された電子データを解錠する。第2の通信部は、受信装置と通信する。第2のプロセッサは、受信者の第2鍵で施錠した電子データを受信装置へ送信する。
図1は、実施形態に係る情報送受信システムの構成例を概略的に示す図である。 図2は、実施形態に係る情報送受信システムにおける送信装置の構成例を示すブロック図である。 図3は、実施形態に係る情報送受信システムにおける受信装置の構成例を示すブロック図である。 図4は、実施形態に係る情報送受信システムにおける第1動作例を概略的に説明するための図である。 図5は、実施形態に係る情報送受信システムにおける第1動作例を説明するためのシーケンスである。 図6は、実施形態に係る情報送受信システムにおける第2動作例を概略的に説明するための図である。 図7は、実施形態に係る情報送受信システムにおける第2動作例を説明するためのシーケンスである。 図8は、実施形態に係る情報送受信システムにおける第3動作例を概略的に説明するための図である。 図9は、実施形態に係る情報送受信システムにおける第3動作例を説明するためのシーケンスである。 図10は、実施形態に係る情報送受信システムにおける第4動作例を概略的に説明するための図である。 図11は、実施形態に係る情報送受信システムにおける第4動作例を説明するためのシーケンスである。 図12は、実施形態に係る情報送受信システムにおける第5動作例を概略的に説明するための図である。 図13は、実施形態に係る情報送受信システムにおける第5動作例を説明するためのシーケンスである。 図14は、実施形態に係る情報送受信システムにおける第5動作例を説明するためのシーケンスである。
実施形態
 以下、実施形態について、図面を参照しつつ説明する。
 まず、実施形態に係る情報送受信システムに用いる認証デバイスの発行(登録)手続きについて説明する。
 図1は、実施形態に係る情報送受信システムの構成例を概略的に示す図である。
 図1に示す構成例において、情報送受信システム1は、送信装置11、および、受信装置12を有する。送信装置11と受信装置12とは、メールサーバ13、14およびネットワーク15を介して保護対象とする電子データとしてのファイルを添付した電子メールの送受信を行う。また、情報送受信システム1において、送信装置11と受信装置12とは、メールサーバ13、14を介さずに保護対象とする電子データを送受信するようにしても良い。
 送信装置11は、電子メールを送信する送信者が使用する端末装置である。受信装置12は、電子メールを受信する受信者が使用する端末装置である。送信装置11および受信装置12は、電子データを送受信する機能を有する電子装置である。例えば、送信装置11および受信装置12は、電子メールを送受信するためのアプリケーションプログラムがインストールされたパーソナルコンピュータ(PC)、スマートフォン、通信装置などである。
 送信装置11および受信装置12は、生体情報によってユーザ認証を行う生体認証を実行する生体認証装置を接続するインターフェースを備える。また、送信装置11および受信装置12は、生体情報によってユーザ認証を行う生体認証を実行する生体認証部を備える構成であっても良い。なお、送信者の生体認証が不要な運用として実施される情報送受信システム1であれば、送信装置11は、生体認証装置を接続しなくても良い。
 次に、実施形態に係る情報送受信システム1における送信装置11の構成について説明する。
 図2は、実施形態に係る情報送受信システム1における送信装置11の構成例を示すブロック図である。
 図2に示すように、送信装置11は、プロセッサ21、ROM22、RAM23、記憶部24、通信部25、操作部27、表示部28およびインターフェース29を有する。
 プロセッサ21は、プログラムを実行することにより各種の処理を実行する。プロセッサ21は、例えば、CPU(Central Processing Unit)である。プロセッサ21は、システムバスを介して送信装置11内の各部と接続され、各部との間でデータを送受信する。プロセッサ21は、ROM22およびRAM23と協働して送信装置11における制御およびデータ処理などの動作を実行する。
 ROM(Read Only Memory)22は、送信装置11の基本的な動作を実行するためのプログラムおよび制御データなどを記憶する不揮発性のメモリである。
 RAM(Random Access Memory)23は、データを一時的に記憶する揮発性のメモリである。RAM23は、プロセッサ21がプログラムを実行する場合にワーキングメモリとして機能する。
 記憶部24は、各種のデータを記憶するメモリである。記憶部24は、データの書き換えが可能な不揮発性のメモリで構成される。例えば、記憶部24は、OSプログラム、アプリケーションプログラム、動作設定情報などを記憶する。本実施形態において、記憶部24は、電子メールを送受信するためのプログラム、鍵情報を用いたデータ処理を実行するためのプログラム、および、後述する各種の処理を実行するためのプログラムなどが記憶されるものとする。
 また、記憶部24は、セキュアな記憶領域を有し、送信者が保持しておくべき鍵情報(例えば、送信者の公開鍵および秘密鍵)などの情報をセキュアに記憶するものとする。また、記憶部34は、当該送信装置11を使用するユーザである登録者(送信者)の生体情報(生体認証に用いる生体情報)を記憶するようにしても良いし、送信者が保持しておくべき鍵情報(例えば、送信者の第1鍵および第2鍵)などをセキュアな記憶領域に保持するようにしても良い。
 通信部25は、外部装置と通信するための通信インターフェースである。通信部25は、無線で通信を行うものであって良いし、有線で通信を行うものであっても良い。本実施形態において、通信部25は、メールサーバ13およびネットワーク15を介して受信装置12宛の電子メールを送信する。
 操作部27は、ユーザ(送信者)が操作指示を入力する入力デバイスである。操作部27は、例えば、キーボード、タッチパネル、マウスなどで構成される。表示部28は、情報を表示するディスプレイである。例えば、表示部28は、電子メールにファイルを添付して送信する場合に、送信先、添付するファイル、あるいは、ファイルに不可する条件情報などを指示するための設定画面などを表示する。また、操作部27および表示部28は、タッチパネル付きの表示装置によって構成しても良い。
 インターフェース29は、外部装置を接続する。インターフェース29は、後述する受信装置12に接続される生体認証装置40と同様な構成で、送信装置11を操作するユーザである送信者に対する生体認証を実行する。また、送信装置11は、送信者に対する生体認証を実行する生体認証部を備える構成としても良い。
 次に、実施形態に係る情報送受信システム1における受信装置12の構成について説明する。
 図3は、実施形態に係る情報送受信システム1における受信装置12の構成例を示すブロック図である。
 図3に示すように、受信装置12は、プロセッサ31、ROM32、RAM33、記憶部34、通信部35、インターフェース36、操作部37および表示部38を有する。
 プロセッサ31は、プログラムを実行することにより各種の処理を実行する。プロセッサ31は、例えば、CPU(Central Processing Unit)である。プロセッサ31は、システムバスを介して受信装置12内の各部と接続され、各部との間でデータを送受信する。プロセッサ31は、ROM32およびRAM33と協働して受信装置12における制御およびデータ処理などの動作を実行する。
 ROM(Read Only Memory)32は、受信装置12の基本的な動作を実現するためのプログラムおよび制御データなどを記憶する不揮発性のメモリである。
 RAM(Random Access Memory)33は、データを一時的に記憶する揮発性のメモリである。RAM33は、プロセッサ31がプログラムを実行する場合にワーキングメモリとして機能する。
 記憶部34は、各種のデータを記憶するメモリである。記憶部34は、データの書き換えが可能な不揮発性のメモリで構成される。例えば、記憶部34は、OSプログラム、アプリケーションプログラム、動作設定情報などを記憶する。本実施形態において、記憶部24は、電子メールを送受信するためのプログラム、鍵情報を用いたデータ処理を実行するためのプログラム、および、後述する各種の処理を実行するためのプログラムなどが記憶されるものとする。また、記憶部24は、セキュアな記憶領域を有し、受信者が保持しておくべき鍵情報(例えば、受信者の第1鍵および第2鍵)などがセキュアな記憶領域に記憶されるものとする。また、記憶部34は、当該受信装置を使用するユーザである登録者(受信者)の生体情報を記憶するようにしても良い。
 通信部35は、外部装置と通信するための通信インターフェースである。通信部35は、無線で通信を行うものであって良いし、有線で通信を行うものであっても良い。本実施形態において、通信部35は、インターネットなどの広域のネットワーク15を介して、送信装置11と通信する。
 インターフェース36は、外部装置を接続する。図3に示す例において、インターフェース36は、生体認証装置40を接続する。生体認証装置40は、生体センサ41を備える。生体認証装置40は、生体センサ41が取得する生体情報に基づく人物認証(生体認証)を実行する。生体センサ41は、認証処理に用いる認証情報として人物の生体情報を取得するセンサである。生体認証装置40は、生体センサ41が読み取る生体情報と予め登録されている登録者であるユーザ(受信者)の生体情報と照合することにより、生体センサ41が生体情報を読み取った人物が予め登録されているユーザ(受信者)であることを認証する。
 生体センサ41は、例えば、利用者の指紋情報(指紋画像)を読み取る指紋センサである。生体センサ41は、指紋センサに限定されるものではなく、指紋以外の生体情報(例えば、顔画像、掌紋、静脈、虹彩等)を取得するセンサであっても良い。生体認証装置40は、生体センサ41が取得する生体情報に対応した生体認証を実行する機能(例えば、指紋照合、顔照合、掌紋照合、静脈照合、虹彩照合等を実行するICチップ)を備える。
 なお、生体認証装置40は、生体センサ41が取得する生体情報をプロセッサ31へ供給するものとし、生体センサ41が取得する生体情報に基づく生体認証をプロセッサ31が実行する構成としても良い。
 また、受信装置12は、生体認証装置40と同等の生体認証を実行する生体認証部を備える構成であっても良い。また、受信装置12は、生体認証に用いる登録者であるユーザ(受信者)の生体情報を記憶部34に登録するようにしても良いし、生体認証装置40に設けたメモリに登録するようにしても良い。
 操作部37は、ユーザが操作指示を入力する入力デバイスである。操作部37は、例えば、キーボード、タッチパネル、マウスなどである。表示部38は、情報を表示するディスプレイである。例えば、表示部38は、施錠されていたファイルを鍵データで開錠した場合にファイル内のデータを表示する。また、操作部37および表示部38は、タッチパネル付きの表示装置によって構成しても良い。
 なお、情報送受信システム1は、受信装置12が受信する電子メールあるいは電子メールに添付されたファイルをファイルサーバなどの外部装置に保存する構成としても良い。この場合、受信装置12は、受信した電子メールあるいは電子メールに添付されたファイルを保存するための外部装置としてのファイルサーバにアクセスするためのインターフェースを備えるようにしても良い。
