JP2003036231A - 電子証明書管理装置及びプログラム - Google Patents

電子証明書管理装置及びプログラム

Info

Publication number
JP2003036231A
JP2003036231A JP2001221378A JP2001221378A JP2003036231A JP 2003036231 A JP2003036231 A JP 2003036231A JP 2001221378 A JP2001221378 A JP 2001221378A JP 2001221378 A JP2001221378 A JP 2001221378A JP 2003036231 A JP2003036231 A JP 2003036231A
Authority
JP
Japan
Prior art keywords
certificate
character
message
processing unit
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001221378A
Other languages
English (en)
Inventor
Yuji Kitamura
裕司 北村
Tadao Shibazaki
忠生 柴崎
Shoichi Takahashi
正一 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BALTIMORE TECHNOLOGIES JAPAN C
BALTIMORE TECHNOLOGIES JAPAN CO Ltd
Original Assignee
BALTIMORE TECHNOLOGIES JAPAN C
BALTIMORE TECHNOLOGIES JAPAN CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BALTIMORE TECHNOLOGIES JAPAN C, BALTIMORE TECHNOLOGIES JAPAN CO Ltd filed Critical BALTIMORE TECHNOLOGIES JAPAN C
Priority to JP2001221378A priority Critical patent/JP2003036231A/ja
Publication of JP2003036231A publication Critical patent/JP2003036231A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 煩雑な証明書管理を自動化してユーザーに負
担をかけることなく、セキュリティの高いメール環境及
び/又はインターネット環境を実現するとともに、安全
性を目に見せるためのアイテムを提供し、楽しみを増加
させる。 【解決手段】 この発明は、電子的な証明書を自動的に
取得する証明書取得部と、取得した証明書の管理情報を
記憶する証明書管理情報メモリと、取得した証明書を記
憶する証明書メモリと、入力されたメッセージを暗号化
及び/又は署名して送受信部へ送る暗号化処理部と、送
受信部で受信した暗号メッセージを平文に戻す平文化処
理部と、メッセージの暗号化及び/又は署名の状況に応
じてキャラクターを生成して表示部へ送るキャラクター
生成部とを備える電子証明書管理装置である。キャラク
ター生成部は、証明書及び/又は署名が生成されたとき
証明書キャラクターを生成し、暗号化されたとき特定の
キャラクターを生成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、インターネット
などのコンピュータネットワークにおいてユーザーを特
定する際に用いられる電子証明書を管理するための電子
証明書管理装置に関する。
【0002】
【従来の技術】インターネットの普及に伴い電子メール
が広く用いられている。インターネット上における電子
メールには、盗聴、なりすまし及び改竄という問題があ
る。「盗聴」は第三者により電子メールの内容を盗み見
られることであり、「なりすまし」は他人の名前をかた
って電子メールを送りつけることであり、「改竄」は電
子メールの内容の一部又は全部を勝手に変えることであ
る。
【0003】インターネットを流れるメッセージは多数
のサーバを中継して相手に届けられる。インターネット
は開かれたネットワークであり、途中で第三者の干渉を
受けやすいので、盗聴、なりすまし及び改竄という問題
が生じるのを避けがたい。したがって、このような問題
に対してユーザーサイドで対処しなければならない。
【0004】そこで、「盗聴」に対処するには暗号化に
よりメッセージの秘匿性を確保し、「なりすまし」に対
処するため電子署名による認証を利用し、「改竄」に対
処するため、電子署名と暗号化によりメッセージの完全
性を実現することが望ましい。
【0005】現在、これらを実現するための仕様とし
て、S/MIME(Secure/Multipurpose Internet Mai
l Extensions)が存在する。
【0006】
【発明が解決しようとする課題】しかし、S/MIME
は予想されたよりも普及していない。その理由として次
のようなことが考えられる。 ・専門用語が多く利用者が馴染みにくい。 ・証明書管理のためのユーザーインタフェースの使い勝
手が悪い。 ・相手の証明書取得方法や手段、鍵管理、有効期限を含