 次に、本実施形態に係る情報送受信システム1によるファイル(電子データ)の送受信処理について説明する。
 まず、本実施形態に係る情報送受信システム1によるファイルの送受信処理の第1動作例について説明する。
 図4は、実施形態に係る情報送受信システム1によるファイルの送受信処理の第1動作例を概略的に説明するための図である。
 図4に示すように、第1動作例では、送信者Oが1人の受信者Aにファイルを送信する場合を想定して説明する。送信装置11は、送信者Oの公開鍵(公開鍵O)と秘密鍵(秘密鍵O)とを保持しているものとする。また、受信装置12(12A)は、受信者Aの生体情報が登録され、受信者Aに対する生体認証が実行できるようになっているものとする。
 まず、送信装置11は、ファイルを送信する前に、送信者Oの公開鍵Oを受信者Aの受信装置12Aに供給する。受信装置12Aは、送信者Oの公開鍵Oを取得すると、受信者Aであることを認証するための生体認証を実行する。生体認証が成功すると(受信者Aであることが確認されると)、受信装置12Aは、受信者Aの第1鍵Aと第1鍵Aに関する第2鍵Aとを生成する。受信装置12Aは、第1鍵および第2鍵Aを生成すると、第2鍵Aを公開鍵Oで暗号化したデータを送信装置11へ送信する。
 送信装置11は、受信装置12Aから公開鍵Oで第2鍵Aを暗号化したデータを取得すると、公開鍵Oに対応する秘密鍵を用いて暗号化された第2鍵Aを復号化(解錠)することにより第2鍵Aを取得する。送信装置11は、第2鍵を取得すると、受信者Aへ送信すべきファイルを第2鍵Aで施錠(暗号化)する。送信装置11は、第2鍵Aで施錠したファイルを受信者Aの受信装置12Aへ送信する。
 受信装置12Aは、送信者Oから受信した第2鍵Aで施錠されたファイルを保存する。受信者Aは、第2鍵Aで施錠されたファイル(送信装置11から受信したファイル)を閲覧する場合、受信装置12Aで生体認証を実行する。受信装置12Aは、受信者Aによる操作に応じて受信者Aの生体情報を取得して生体認証を実行する。生体認証により受信者Aであることが確認されると、受信装置12Aは、受信者Aの第1鍵Aを取得し、受信者Aの第1鍵Aを用いて第2鍵Aで施錠されたファイルを解錠する。これにより、受信装置12Aは、送信者Oから受信した第2鍵Aで施錠されたファイルを閲覧可能とする。
 次に、実施形態に係る情報送受信システム1によるファイル送受信処理の第1動作例における送信装置11および受信装置12(12A)の動作について説明する。
 図5は、実施形態に係る情報送受信システム1によるファイル送受信処理の第1動作例における送信装置11と受信装置12Aとの動作例を説明するためのシーケンスである。
 例えば、送信者Oは、送信装置11の操作部27により受信者Aにセキュリティ設定を施したファイル(保護対象となる電子データ)の送信を指示する。送信装置11のプロセッサ21は、送信者Oによる操作指示に応じて送信先(受信者)および送信するファイルなどを設定する(ST11)。
 送信装置11のプロセッサ21は、送信先として受信者Aを設定すると、通信部25により受信者Aに対して送信者Oの公開鍵Oを送信(開示)し、受信者Aの受信装置12Aが生体認証に紐づけて生成する第2鍵を要求する(ST12)。例えば、プロセッサ21は、公開鍵Oを含む第2鍵Aの要求を受信者A宛の電子メールによって送信しても良い。第2鍵Aは、受信者Aの生体認証が成功した場合に生成される第1鍵Aに対応する鍵データであり、例えば、第1鍵Aから所定のアルゴリズムによって生成される。
 受信者Aの受信装置12Aは、通信部35により送信者Oから受信者A宛の第2鍵の要求と公開鍵Oとを受信する。受信装置12Aのプロセッサ31は、送信者Oからの第2鍵の要求を受信すると、インターフェース36に接続した生体認証装置40によって受信者Aの生体認証を実行する(ST13)。プロセッサ31は、受信者Aに対する生体認証が成功すると、生体認証が成功した受信者Aの第1鍵Aを生成する(ST13)。プロセッサ31は、第1鍵Aを生成すると、第1鍵Aと対になる第2鍵Aを生成する(ST14)。すなわち、プロセッサ31は、受信者Aに対する生体認証の成功に応じて受信者A用の鍵のペアとして第1鍵Aと第2鍵Aとを生成する。例えば、プロセッサ31は、受信者Aに対する生体認証が成功した場合に読み出せるように第1鍵Aと第2鍵Aとを記憶部34に保存する。
 第1鍵Aは、例えば、受信者Aの生体情報などから特定のアルゴリズムによって生成される。また、第1鍵Aは、所定のアルゴリズムを用いることにより受信者Aの生体情報から再現できるようにしても良い。この場合、受信装置などの不具合によって第1鍵Aを喪失しても受信者Aの生体情報から第1鍵Aを取得することができる。また、第2鍵Aは、第1鍵Aから特定のアルゴリズムで生成される。例えば、第2鍵Aは、所定のアルゴリズムを用いることにより第1鍵Aから再現できるようにしても良い。この場合、受信装置などの不具合によって第2鍵Aを喪失しても第1鍵Aから第2鍵Aを取得することができる。
 また、第1鍵Aは、受信者A以外はアクセスできないように秘匿した状態で保管され、受信者Aの生体認証が成功した場合にアクセスできるように保存される。例えば、第1鍵A(又は、第1鍵Aおよび第2鍵A)は、受信装置12Aの記憶部34に保存されるものに限定されるものではなく、生体認証装置40内のメモリ又は外部記憶装置にセキュアに保管するようにしても良い。
 受信装置12Aのプロセッサ31は、第2鍵Aを生成すると、生成した第2鍵Aを公開鍵Oで暗号化(施錠)する(ST16)。プロセッサ31は、第2鍵Aを公開鍵Oで暗号化すると、通信部35により公開鍵Oで暗号化した第2鍵Aのデータを送信者Oの送信装置11へ送信する(ST17)。
 送信者Oの送信装置11は、通信部25により受信者Aの受信装置12Aが公開鍵Oで暗号化した第2鍵Aのデータを受信する。送信装置11のプロセッサ21は、公開鍵Oで暗号された第2鍵Aを受信すると、公開鍵Oに対応する秘密鍵Oにより公開鍵Oで暗号化(施錠)された第2鍵Aのデータを復号化(解錠)する(ST18)。プロセッサ21は、秘密鍵Oで復号化(解錠)したデータとして第2鍵Aを取得する(ST19)。
 送信装置11のプロセッサ21は、第2鍵Aを取得すると、取得した第2鍵Aに受信者Aに送信すべきファイルを暗号化(施錠)する(ST20)。プロセッサ21は、第2鍵Aでファイルを暗号化(施錠)すると、第2鍵Aで施錠したファイルを添付した電子メールを作成する。ここで、プロセッサ21は、送信者Oが受信者A宛の電子メールの本文を作成するようにしても良い。
 また、プロセッサ21は、電子メールに添付する第2鍵Aで施錠したファイルに解錠条件(閲覧可能とする条件)を付加しても良い。例えば、プロセッサ21は、送信者Oが操作部27を用いて指定する解錠条件を第2鍵Aで施錠したファイルに対して設定する。解錠条件としては、第2鍵Aで施錠したファイルに対する解錠(閲覧)を可能とする期限であっても良いし、解錠を可能とする装置であっても良い。前者の場合、プロセッサ21は、例えば、送信者Oが操作部27を用いて指定する任意の期限を解錠期限(解錠条件)として設定するようにしても良い。また、後者の場合、プロセッサ21は、例えば、公開鍵Oで暗号化した第2鍵Aの送信(生成)元である受信装置12を解錠可能な装置として設定するようにしても良い。
 送信装置11のプロセッサ21は、第2鍵Aで施錠したファイルを添付した受信者A宛の電子メールを作成すると、作成した受信者A宛の電子メールを通信部25によりメールサーバ13へ送信する(ST21)。メールサーバ13は、ネットワーク15を介してメールサーバ14へ受信者A宛の電子メールを送信する。メールサーバ14は、受信者A宛の電子メールを受信者Aの受信装置12へ送信する。
 受信装置12Aは、通信部35により第2鍵Aで施錠されたファイルが添付された受信者A宛の電子メールを受信する。受信装置12Aのプロセッサ31は、受信した電子メールに添付された第2鍵Aが施錠されたファイルを記憶部34に保存する(ST22)。プロセッサ31は、第2鍵Aで施錠されたファイルを添付された電子メールとともに保存しても良いし、第2鍵Aで施錠されたファイルを保存しても良い。また、プロセッサ31は、第2鍵Aで施錠されたファイルをファイルサーバなどの外部装置に保存するようにしても良い。
 受信装置12Aのプロセッサ31は、操作部37を操作する受信者Aによる保存した第2鍵Aで施錠されたファイルに対する解錠要求を受け付ける。ここで、プロセッサ31は、第2鍵Aで施錠されたファイルに解錠条件が設定されていれば、解錠要求を受けた場合に解錠条件を満たしているか否かによりファイルの解錠を受け付けるか否かを判断するようにしても良い。
 受信装置12Aのプロセッサ31は、解錠要求に応じてファイルの解錠を実行する場合(ST23、YES)、インターフェース36に接続した生体認証装置40による受信者Aの生体認証を実行する(ST24)。プロセッサ31は、受信者Aに対する生体認証が成功すると、生体認証が成功した受信者Aの第1鍵Aを取得する(ST25)。ここでは、公開鍵Oを受信した場合に実行した受信者Aの生体認証の成功に応じて生成した第2鍵Aと対になる第1鍵Aが記憶部34のセキュアな記憶領域に保存されているものとする。
 受信装置12Aのプロセッサ21は、第1鍵Aを取得すると、取得した第1鍵Aを用いて第2鍵Aで施錠されたファイルを解錠する(ST26)。プロセッサ31は、第1鍵Aを用いてファイルを解錠すると、解錠したファイルを開いて閲覧可能な状態とする(ST27)。例えば、プロセッサ31は、第1鍵Aで解錠したファイルのデータを表示部38に表示することによりファイルの内容を受信者Aに開示する。
 以上のような第1動作例によれば、実施形態に係る情報送受信システムは、送信者から受信者の生体認証で取得できる鍵で施錠されたファイルを受信でき、鍵で保護された状態のファイルを保存しておくことができる。受信者Aは、生体認証によって取得できる鍵によって任意のタイミングで保護されたファイルを取得することできる。この結果、実施形態に係る情報送受信システムによれば、パスワードなどを紛失でファイルが閲覧不可能となることがなく、閲覧権限のある人(生体認証を成功させることができる人)なら任意のタイミングで確実に閲覧可能とすることができる。
 また、第1動作例として説明したように、実施形態に係る情報送受信システムでは、鍵で保護するファイルに解錠(閲覧)期限などの解錠条件を付加することもできる。例えば、送信者が閲覧期限を1年に指定した場合、鍵で保護するファイルには閲覧を1年間とする解錠条件を付加することができる。このように、実施形態に係る情報送受信システムによれば、閲覧権限のある受信者(生体認証を成功させることができる人)に対しても解錠条件によって閲覧を制限することも可能となる。
 次に、本実施形態に係る情報送受信システム1によるファイルの送受信処理の第2動作例について説明する。
 図6は、実施形態に係る情報送受信システム1によるファイルの送受信処理の第2動作例を概略的に説明するための図である。
 図6に示すように、第2動作例では、送信者Oが複数の受信者A、B、Cにファイルを送信する場合を想定して説明する。すなわち、第2動作例に係る情報送受信システム1は、送信装置11と複数の受信装置12(12A、12B、12C)とを含むものとする。また、送信装置11は、送信者Oの公開鍵(公開鍵O)と秘密鍵とを保持しているものとする。また、受信者Aの受信装置12(12A)、受信者Bの受信装置12(12B)、受信者Cの受信装置12(12C)は、それぞれ受信者A、B、Cの生体情報が登録され、受信者A、B、Cに対する生体認証が実行できるようになっているものとする。
 まず、送信装置11は、ファイルを送信する前に、送信者Oの公開鍵Oを受信者A、B、Cの受信装置12にそれぞれ供給する。
 各受信者A、B、Cの受信装置12は、送信者Oの公開鍵Oを取得すると、それぞれ受信者A、B、Cであることを認証するための生体認証を実行する。受信者Aの生体認証が成功した受信装置12は、受信者Aの第1鍵Aと第1鍵Aと対になる第2鍵Aとを生成する。受信者Bの生体認証が成功した受信装置12は、受信者Bの第1鍵Bと第1鍵Bと対になる第2鍵Bとを生成する。受信者Cの生体認証が成功した受信装置12は、受信者Cの第1鍵Cと第1鍵Cと対になる第2鍵Cとを生成する。受信者A、B、Cの各受信装置12A、12B、12Cは、それぞれ生成した第2鍵A、B、Cを公開鍵Oで暗号化したデータを送信装置11へ送信する。
 送信装置11は、受信装置12A、12B、12Cから公開鍵Oで暗号化された第2鍵A、B、Cを取得し、公開鍵Oに対応する秘密鍵Oを用いて暗号化された第2鍵A、B、Cをそれぞれ復号化(解錠)することにより第2鍵A、B、Cを取得する。送信装置11は、全ての受信者A、B、Cの第2鍵A、B、Cを取得すると、受信者A、B、Cへ送信すべきファイルを第2鍵A、B、Cで施錠(暗号化)する。ここで、送信装置11が第2鍵A、B、Cで施錠(暗号化)したファイルは、第2鍵A、B、Cに対応する第1鍵A、第1鍵B又は第1鍵Cで解錠できるものとする。送信装置11は、第2鍵A、B、Cで施錠したファイルを受信者Aの受信装置12へ送信する。
 受信者Aの受信装置12は、送信者Oから受信した第2鍵A、B、Cで施錠されたファイルを保存する。受信者Aは、第2鍵A、B、Cで施錠されたファイルを閲覧する場合、受信装置12で生体認証を実行する。受信者Aの生体認証が成功した受信装置12Aは、受信者Aの第1鍵Aを用いて第2鍵A、B、Cで施錠されたファイルを解錠する。これにより、受信者Aは、送信者Oから受信したファイルが閲覧可能となる。
 同様に、受信者Bの受信装置12Bは、受信者Bの生体認証が成功した場合に受信者Bの第1鍵Bを用いて送信者Oから受信した第2鍵A、B、Cで施錠されたファイルを解錠する。これにより、受信者Bも、送信者Oから受信したファイルが閲覧可能となる。また、受信者Cの受信装置12Cは、受信者Cの生体認証が成功した場合に受信者Cの第1鍵Cを用いて送信者Oから受信した第2鍵A、B、Cで施錠されたファイルを解錠する。これにより、受信者Cも、送信者Oから受信したファイルが閲覧可能となる。
 次に、実施形態に係る情報送受信システム1によるファイル送受信処理の第2動作例を実行する場合の送信装置11および受信装置12(12A、12B、12C)の動作について説明する。
 図7は、実施形態に係る情報送受信システム1によるファイル送受信処理の第1動作例における送信装置11と受信装置12(12A、12B、12C)との動作例を説明するためのシーケンスである。
 例えば、送信者Oは、送信装置11の操作部27により複数の送信先(受信者A、B、C)にセキュリティ設定を施したファイル(保護対象となる電子データ)を送信することを指示する。送信装置11のプロセッサ21は、送信者Oによる操作指示に応じて各受信者A、B、Cと各受信者A、B、Cへ送信するファイルなどを設定する(ST31)。
 プロセッサ21は、送信先として受信者A、B、Cを設定すると、通信部25により受信者A、B、Cに対して送信者Oの公開鍵Oを送信(開示)し、各受信者A、B、Cの受信装置12A、12B、12Cに生体認証に紐づけて生成する第2鍵A、B、Cを要求する(ST32)。例えば、プロセッサ21は、第2鍵Aの要求と公開鍵Oとを受信者A宛の電子メールで送信し、第2鍵Bの要求と公開鍵Oとを受信者B宛の電子メールで送信し、第2鍵Cの要求と公開鍵Oとを受信者C宛の電子メールで送信しても良い。
 各受信者A、B、Cの各受信装置12A、12B、12Cのプロセッサ31は、送信者Oからの第2鍵の要求を受信すると、それぞれインターフェース36に接続した生体認証装置40による受信者A、B、Cの生体認証を実行する(ST33)。プロセッサ31は、受信者A(B、C)に対する生体認証が成功すると、生体認証が成功した受信者A(B、C)の第1鍵A(B、C)を生成する(ST34)。プロセッサ31は、第1鍵A(B、C)を生成すると、第1鍵A(B、C)と対になる第2鍵A(B、C)を生成する(ST35)。各受信装置12A、12B、12Cが生成する第1鍵A、B、Cおよび第2鍵A、B、Cは、第1動作例で説明したものと同様のもので良い。
 受信装置12A(12B、12C)のプロセッサ31は、第2鍵A(B、C)を生成すると、生成した第2鍵A(B、C)を公開鍵Oで暗号化(施錠)する(ST36)。プロセッサ31は、第2鍵A(B、C)を公開鍵Oで暗号化すると、通信部35により公開鍵Oで暗号化した第2鍵A(B、C)のデータを送信者Oの送信装置11へ送信する(ST37)。公開鍵Oで暗号化した第2鍵A、公開鍵Oで暗号化した第2鍵Bおよび公開鍵Oで暗号化した第2鍵Cは、それぞれの受信装置12A、12B、12Cが送信装置11へ送信するものとする。ただし、公開鍵Oで暗号化した第2鍵A、公開鍵Oで暗号化した第2鍵Bおよび公開鍵Oで暗号化した第2鍵Cは、何れかの受信装置12A、12B、12Cなどがまとめて送信するようにしても良い。
 送信者Oの送信装置11は、通信部35により各受信者A、B、Cの各受信装置12A、12B、12Cから公開鍵Oで暗号化された第2鍵A、B、Cのデータを受信する。送信装置11のプロセッサ21は、公開鍵Oで暗号された第2鍵A(B、C)を受信するごとに、公開鍵Oに対応する秘密鍵を用いて公開鍵Oで暗号化(施錠)された第2鍵A(B、C)のデータを復号化(解錠)する(ST38)。これにより、プロセッサ21は、受信装置12A(12B、12C)からのデータを秘密鍵で復号化(解錠)したデータとして第2鍵A(B、C)を取得する(ST39)。
 プロセッサ21は、受信者A、B、Cの受信装置12A、12B、12Cの何れかから第2鍵を取得するごとに、ファイルの送信先である全ての受信者A、B、Cからの第2鍵A、B、Cを取得したか否かを判断する(ST40)。
 プロセッサ21は、ファイルの送信先である全ての受信者A、B、Cから第2鍵A、B、Cを取得した場合(ST40、YES)、取得した全ての第2鍵A、B、Cで各受信者A、B、Cに送信すべきファイルを暗号化(施錠)する(ST41)。ここで、プロセッサ21は、第1鍵A、第1鍵B又は第1鍵Cの何れかで解錠できるように、第2鍵A、B、Cでファイルを施錠(暗号化)する。
 プロセッサ21は、第2鍵A、B、Cでファイルを暗号化(施錠)すると、第2鍵A、B、Cで施錠したファイルを添付した電子メールを作成する。ここで、プロセッサ21は、送信者Oの操作によってファイルを添付する電子メールの本文を作成するようにしても良い。さらに、プロセッサ21は、電子メールに添付する第2鍵A、B、Cで施錠したファイルに、第1動作例で説明したような解錠条件を付加しても良い。
 プロセッサ21は、第2鍵A、B、Cで施錠したファイルを添付した電子メールを作成すると、作成した電子メールを各受信者A、B、C宛の電子メールとして通信部35によりメールサーバ13へ送信する(ST42)。メールサーバ13は、ネットワーク15を介してメールサーバ14へ受信者A、B、C宛の電子メールを送信する。メールサーバ14は、各受信者A、B、C宛に電子メールを送信する。
 各受信装置12A、12B、12Cは、それぞれ通信部25により第2鍵A、B、Cで施錠されたファイルが添付された各受信者A、B、C宛の電子メールを受信する。受信装置12A(12B、12C)のプロセッサ31は、受信した電子メールに添付された第2鍵A、B、Cで施錠されたファイルを記憶部34に保存する(ST43)。ここで、プロセッサ31は、第2鍵A、B、Cで施錠されたファイルをファイルサーバなどの外部装置に保存するようにしても良い。
 例えば、受信装置12A(12B、12C)のプロセッサ31は、操作部37を操作する受信者Aによる保存した第2鍵A、B、Cで施錠されたファイルに対する解錠要求を受け付ける。ここで、プロセッサ31は、第2鍵A、B、Cで施錠されたファイルに解錠条件が設定されていれば、解錠要求を受けた場合に解錠条件を満たしているか否かによりファイルの解錠を受け付けるか否かを判断するようにしても良い。
 解錠要求に応じてファイルの解錠を実行する場合(ST44、YES)、受信装置12A(12B、12C)のプロセッサ31は、インターフェース36に接続した生体認証装置40による受信者A(B、C)の生体認証を実行する(ST45)。プロセッサ31は、受信者A(B、C)に対する生体認証が成功すると、生体認証が成功した受信者A(B、C)の第1鍵A(B、C)を取得する(ST46)。ここで、公開鍵Oを受信した場合に実行した受信者A(B、C)の生体認証の成功に応じて生成した第2鍵A(B、C)と対になる第1鍵A(B、C)が受信装置12A(12B、12C)の記憶部34のセキュアな記憶領域に保存されているものとする。この場合、プロセッサ31は、記憶部34から当該受信者A(B、C)の第1鍵A(B、C)を取得する。
 受信装置12A(12B、12C)のプロセッサ31は、第1鍵A(B、C)を取得すると、取得した第1鍵A(B、C)を用いて第2鍵A、B、Cで施錠されたファイルを解錠する(ST47)。受信装置12A(12B、12C)のプロセッサ31は、第1鍵A(B、C)を用いてファイルを解錠すると、解錠したファイルを開いて閲覧可能な状態とする(ST48)。例えば、プロセッサ31は、第1鍵A(B、C)で開錠したファイルのデータを表示部38に表示することにより受信者Aに開示する。
 以上のような第2動作例によれば、送信者Oから複数の受信者にファイルを送信する場合であっても、複数の受信者がそれぞれの生体認証で取得する複数の鍵で施錠されたファイルを送信装置から複数の受信装置へ安全に送信でき、各受信装置では鍵で保護された状態のファイルを保存しておくことができる。各受信者は、自身の生体認証によって取得できる鍵を用いて任意のタイミングで保護されたファイルを開くことできる。この結果、複数の受信者が、パスワードなどを紛失でファイルを閲覧できなくなることがなく、閲覧権限のある人(生体認証を成功させることができる人)であれば誰でも任意のタイミングで確実に閲覧可能とすることができる。
 また、第2動作例においても、鍵で保護するファイルに解錠(閲覧)期限などの解錠条件を付加することが可能となる。これにより、複数の受信者にファイルを配信する場合であっても、閲覧権限のある各受信者(生体認証を成功させることができる人)に対して解錠条件によって閲覧を制限することも可能なる。