む証明書管理などに関して、複雑な操作、管理を強い
る。
【0007】要するに、S/MIMEは証明書を意識さ
せすぎているので、ユーザーに受け入れられないと考え
られる。
【0008】この発明は、係る課題を解決するためにな
されたもので、次のような特徴を備える電子証明書管理
装置を提供することを目的とする。 ・専門的な知識を必要としない、または知る必要がな
い。 ・証明書管理のためのユーザーインタフェースが分かり
やすい、またはない。 ・相手の証明書取得方法や手段、鍵管理、有効期限を含
む証明書管理などに関して、操作を隠す、または管理を
自動的に行う。
【0009】
【課題を解決するための手段】この発明に係る電子証明
書管理装置は、電子的な証明書を自動的に取得する証明
書取得部と、取得した証明書の管理情報を記憶する証明
書管理情報メモリと、取得した証明書を記憶する証明書
メモリと、入力されたメッセージを暗号化及び/又は署
名して送受信部へ送る暗号化処理部と、送受信部で受信
した暗号メッセージを平文に戻す平文化処理部と、メッ
セージの暗号化及び/又は署名の状況に応じてキャラク
ターを生成して表示部へ送るキャラクター生成部とを備
え、前記キャラクター生成部は、前記暗号化処理部又は
前記平文化処理部から情報を得て署名が生成されたかど
うか判定し、署名が生成されたとき証明書と関連づけら
れたキャラクターを生成し、前記暗号化処理部又は前記
平文化処理部から情報を得てメッセージが暗号化された
かどうか判定し、暗号化されたとき特定のキャラクター
を生成することを特徴とする。
【0010】好ましくは、前記証明書取得部は、既に証
明書を入手しているかどうか判定し、入手していないと
き予め定められた認証局に対して証明書の発行を申請
し、証明書を入手したときに、前記キャラクター生成部
に対して前記証明書と関連づけられたキャラクターを生
成させる。
【0011】好ましくは、前記証明書取得部は、証明書
の有効期限に基づき証明書更新の必要性を判定し、必要
なとき予め定められた認証局に対して証明書の更新を申
請し、証明書を更新したときに、前記キャラクター生成
部に対して前記証明書と関連づけられたキャラクターを
生成又は更新させる。
【0012】好ましくは、前記証明書取得部は、時間限
定の証明書を取得するとともに、前記証明書管理情報メ
モリの管理情報に基づき所定の時間内において所定の動
作を許容する。
【0013】この発明に係るプログラムは、コンピュー
タに、電子的な証明書を自動的に取得する証明書取得部
と、取得した証明書の管理情報を記憶する証明書管理情
報メモリと、取得した証明書を記憶する証明書メモリ
と、入力されたメッセージを暗号化及び/又は署名して
送受信部へ送る暗号化処理部と、送受信部で受信した暗
号メッセージを平文に戻す平文化処理部と、メッセージ
の暗号化及び/又は署名の状況に応じてキャラクターを
生成して表示部へ送るキャラクター生成部とを構成させ
るものであって、前記キャラクター生成部は、前記暗号
化処理部又は前記平文化処理部から情報を得て署名が生
成されたかどうか判定し、署名が生成されたとき証明書
と関連づけられたキャラクターを生成し、前記暗号化処
理部又は前記平文化処理部から情報を得てメッセージが
暗号化されたかどうか判定し、暗号化されたとき特定の
キャラクターを生成することを特徴とする。
【0014】この発明に係るプログラムは、例えば、記
録媒体に記録される。媒体には、例えば、フレキシブル
ディスク、ハードディスク、磁気テープ、光磁気ディス
ク、CD(CD−ROM、Video−CDを含む)、
DVD(DVD−Video、DVD−ROM、DVD
−RAMを含む)、ROMカートリッジ、バッテリバッ
クアップ付きのRAMメモリカートリッジ、フラッシュ
メモリカートリッジ、不揮発性RAMカートリッジ等を
含む。
【0015】また、電話回線等の有線通信媒体、マイク
ロ波回線等の無線通信媒体等の通信媒体を含む。インタ
ーネットもここでいう通信媒体に含まれる。
【0016】媒体とは、何等かの物理的手段により情報
(主にデジタルデータ、プログラム)が記録されている
ものであって、コンピュータ、専用プロセッサ等の処理
装置に所定の機能を行わせることができるものである。
要するに、何等かの手段でもってコンピュータにプログ
ラムをダウンロードし、所定の機能を実行させるもので
あればよい。
【0017】
【発明の実施の形態】発明の実施の形態に係る装置を図
1に示す。図1において、1は電子的な証明書(公開鍵
暗号手法に基づく)を自動的に取得する証明書取得部、
2は取得した証明書の管理情報(例えば証明書発行元、
証明書の有効期間)を記憶する証明書管理情報メモリ、
3は取得した証明書を記憶する証明書メモリ、4は入力
部7で入力されたメッセージを暗号化及び/又は署名し
て送受信部9へ送る暗号化処理部、5は送受信部9で受
信した暗号メッセージを平文に戻す平文化処理部、6は
メッセージの暗号化及び/又は署名の状況に応じてキャ
ラクター(例えば図7に示されたもの)を選択して生成
するキャラクター生成部、8はメッセージ(あるいはそ
のアイコン)とともに生成されたキャラクターを表示す
る表示部である。証明書管理情報メモリ3は通信相手か
ら得た証明書に関する情報も記憶される。例えば、ユー
ザーAから受けた証明書とユーザーAの識別コード(例
えばメールアドレス)が関連づけられて記憶される。後
述の証明書のキャラクターも関連づけて記憶されてもよ
い。