 次に、本実施形態に係る情報送受信システム1によるファイルの送受信処理の第3動作例について説明する。
 図8は、実施形態に係る情報送受信システム1によるファイルの送受信処理の第3動作例を概略的に説明するための図である。
 図8に示すように、第3動作例では、上述した第2動作例によって送信者Oが複数の受信者A、B、Cに第2鍵A、B、Cで施錠したファイルを送信した後、さらに、別の受信者Dを当該ファイルの受信者に追加する場合を想定して説明する。ここでは、第2動作例で説明した前提条件に加えて、受信者Dの受信装置12(12D)は、受信者Dの生体情報が登録され、受信者Dに対する生体認証が実行できるようになっているものとする。
 また、第3動作例の説明として、図8に示すように、送信装置11は、ファイルを送付済みの受信者ABCの第2鍵A、B、Cを保持し、受信装置12A(B、C)は、送信装置11が第2鍵A、B、Cで施錠したファイルと第1鍵A(B、C)と第2鍵A(B、C)とを保持しているものとする。この状態において、受信者Dをファイルの受信者として追加する処理を実行する。
 まず、送信装置11は、送信者Oの公開鍵Oを受信者Dの受信装置12Dに供給する。受信者Dの受信装置12Dは、送信者Oの公開鍵Oを取得すると、受信者Dであることを認証するための生体認証を実行する。受信者Dの生体認証が成功した受信装置12Dは、受信者Dの第1鍵Dと第1鍵Dと対になる第2鍵Dとを生成する。受信装置12Dは、生体した第2鍵Dを公開鍵Oで暗号化したデータを送信装置11へ送信する。
 送信装置11は、受信装置12Dから公開鍵Oで暗号化された第2鍵Dを取得し、公開鍵Oに対応する秘密鍵Oを用いて暗号化された第2鍵Dを復号化(解錠)することにより第2鍵Dを取得する。送信装置11は、受信者Dの第2鍵Dを取得すると、新たに取得した受信者Dの第2鍵Dを加えた4つの第2鍵A、B、C、Dでファイルを施錠(暗号化)する。ここで、送信装置11が第2鍵A、B、C、Dで施錠(暗号化)したファイルは、第1鍵Dで解錠できるものとする。
 送信装置11は、第2鍵A、B、C、Dで施錠したファイルを受信者Dの受信装置12Dへ送信する。受信者Dの受信装置12Dは、送信者Oから受信した第2鍵A、B、C、Dで施錠されたファイルを保存する。受信装置12Dは、送信者Oから受信した第2鍵A、B、C、Dで施錠されたファイルを保存した後、受信者Dの生体認証が成功した場合に受信者Dの第1鍵Dを用いて第2鍵A、B、C、Dで施錠されたファイルを解錠することにより、追加受信者である受信者Dも当該ファイルが閲覧可能となる。
 また、送信装置11は、第2鍵A、B、C、Dで施錠したファイルを受信者A、B、Cの受信装置12A、12B、12Cにも送信するようにして良い。受信装置12A、12B、12Cは、送信者Oから受信した第2鍵A、B、C、Dで施錠されたファイルを保存し、受信者A、B、Cの生体認証が成功した場合に受信者A、B、Cの第1鍵A、B、Cを用いて第2鍵A、B、C、Dで施錠されたファイルを解錠できる。
 次に、実施形態に係る情報送受信システム1によるファイル送受信処理の第3動作例のける送信装置11および受信装置12の動作について説明する。
 図9は、実施形態に係る情報送受信システム1によるファイル送受信処理の第3動作例における送信装置11と受信装置12(12A、12B、12C)との動作例を説明するためのシーケンスである。
 ここで、図9に示す処理は、図8に示すように、受信装置12A(B、C)が送信装置11から受信済みの第2鍵A、B、Cで施錠されたファイルを保持しているものとする。この状態において、図9に示す処理が開始されるものとする。
 例えば、送信者Oは、送信装置11の操作部27により受信者Dにセキュリティ設定を施したファイル(保護対象となる電子データ)の送信先に追加することを指示する。送信装置11のプロセッサ21は、送信者Oによる操作指示に応じて受信者Dをファイルの追加送信先(追加受信者)に設定する(ST51)。
 プロセッサ21は、追加送信先として受信者Dを設定すると、通信部25により受信者Dに対して送信者Oの公開鍵Oを送信(開示)し、受信者Dの受信装置12Dに生体認証に紐づけて生成する第2鍵Dを要求する(ST52)。例えば、プロセッサ21は、第2鍵Dの要求と公開鍵Oとを受信者D宛の電子メールで送信するようにしても良い。
 受信者Dの受信装置12Dのプロセッサ31は、送信者Oからの第2鍵Dの要求を受信すると、インターフェース36に接続した生体認証装置40による受信者Dの生体認証を実行する(ST53)。プロセッサ31は、受信者Dに対する生体認証が成功すると、生体認証が成功した受信者Dの第1鍵Dを生成する(ST54)。プロセッサ31は、第1鍵Dを生成すると、第1鍵Dと対になる第2鍵Dを生成する(ST55)。受信装置12Dが生成する第1鍵Dおよび第2鍵Dは、第1動作例で説明したものと同様の手順で生成されるもので良い。
 受信装置12Dのプロセッサ31は、第2鍵Dを生成すると、生成した第2鍵Dを公開鍵Oで暗号化(施錠)する(ST56)。プロセッサ31は、第2鍵Dを公開鍵Oで暗号化すると、通信部35により公開鍵Oで暗号化した第2鍵Dのデータを送信者Oの送信装置11へ送信する(ST57)。
 送信者Oの送信装置11は、通信部35により受信者Dの受信装置12Dから公開鍵Oで暗号化された第2鍵Dのデータを受信する。送信装置11のプロセッサ21は、公開鍵Oで暗号された第2鍵Dを受信すると、公開鍵Oに対応する秘密鍵Oにより公開鍵Oで暗号化(施錠)された第2鍵Dのデータを復号化(解錠)する(ST58)。これにより、プロセッサ21は、秘密鍵Oで復号化(解錠)したデータとして第2鍵Dを取得する(ST59)。
 送信装置11のプロセッサ21は、追加する受信者である受信者Dの受信装置12Dから第2鍵Dを取得すると、追加受信者である受信者Dを含むファイル(保護対象とする電子データ)の全ての送信先である受信者A、B、C、Dの第2鍵A、B、C、Dでファイルを暗号化(施錠)する(ST60)。ここで、プロセッサ21は、第2鍵Dに対応する第1鍵Dで施錠できるようにファイルを第2鍵A、B、C、Dで施錠(暗号化)する。
 プロセッサ21は、第2鍵A、B、C、Dでファイルを暗号化(施錠)すると、第2鍵A、B、C、Dで施錠したファイルを添付した電子メールを作成する。ここで、プロセッサ21は、送信者Oが第2鍵A、B、C、Dで施錠したファイルを添付する電子メールの本文を作成するようにしても良い。また、プロセッサ21は、電子メールに添付する第2鍵A、B、C、Dで施錠したファイルに対して、第1動作例で説明したような解錠条件を付加しても良い。プロセッサ21は、第2鍵A、B、C、Dで施錠したファイルを添付した電子メールを作成すると、作成した電子メールを受信者D宛に送信する(ST61)。
 追加受信者である受信者Dの受信装置12Dは、通信部35により第2鍵A、B、C、Dで施錠されたファイルが添付された電子メールを受信する。受信装置12Dのプロセッサ31は、受信した電子メールに添付された第2鍵A、B、C、Dで施錠されたファイルを記憶部34に保存する(ST62)。
 第2鍵A、B、C、Dで施錠されたファイルを保存した後、受信装置12Dのプロセッサ31は、第2鍵A、B、C、Dで施錠されたファイルに対する解錠要求を受け付ける。プロセッサ31は、第2鍵A、B、C、Dで施錠されたファイルに解錠条件が設定されていれば、解錠要求を受けた場合に解錠条件を満たしているか否かによりファイルの解錠を受け付けるか否かを判断する。
 受信装置12Dのプロセッサ31は、解錠要求に応じてファイルの解錠を実行する場合(ST63、YES)、インターフェース36に接続した生体認証装置40による受信者Dの生体認証を実行する(ST64)。プロセッサ31は、受信者Dに対する生体認証が成功すると、生体認証が成功した受信者Dの第1鍵Dを取得する(ST65)。プロセッサ31は、第1鍵Dを用いて第2鍵A、B、C、Dで施錠されたファイルを解錠し(ST66)、解錠したファイルを開放して閲覧可能な状態とする(ST67)。
 また、送信装置11のプロセッサ21は、第2鍵A、B、C、Dで施錠したファイルを添付した電子メールを受信者A、B、C宛にも送信するようにしても良い。この場合、受信者A、B、Cの各受信装置12A、12B、12Cは、それぞれ通信部35により第2鍵A、B、C、Dで施錠されたファイルが添付された電子メールを受信する。
 各受信装置12A、12B、12Cのプロセッサ31は、第2鍵A、B、Cで施錠されたファイルを新たに受信した電子メールに添付されている第2鍵A、B、C、Dで施錠されたファイルに更新するようにしても良い。各受信装置12A、12B、12Cのプロセッサ31は、第2鍵A、B、C、Dで施錠されたファイルを保存した場合、受信者A、B、Cの生体認証によって取得する第1鍵A、B、Cを用いて第2鍵A、B、C、Dで施錠されたファイルを解錠するようにすれば良い。
 以上のような第3動作例によれば、送信者から既に受信者にファイルが送信された後であっても、既存の受信者以外に当該ファイルを閲覧可能な新たな受信者を追加できる。送信装置は、追加受信者の生体認証で取得する鍵と送信済み受信者の鍵とを含む複数の鍵で施錠されたファイルを送信装置から複数の受信装置へ安全に送信でき、各受信装置では鍵で保護された状態のファイルを保存しておくことができる。
 この結果、追加受信者を含む複数の受信者は、自身の生体認証によって取得できる鍵を用いて任意のタイミングで保護されたファイルを開くことできる。また、追加可能な複数の受信者が、パスワードなどを紛失でファイルを閲覧できなくなることがなく、閲覧権限のある人(生体認証を成功させることができる人)であれば誰でも任意のタイミングで確実に閲覧可能とすることができる。
 次に、本実施形態に係る情報送受信システム1によるファイルの送受信処理の第4動作例について説明する。
 図10は、実施形態に係る情報送受信システム1によるファイルの送受信処理の第4動作例を概略的に説明するための図である。
 図10に示すように、第4動作例では、上述した第2動作例によって送信者Oが複数の受信者A、B、Cに第2鍵A、B、Cで施錠したファイルを送信した後、当該ファイルを既に受信している受信者Aが別の受信者Dをファイルの受信者に追加する場合を想定して説明する。ここで、受信者Dの受信装置12(12D)は、第3動作例で説明した前提条件と同様に、受信者Dの生体情報が登録され、受信者Dに対する生体認証が実行できるようになっているものとする。
 第4動作例の説明として、図10に示すように、送信装置11は、第2鍵A、B、Cで施錠したファイルに対して受信者Aにファイル受信者の追加を許可する権限(追加特権)を付与することを示す追加特権情報を付加し、追加特権情報を付加したファイルを受信者Aへ送信するものとする。受信者Aの受信装置12Aは、送信装置11から受信する追加特権情報が付与されたファイルを保存するものとする。
 この状態において、ファイルを閲覧する追加受信者として受信者Dを追加するものとする。追加特権情報によって受信者を追加する権限が与えられた受信者Aの受信装置12Aは、受信者A(追加権限者A)の公開鍵Aを受信者Dの受信装置12Dに供給する。受信者Dの受信装置12Dは、受信者(追加権限者)Aの公開鍵Aを取得すると、受信者D自身であることを認証するための生体認証を実行する。受信者Dの生体認証が成功した受信装置12Dは、受信者Dの第1鍵Dと第1鍵Dと対になる第2鍵Dとを生成する。受信装置12Dは、生成した第2鍵Dを公開鍵Aで暗号化(施錠)したデータを受信装置12Aへ送信する。
 受信装置12Aは、受信装置12Dから公開鍵Aで暗号化された第2鍵Dを取得し、公開鍵Aに対応する秘密鍵Aを用いて暗号化された第2鍵Dを復号化(解錠)することにより第2鍵Dを取得する。受信装置12Aは、受信者Dの第2鍵Dを取得すると、新たに取得した受信者Dの第2鍵Dを加えた4つの第2鍵A、B、C、Dでファイルを施錠(暗号化)する。ここで、受信装置12Aが第2鍵A、B、C、Dで施錠(暗号化)したファイルは、第1鍵Dで解錠できるものとする。
 受信装置12Aは、第2鍵A、B、C、Dで施錠したファイルを受信者Dの受信装置12Dへ送信する。受信者Dの受信装置12Dは、送信者Oから受信した第2鍵A、B、C、Dで施錠されたファイルを保存する。受信装置12Dは、送信者Oから受信した第2鍵A、B、C、Dで施錠されたファイルを保存した後、受信者Dの生体認証が成功した場合に受信者Dの第1鍵Dを用いて第2鍵A、B、C、Dで施錠されたファイルを解錠することにより当該ファイルが閲覧可能となる。
 また、受信装置12Aは、第2鍵A、B、C、Dで施錠したファイルを保存するとともに、第2鍵A、B、C、Dで施錠したファイルを受信者B、Cの受信装置12B、12Cに送信するようにしても良い。この場合、受信装置12B、12Cは、受信者Aから受信した第2鍵A、B、C、Dで施錠されたファイルを保存する。これにより、第2鍵A、B、C、Dで施錠されたファイルを保存した受信装置12A、12B、12Cは、受信者A、B、Cの生体認証が成功した場合に第1鍵A、B、Cで第2鍵A、B、C、Dで施錠されたファイルが解錠できるようになる。
 次に、実施形態に係る情報送受信システム1によるファイル送受信処理の第4動作例のける送信装置11および各受信装置12の動作について説明する。
 図11は、実施形態に係る情報送受信システム1によるファイル送受信処理の第4動作例における送信装置11と受信装置12(12A、12D)との動作例を説明するためのシーケンスである。
 まず、送信装置11のプロセッサ21は、第2鍵A、B、Cで施錠したファイルに対して、受信者Aにファイル受信者の追加を許可する権限を付与することを示す追加特権情報(以下、追加特権Aと称する)を設定する(ST71)。例えば、プロセッサ21は、第2鍵A、B、Cで施錠したファイルに対する属性情報として追加特権Aを付加するようにしても良い。
 送信装置11のプロセッサ21は、追加特権Aを付加した第2鍵A、B、Cで施錠したファイルを受信者A宛に送信する(ST72)。例えば、プロセッサ21は、図7におけるST42の処理として各受信者A、B、Cへ第2鍵A、B、Cで施錠したファイルを電子メールに添付して送信する前に第2鍵A、B、Cで施錠したファイルに追加特権Aを付加する。また、送信装置11のプロセッサ21は、図7に示す処理とは別の処理として、追加特権Aを付加した第2鍵A、B、Cで施錠したファイルを受信者Aに送信するようにしても良い。
 受信者Aの受信装置12Aは、送信装置11から追加特権Aが付加された第2鍵A、B、Cで施錠したファイルを受信する。受信装置12Aのプロセッサ31は、送信装置11から受信した追加特権A付きの第2鍵A、B、Cで施錠したファイルを記憶部34などに保存する(ST81)。
 この状態において、ファイルの受信者(ファイルの閲覧が許可される者)を追加する権限を与えられた受信者Aが追加受信者として受信者Dを追加するものとする。例えば、受信者Aは、受信装置12Aの操作部37により受信者Dにファイル(保護対象となる電子データ)の送信先(受信者)に追加することを指示する。受信装置12Aのプロセッサ31は、受信者Aによる操作指示に応じて受信者Dをファイルの追加送信先に設定する(ST82)。
 プロセッサ31は、ファイルの追加受信者として受信者Dを設定すると、通信部35により受信者Dに対して受信者Aの公開鍵Aを送信(開示)し、受信装置12Dが受信者Dの生体認証に紐づけて生成する第2鍵Dを要求する(ST83)。例えば、受信装置12Aのプロセッサ31は、第2鍵Dの要求と公開鍵Aとを受信者D宛の電子メールで送信するようにしても良い。
 受信者Dの受信装置12Dのプロセッサ31は、受信者(追加権限者)Aからの第2鍵Dの要求を受信すると、インターフェース36に接続した生体認証装置40による受信者Dの生体認証を実行する(ST84)。受信装置12Dのプロセッサ31は、受信者Dに対する生体認証が成功すると、生体認証が成功した受信者Dの第1鍵Dを生成する(ST85)。受信装置12Dのプロセッサ31は、第1鍵Dを生成すると、第1鍵Dと対になる第2鍵Dを生成する(ST86)。受信装置12Dが生成する第1鍵Dおよび第2鍵Dは、第1動作例で説明したものと同様のものであっても良い。
 受信装置12Dのプロセッサ31は、第2鍵Dを生成すると、生成した第2鍵Dを公開鍵Aで暗号化(施錠)する(ST87)。受信装置12Dのプロセッサ31は、第2鍵Dを公開鍵Aで暗号化すると、通信部35により公開鍵Aで暗号化した第2鍵Dのデータを受信者Aの受信装置12Aへ送信する(ST88)。
 受信者Aの受信装置12Aは、通信部35により受信者Dの受信装置12Dから公開鍵Aで暗号化された第2鍵Dのデータを受信する。受信装置12Aのプロセッサ31は、公開鍵Aで暗号された第2鍵Dを受信すると、公開鍵Aに対応する秘密鍵Aにより公開鍵Aで暗号化(施錠)された第2鍵Dのデータを復号化(解錠)する(ST89)。これにより、受信装置12Aのプロセッサ31は、秘密鍵Aで復号化(解錠)したデータとして第2鍵Dを取得する(ST90)。
 受信装置12Aのプロセッサ31は、追加する受信者である受信者Dの受信装置12Dから第2鍵Dを取得すると、第2鍵A、B、Cで施錠されているファイルに追加受信者である受信者Dの第2鍵Dを追加する(ST91)。ここで、受信装置12Aのプロセッサ31は、第2鍵Dに対応する第1鍵Dでファイルを解錠できるように第2鍵Dを用いてファイルを施錠(暗号化)する。
 受信装置12Aのプロセッサ31は、第2鍵A、B、C、Dでファイルを暗号化(施錠)すると、第2鍵A、B、C、Dで施錠したファイルを添付した電子メールを作成する。ここで、受信装置12Aのプロセッサ31は、受信者D宛の電子メールの本文を作成するようにしても良い。受信装置12Aのプロセッサ31は、第2鍵A、B、C、Dで施錠したファイルを添付した電子メールを受信者D宛として通信部35により送信する(ST92)。
 追加受信者である受信者Dの受信装置12Dは、通信部35により第2鍵A、B、C、Dで施錠されたファイルが添付された電子メールを受信する。受信装置12Dのプロセッサ31は、受信した電子メールに添付された第2鍵A、B、C、Dで施錠されたファイルを記憶部34に保存する(ST93)。
 受信装置12Dのプロセッサ31は、第2鍵A、B、C、Dで施錠されたファイルを保存した後、第2鍵A、B、C、Dで施錠されたファイルに対する解錠要求を受け付ける。受信装置12Dのプロセッサ31は、第2鍵A、B、C、Dで施錠されたファイルに解錠条件が設定されていれば、解錠要求を受けた場合に解錠条件を満たしているか否かによりファイルの解錠を受け付けるか否かを判断する。
 解錠要求に応じてファイルの解錠を実行する場合(ST94、YES)、受信装置12Dのプロセッサ31は、インターフェース36に接続した生体認証装置40による受信者Dの生体認証を実行する(ST95)。プロセッサ31は、受信者Dに対する生体認証が成功すると、生体認証が成功した受信者Dの第1鍵Dを取得する(ST96)。プロセッサ31は、第1鍵Dを用いて第2鍵A、B、C、Dで施錠されたファイルを解錠し(ST97)、解錠したファイルを開放して閲覧可能な状態とする(ST98)。
 また、受信装置12Aのプロセッサ31は、第2鍵A、B、C、Dで施錠したファイルを添付した電子メールを受信者B、C宛にも送信するようにしても良い。この場合、受信者B、Cの各受信装置12B、12Cは、それぞれ第2鍵A、B、C、Dで施錠されたファイルが添付された電子メールを受信し、第2鍵A、B、C、Dで施錠されたファイルを保存する。
 各受信装置12B、12Cのプロセッサ31は、第2鍵A、B、Cで施錠されたファイルを新たに受信した電子メールに添付されている第2鍵A、B、C、Dで施錠されたファイルに更新するようにしても良い。各受信装置12B、12Cのプロセッサ31は、第2鍵A、B、C、Dで施錠されたファイルを保存した場合、受信者B、Cの生体認証によって取得する第1鍵B、Cを用いて第2鍵A、B、C、Dで施錠されたファイルを解錠するようにすれば良い。
 以上のような第4動作例によれば、送信者から既に受信者にファイルが送信された後であっても、受信者を追加する権限が与えられた追加権限者が既存の受信者以外に当該ファイルを閲覧可能な新たな受信者を追加できる。追加権限者の受信装置は、追加受信者の生体認証で取得する鍵と送信済み受信者の鍵とを含む複数の鍵で施錠したファイルを追加受信者の受信装置へ安全に送信でき、受信装置では各受信者の鍵で保護されたファイルを保存しておくことができる。
 この結果、追加受信者を含む各受信者は、自身の生体認証によって取得できる鍵を用いて任意のタイミングで保護されたファイルを開くことできる。また、追加可能な複数の受信者が、パスワードなどを紛失でファイルを閲覧できなくなることがなく、閲覧権限のある人(生体認証を成功させることができる人)であれば誰でも任意のタイミングで確実に閲覧可能とすることができる。
 次に、本実施形態に係る情報送受信システム1によるファイルの送受信処理の第5動作例について説明する。
 図12は、実施形態に係る情報送受信システム1によるファイルの送受信処理の第5動作例を概略的に説明するための図である。
 第5動作例では、ファイルの改ざん防止を実施する。第5動作例で説明するファイルの改ざん防止は、上述した第1、第2、第3および第4動作例に適用可能である。ここでは、第5動作例として、上述した第1動作例に改ざん防止を適用する場合の動作例について説明するものとする。第5動作例では、ファイルの送信者が作成する電子証明書(以下、証明書とも称する)によって受信者へ送信されるファイルの正当性を確認する。
 第5動作例に係る情報送受信システム1では、送信装置11が送信者Oであることを確認するための生体認証を実行する機能を備えるものとする。例えば、送信装置11は、生体認証部を備えるものとしても良いし、生体認証を実行する生体認証装置を接続するインターフェースを備えるものとする。ここでは、送信装置11が生体認証部を備えることを想定して説明するものとする。
 図12に示す例において、第5動作例では、上述した図4に示すうような第1動作例に加えて、送信者の送信装置11が生体認証を伴う証明書の作成を実行し、受信者の受信装置12が受信したファイルの添付される証明書の確認を実行する。また、図12に示す例において、送信装置11は、送信者Oの生体情報が登録され、送信者Oに対する生体認証が実行できるようになっているものとする。受信装置12Aは、受信者Aの公開鍵(公開鍵A)と秘密鍵とを保持しているものとする。
 送信装置11は、受信者Aが確認可能な証明書を作成する場合、受信者Aの公開鍵Aを受信者Aの受信装置12Aから取得する。送信装置11は、受信者Aの公開鍵Aを取得すると、操作者が送信者Oであることを認証するための生体認証を実行する。生体認証が成功すると(送信者Oであることが確認すると)、送信装置11は、送信者Oの第1鍵Oと第1鍵Oに対応する第2鍵Oとを生成する。送信装置11は、第1鍵Oに対応する第2鍵Oを生成すると、第2鍵Oを公開鍵Aで暗号化したデータを受信装置12Aへ送信する。
 受信装置12Aは、送信装置11から公開鍵Aで暗号化(施錠)された第2鍵Oを受信する。受信装置12Aは、公開鍵Aに対応する秘密鍵を用いて送信装置11から受信した暗号化された第2鍵Aを復号化(解錠)することにより第2鍵Oを取得し、取得した第2鍵を保持する。
 また、送信装置11は、送信者Oの生体認証に伴って第1鍵Oを生成すると、第1鍵Oを用いて証明書を作成する。例えば、送信装置11は、受信者Aへ送信するファイルのハッシュ値を算出し、算出したハッシュ値を第1鍵Oで暗号化する。ファイルのハッシュ値を第1鍵Oで暗号化する証明書は、送信者Oの第1鍵と対になる第2鍵Oで確認可能なデータとなる。送信装置11は、第2鍵Oでチェック可能な証明書を作成すると、受信者Aへ送信する証明書付きのファイルを作成する。
 また、送信装置11は、上述した第1動作例と同様な流れの処理によって、受信者Aの第2鍵Aを取得する。送信装置11は、第2鍵Aを取得すると、受信者Aの第2鍵Aを用いて証明書付きのファイルを施錠(暗号化)し、施錠したファイルを受信者Aの受信装置12Aへ送信する。
 受信装置12は、送信者Oから第2鍵Aで施錠された証明書付きのファイルを受信して保存する。受信者Aは、第2鍵Aで施錠されたファイルを閲覧する場合、受信装置12で生体認証を実行する。受信装置12は、生体認証により受信者Aであることが確認されると、受信者Aの第1鍵Aを用いて第2鍵Aで施錠されたファイルを解錠する。
 受信装置12Aは、第2鍵Aでファイルを解錠すると、さらに、ファイルに添付されている証明書を送信者Oから取得した第2鍵Oを用いてチェックする。例えば、受信装置12Aは、第2鍵Aで解錠したファイルのハッシュ値を算出するとともに、上述した手続きで送信装置11から取得した送信者Oの第1鍵Oで証明書を復号化する。
 受信装置12Aは、ファイルから算出したハッシュ値と第1鍵で復号化した証明書のデータとが一致するか否かを判定する。例えば、受信装置12Aは、ファイルのハッシュ値と証明書のデータとが一致する場合、ファイルが改ざんのない正当なデータであると判定して、当該ファイルを閲覧可能とする。また、受信装置12Aは、ファイルのハッシュ値と証明書のデータとが一致しない場合、改ざんの疑いがあるため、当該ファイルの閲覧を不可とする。
 次に、実施形態に係る情報送受信システム1によるファイル送受信処理の第5動作例における送信装置11および受信装置12の動作について説明する。
 図13および図14は、実施形態に係る情報送受信システム1によるファイル送受信処理の第5動作例における送信装置11と受信装置12との動作例を説明するためのシーケンスである。
 送信者Oは、送信装置11の操作部27により証明書付きでファイル(保護対象となる電子データ)の受信者Aへ送信することを指示する。送信装置11のプロセッサ21は、送信者Oによる操作指示に応じて送信先(受信者)および送信するファイルなどを設定する(ST110)。
 送信装置11のプロセッサ21は、送信先として受信者Aを設定すると、受信者Aの公開鍵Oを取得する(ST111)。送信装置11のプロセッサ21は、受信者Aの公開鍵を取得すると、生体認証部による送信者Oの生体認証を実行する(ST112)。プロセッサ21は、送信者Oの生体認証が成功すると、生体認証が成功した送信者Oの第1鍵Oを生成する(ST113)。プロセッサ21は、第1鍵Oを生成すると、第1鍵Oと対になる第2鍵Oを生成する(ST114)。すなわち、プロセッサ21は、送信者Oに対する生体認証の成功に応じて送信者O用の鍵のペアを生成する。送信装置11のプロセッサ21による第1鍵Oおよび第2鍵Oを生成する処理は、第1動作例として説明した受信装置12による第1鍵Aおよび第2鍵Aを生成する処理と同様な処理によって実現可能である。
 送信装置11のプロセッサ21は、第2鍵Oを生成すると、生成した第2鍵Oを公開鍵Aで暗号化(施錠)する(ST115)。プロセッサ21は、第2鍵Oを公開鍵Aで暗号化すると、通信部35により公開鍵Aで暗号化した第2鍵Oのデータを受信者Aの受信装置12Aへ送信する(ST16)。
 受信者Aの受信装置12Aは、通信部35により送信装置11が公開鍵Aで暗号化した第2鍵Oのデータを受信する。受信装置12Aのプロセッサ21は、公開鍵Aで暗号された第2鍵Oを受信すると、公開鍵Aに対応する秘密鍵により公開鍵Aで暗号化(施錠)された第2鍵Oを復号化(解錠)する(ST117)。これにより、受信装置12Aのプロセッサ31は、第2鍵Aを取得し(ST118)、取得した第2鍵Aを保持する。
 また、送信装置11のプロセッサ21は、第1鍵Oを生成した後、第1鍵Oを用いて受信者Aへ送信するファイルに対する証明書を作成する(ST120)。プロセッサ21は、受信者Aへ送信するファイルのハッシュ値を算出し(ST120a)、算出したハッシュ値を第1鍵Oで暗号化する(ST120b)。プロセッサ21は、ファイルのハッシュ値を第1鍵Oで暗号化したデータをファイルの送信者(所有者)が送信者Oであることを証明書とする。
 また、送信装置11のプロセッサ21は、受信者Aへ送信するファイルを施錠するために、上述した第1動作例と同様な流れで受信者Aの第2鍵を取得する処理を実行する。すなわち、送信装置11のプロセッサ21は、受信者Aに対して送信者Oの公開鍵Oを送信(開示)し(ST121)、受信者Aの第2鍵を要求する。
 受信者Aの受信装置12Aのプロセッサ31は、送信者Oからの第2鍵Aの要求を受信すると、インターフェース36に接続した生体認証装置40による受信者Aの生体認証を実行する(ST122)。受信装置12Aのプロセッサ31は、受信者Aに対する生体認証が成功すると、生体認証が成功した受信者Aの第1鍵Aを生成する(ST123)。プロセッサ31は、第1鍵Aを生成すると、第1鍵Aと対になる第2鍵Aを生成する(ST124)。プロセッサ31は、生成した第2鍵Aを公開鍵Oで暗号化(施錠)し(ST125)、公開鍵Oで暗号化した第2鍵Aのデータを送信者Oの送信装置11へ送信する(ST126)。
 送信者Oの送信装置11のプロセッサ21は、受信装置12Aから公開鍵Oで暗号された第2鍵Aを受信すると、公開鍵Oに対応する秘密鍵により公開鍵Oで暗号化(施錠)された第2鍵Aのデータを復号化(解錠)し(ST128)、秘密鍵で復号化(解錠)したデータとして第2鍵Aを取得する(ST129)。
 送信装置11のプロセッサ21は、第2鍵Aを取得すると、第2鍵Aを用いて受信者Aに送信するファイルと証明書とを暗号化(施錠)する(ST130)。送信装置11のプロセッサ21は、第2鍵Aで施錠した証明書付きのファイルを添付した電子メールを作成する。ここで、プロセッサ21は、電子メールに添付する第2鍵Aで施錠したファイルには解錠条件を付加しても良い。
 送信装置11のプロセッサ21は、第2鍵Aで施錠した証明書付きのファイルを添付した電子メールを受信者Aへ送信する(ST131)。これにより、受信者Aの受信装置12Aは、通信部35により第2鍵Aで施錠されたファイルが添付された受信者A宛の電子メールを受信する。受信装置12Aのプロセッサ31は、受信した電子メールに添付された第2鍵Aが施錠された証明書付きのファイルを記憶部34に保存する(ST132)。プロセッサ31は、第2鍵Aで施錠されたファイルを添付された電子メールとともに保存しても良いし、第2鍵Aで施錠されたファイルを保存しても良い。また、プロセッサ31は、第2鍵Aで施錠されたファイルをファイルサーバなどの外部装置に保存するようにしても良い。
 送信装置11のプロセッサ31は、受信者Aからの解錠要求に応じてファイルの解錠を実行する場合(ST133、YES)、インターフェース36に接続した生体認証装置40による受信者Aの生体認証を実行する(ST134)。プロセッサ31は、受信者Aに対する生体認証が成功すると、生体認証が成功した受信者Aの第1鍵Aを取得する(ST25)。プロセッサ31は、第1鍵Aを取得すると、取得した第1鍵Aを用いて第2鍵Aで施錠された証明書付きのファイルを解錠する(ST136)。
 受信装置12Aのプロセッサ31は、第2鍵Aで施錠された証明書付きのファイルを解錠すると、解錠したファイルの付いていた証明書のチェックを実行する(ST136)。受信装置12Aのプロセッサ31は、証明書のチェックとして、第2鍵Aで解錠したファイルのハッシュ値を算出する(ST137a)。プロセッサ31は、ファイルのハッシュ値を算出すると、ST118で取得した送信者Oの第1鍵Oで証明書としてのデータを復号化する(ST137b)。プロセッサ31は、ファイルから算出したハッシュ値と第1鍵Oで復号化した証明書のデータとを照合することにより証明書の正当性をチェックする(ST137c)。受信装置12Aのプロセッサ31は、ファイルのハッシュ値と第1鍵Oで復号化した証明書とが一致した場合、第2鍵Aで解錠したファイルが正常であるものとする。
 受信装置12Aのプロセッサ31は、ファイルのハッシュ値と第1鍵Oで復号化した証明書とが一致した場合、つまり、証明書によってファイルの正当性が確認された場合、解錠したファイルを閲覧可能とする(ST138)。また、受信装置12Aのプロセッサ31は、ファイルのハッシュ値と第1鍵Oで復号化した証明書のデータとが一致しない場合、当該ファイルに改ざんの疑いがあるため、当該ファイルの閲覧を不可とする。
 なお、上述した第5動作例は、図13および図14に示す手順で実施されるものに限定されない。例えば、ST111-ST113、ST120の処理は、ST130の前であればどの手順で実行しても良い。また、ST115-ST118の処理は、ST137の前であればどの手順で実行しても良い。
 また、図13および図14を参照して説明した上述の動作例では、第5動作例を第1動作例に組み合わせて実施した場合について説明したが、第5動作例は、第1動作例だけでなく、第2、第3又は第4動作例とを組み合わせて実施するようにしても良い。
 以上のような第5動作例によれば、実施形態に係る情報送受信システムは、受信者の生体認証で取得できる鍵で施錠されたファイル(電子データ)に証明書を付けて送受信できる。これにより、受信者は、鍵で保護され、証明書で改ざんがないことを確認できる状態のファイルを保存しておくことができる。この結果、受信者は、生体認証によって取得できる鍵によって任意のタイミングで保護されたファイルを取得でき、取得したファイルに改ざんがないことも確認できる。
 すなわち、第5動作例によれば、実施形態に係る情報送受信システムは、パスワードなどを紛失でファイルが閲覧不可能となることがなく、閲覧権限のある人(生体認証を成功させることができる人)が任意のタイミングで改ざんがないことが確認されたファイルを閲覧することができる。
 本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。

Claims (12)

  1.  送信装置と受信装置とを有する情報送受信システムであって、
     前記受信装置は、
     前記送信装置と通信する第1の通信部と、
     受信者の生体認証を行う生体認証装置に接続するインターフェースと、
     前記生体認証装置によって生体認証が成功した受信者の第1鍵と前記第1鍵に対応する第2鍵とを記憶する記憶部と、
     前記送信装置が前記受信者の第2鍵で施錠した電子データを保存し、前記生体認証装置によって生体認証が成功した受信者の第1鍵を用いて前記受信者の第2鍵で施錠された電子データを解錠する第1のプロセッサと、を有し、
     前記送信装置は、
     前記受信装置と通信する第2の通信部と、
     前記受信者の第2鍵で施錠した電子データを前記受信装置へ送信する第2のプロセッサと、を有する、
     情報送受信システム。
  2.  前記受信装置において、
     前記第1のプロセッサは、前記電子データを送信する送信者の公開鍵で施錠した前記受信者の第2鍵を前記送信装置へ送信し、
     前記送信装置において、
     前記第2のプロセッサは、前記受信装置が前記送信者の公開鍵で施錠した受信者の第2鍵を解錠する、
     請求項1に記載の情報送受信システム。
  3.  前記受信装置は、複数であり、
     各受信装置において、
     前記インターフェースは、それぞれが受信者の生体認証を行う生体認証装置に接続し、 前記記憶部は、それぞれが前記インターフェースに接続する前記生体認証装置によって生体認証が成功した受信者の第1鍵と前記第1鍵に対応する第2鍵とを記憶し、
     前記第2のプロセッサは、前記送信装置が前記電子データの解錠を許可する複数の受信者の第2鍵で施錠した前記電子データを前記生体認証装置による生体認証が成功した受信者の第1鍵を用いて解錠し、
     前記送信装置において、
     前記第2の通信部は、前記複数の受信装置と通信し、
     前記第2のプロセッサは、前記電子データの解錠を許可する複数の受信者の第2鍵で施錠した前記電子データを前記複数の受信者へ送信する、
     請求項1に記載の情報送受信システム。
  4.  各受信装置において、
     前記第1のプロセッサは、前記電子データを送信する送信者の公開鍵で施錠した前記受信者の第2鍵を前記送信装置へ送信し、
     前記送信装置において、
     前記第2のプロセッサは、前記電子データの送信先とする各受信者の受信装置が前記送信者の公開鍵で施錠した各受信者の第2鍵を解錠する、
     請求項3に記載の情報送受信システム。
  5.  前記送信装置において、
     前記第2のプロセッサは、前記電子データの解錠を許可した受信者の第2鍵で施錠した電子データを送信した後、前記電子データの解錠を許可する受信者を追加する場合、さらに追加する受信者の第2鍵で施錠した電子データを前記追加する受信者へ送信する、
     請求項3に記載の情報送受信システム。
  6.  前記複数の受信装置のうち前記電子データの解錠を許可する受信者を追加する権限が与えられた追加権限者の受信装置において、
     前記第1のプロセッサは、さらに前記追加権限者が前記電子データの解錠を許可する追加受信者の第2鍵で施錠した電子データを前記追加受信者へ送信する、
     請求項3に記載の情報送受信システム。
  7.  前記追加受信者の受信装置における前記第1のプロセッサは、前記追加権限者の公開鍵で施錠した前記追加受信者の第2鍵を前記追加権限者の受信装置へ送信し、
     前記追加権限者の受信装置における前記第1のプロセッサは、前記追加受信者の受信装置によって前記追加権限者の公開鍵で施錠された前記追加受信者の第2鍵を解錠する、
     請求項6に記載の情報送受信システム。
  8.  前記送信装置において、
     前記第2のプロセッサは、前記電子データを閲覧可能とする解錠条件を設定し、前記受信者の第2鍵で施錠した前記解錠条件付きの電子データを前記受信装置へ送信する、
     前記受信装置において、
     前記第1のプロセッサは、前記送信装置が前記受信者の第2鍵で施錠した解錠条件付きの電子データを保存し、前記生体認証装置によって生体認証が成功した場合に前記解錠条件を満たす場合には前記受信者の第1鍵を用いて前記第2鍵で施錠された前記電子データを解錠し、
     請求項1乃至7の何れか1項に記載の情報送受信システム。
  9.  前記送信装置において、
     前記第2のプロセッサは、前記受信装置が前記電子データの正当性を示す電子証明書を作成し、前記受信者の第2鍵で施錠した電子データに前記電子証明書を添えて前記受信装置へ送信し、
     前記受信装置において、
     前記第1のプロセッサは、前記生体認証装置によって生体認証が成功した受信者の第1鍵を用いて施錠した電子メールに添付された前記電子証明書を用いて前記電子データの正当性が確認された場合に前記電子データを閲覧可能とする、
     請求項1乃至8の何れか1項に記載の情報送受信システム。
  10.  前記送信装置において、
     さらに、送信者の生体認証を行う生体認証装置に接続する第2のインターフェースを有し、
     前記第2のプロセッサは、前記第2のインターフェースに接続する生体認証装置による生体認証が成功した場合に前記電子データの正当性を示す電子証明書を作成する、
     請求項9に記載の情報送受信システム。
  11.  前記送信装置において、
     前記第2のプロセッサは、前記第2のインターフェースに接続する生体認証装置による生体認証が成功した送信者の第1鍵と前記第1鍵に対応する第2鍵とを生成し、前記電子データのハッシュ値を前記送信者の第1鍵で暗号化した電子証明書を作成し、
     前記受信装置において、
     前記第1のプロセッサは、前記受信者の第2鍵で解錠した電子データのハッシュ値と前記電子証明書を前記送信者の第2鍵で復号化した結果とが一致する場合に前記電子データを閲覧可能とする、
     請求項10に記載の情報送受信システム。
  12.  前記送信装置において、
     前記第2のプロセッサは、前記受信者の公開鍵で施錠した前記送信者の第2鍵を前記受信装置へ送信し、
     前記受信装置において、
     前記第1のプロセッサは、前記送信装置が前記受信者の公開鍵で施錠した送信者の第2鍵を解錠する、
     請求項11に記載の情報送受信システム。
PCT/JP2023/007298 2022-03-24 2023-02-28 情報送受信システム WO2023181802A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022-048193 2022-03-24
JP2022048193A JP2023141724A (ja) 2022-03-24 2022-03-24 情報送受信システム

Publications (1)

Publication Number Publication Date
WO2023181802A1 true WO2023181802A1 (ja) 2023-09-28

Family

ID=88100554

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2023/007298 WO2023181802A1 (ja) 2022-03-24 2023-02-28 情報送受信システム

Country Status (2)

Country Link
JP (1) JP2023141724A (ja)
WO (1) WO2023181802A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003304228A (ja) * 2002-04-08 2003-10-24 Toshiba Corp 暗号化システム及び暗号化方法
JP2012068988A (ja) * 2010-09-24 2012-04-05 Intec Inc セキュア・ネットワーク・ストレージ・システム、方法、クライアント装置、サーバ装置、及びプログラム
JP2018180408A (ja) * 2017-04-19 2018-11-15 日本電信電話株式会社 暗号処理方法、暗号処理システム、暗号化装置、復号装置、プログラム
JP2019009509A (ja) * 2017-06-20 2019-01-17 国立大学法人名古屋大学 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法
JP2021179698A (ja) * 2020-05-12 2021-11-18 Necプラットフォームズ株式会社 生体認証装置、生体認証方法及び生体認証プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003304228A (ja) * 2002-04-08 2003-10-24 Toshiba Corp 暗号化システム及び暗号化方法
JP2012068988A (ja) * 2010-09-24 2012-04-05 Intec Inc セキュア・ネットワーク・ストレージ・システム、方法、クライアント装置、サーバ装置、及びプログラム
JP2018180408A (ja) * 2017-04-19 2018-11-15 日本電信電話株式会社 暗号処理方法、暗号処理システム、暗号化装置、復号装置、プログラム
JP2019009509A (ja) * 2017-06-20 2019-01-17 国立大学法人名古屋大学 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法
JP2021179698A (ja) * 2020-05-12 2021-11-18 Necプラットフォームズ株式会社 生体認証装置、生体認証方法及び生体認証プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SHIBATA Y. ET AL.: "Mechanism base PKI", COMPUTER SECURITY SYMPOSIUM, vol. 2003, no. 15, 29 October 2003 (2003-10-29), pages 181 - 186, XP002987575 *

Also Published As

Publication number Publication date
JP2023141724A (ja) 2023-10-05

Similar Documents

Publication Publication Date Title
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US7587608B2 (en) Method and apparatus for storing data on the application layer in mobile devices
US7320139B2 (en) Data processing system for application to access by accreditation
US9544297B2 (en) Method for secured data processing
KR100621420B1 (ko) 네트워크 접속 시스템
US7409543B1 (en) Method and apparatus for using a third party authentication server
US6148404A (en) Authentication system using authentication information valid one-time
US7003667B1 (en) Targeted secure printing
US6510523B1 (en) Method and system for providing limited access privileges with an untrusted terminal
KR20010052105A (ko) 생체 측정 데이터를 이용한 암호키 발생
CN100504717C (zh) 具有基于进程的密钥库的计算装置和操作计算装置的方法
US7644285B1 (en) Recovery access to secure data
JP5006817B2 (ja) 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
US20060021066A1 (en) Data encryption system and method
JPH05216411A (ja) 公開キー暗号システムにおいてネットワーク安全保証ポリシーを遵守させるための方法及び装置
JP2003224561A (ja) 情報処理装置及びその方法
JPH11306088A (ja) Icカードおよびicカードシステム
US7234060B1 (en) Generation and use of digital signatures
JPH1188321A (ja) ディジタル署名生成サーバ
JP3727819B2 (ja) データベース共有化システム
WO2023181802A1 (ja) 情報送受信システム
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JPH11265318A (ja) 相互認証システム、相互認証方法及び記録媒体
JP2002196669A (ja) 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23774401

Country of ref document: EP

Kind code of ref document: A1