【0018】図3(a)は暗号化処理部4の構造を示す
図である。41はメッセージを暗号化するための共通暗
号の秘密鍵である。秘密鍵41は送信側内部で生成され
て記憶されるとともに、通信相手にも暗号化して送られ
る。送信側で秘密鍵41に基づいて平文メッセージを暗
号化するとともに、受信側で秘密鍵41に基づいて暗号
化メッセージを平文に戻す。42は秘密鍵41に基づい
てメッセージを暗号化する暗号化器、43は受信者の公
開鍵暗号手法の公開鍵44に基づいて秘密鍵41を暗号
化する暗号化器である。公開鍵44は例えば通信相手か
ら送られてきた証明書から取得する。このように、図3
(a)において、平文のメッセージMは暗号化されてメ
ッセージM‘となり、共通暗号の秘密鍵41も暗号化さ
れて暗号化された秘密鍵SK’となる。これらM‘とS
K’が電子メールに添付されて送られる。したがって、
第三者が当該電子メールを盗み見ることができない。し
かし、署名及び証明書の添付がないので、なりすましと
改竄を防止することはできない。
【0019】図3(b)は平文化処理部5の構造を示す
図である。図3(a)の暗号化処理部から暗号化された
メッセージM‘と暗号化された秘密鍵SK’を受ける。
まず、受信者の秘密鍵51を用いて平文化器52でSK
‘を戻して秘密鍵を得る。この秘密鍵に用いて平文化器
53でM’を戻して平文メッセージを得る。
【0020】図4は署名及び証明書の添付機能を備える
暗号化処理部4の構造を示す図である。45はメッセー
ジMのダイジェストを作成するハッシュ処理部、47は
発信者の秘密鍵46に基づきダイジェストを暗号化する
暗号化器である。秘密鍵46は認証局から得た証明書に
含まれる公開鍵に対応するものである。45〜47によ
り平文メッセージMに対する発信者の電子署名Sが得ら
れる。メッセージMとともに署名S及び証明書Cが添付
されて電子メールで送られる。署名Sと証明書Cにより
なりすましと改竄を防止できる。しかし、暗号化されて
いないので盗聴は防止できない。
【0021】前述の41〜44によりさらに暗号化する
ことにより盗聴も防止できる。この場合、暗号化された
メッセージと電子署名(M+S)‘、暗号化された非秘
密鍵SK’及び証明書Cが添付されて電子メールで送ら
れる。
【0022】受信側の平文化処理部5において、上記と
逆の手順により平文メッセージが得られる。
【0023】図2のフローチャートに基づき動作につい
て説明する。まず、ユーザーAは自身のパソコンから認
証局に対して証明書の発行を要求し、証明書を受領する
(S1〜S4)。証明書を得ることによりなりすましを
防止できるし、公開鍵と秘密鍵のペアを予め用意するの
で署名をすることができる。また、証明書を相手に送る
ことによりメッセージの暗号化も可能になる。したがっ
て、インターネットを用いて安全にメッセージを交換す
るためには認証局より証明書を得ておくことが望まし
い。
【0024】図5は、証明書取得部1が自動的に証明書
を申請して入手する手順を示す。ソフトウエアが起動さ
れる(S20)と、当該ソフトウエア(パソコン)が証
明書を入手済みかどうか判定する(S21)。入手済み
でなければ、予め定められた手順により認証局に対して
証明書を申請する(S22)。証明書を入手済みではあ
るがその更新の必要性があるかどうか判定する(S21
b)。例えば、更新時期が間近であるときや、サービス
利用の都合上最新の証明書を必要とするときなどに更新
の必要があると判定する。更新の必要がありと判定され
たら、S22〜S25の処理を行う。証明書を受信した
ら(S23)、これをメモリ3に格納する(S24)。
そして、証明書を持っていることを現すキャラクター
(アイコン)を生成し記憶する。このキャラクターとし
て例えば図7の符号CH−C/Sがある。
【0025】図2において、S5〜S12は証明書を持
っているユーザーAとBの間におけるメッセージ交換手
順を示す。
【0026】ユーザーAはメッセージを作成し(S
5)、これに公開鍵暗号方式に基づく署名を加える(S
6)。これらをユーザーBに送信する。このとき送られ
るデータは例えば図4のM、S及びCである。ユーザー
AはユーザーBの公開鍵を知らないのでメッセージは平
文のままであるが、公開鍵を知っている場合は暗号化す
ることができる。このとき、ユーザーAの画面上に署名
されたメッセージであることを示すキャラクター(例え
ば図7のCH1と、この近傍に署名済みであることを示
すCH−C/S)が表示される。同様に、ユーザーBの
画面上に同じキャラクターが表示される。ユーザーBが
受けた電子メールに証明書が添付されているとき、当該
証明書が保存される(S7b)。
【0027】ユーザーBがユーザーAに返信する場合、
ユーザーBは返信メッセージを作成し(S8)、これに
署名を加え(S9)、さらにこれらを暗号化する(S1
0)。これらをユーザーAに送信する。このとき送られ
るデータは例えば図4の(M+S)‘、SK’及びCで
ある。ユーザーBは添付された証明書によりユーザーA
の公開鍵を知るのでメッセージを暗号化できる。ユーザ
ーAが受けた電子メールに証明書が添付されていると
き、当該証明書が保存される(S11b)。暗号化され
たメッセージを受けて、ユーザーAは平文化処理を行う
(S12)。このとき、ユーザーBの画面上に署名さ
れ、かつ暗号化されたメッセージであることを示すキャ
ラクター(例えば図7のCH2と、この近傍に署名済み
であることを示すCH−C/S)が表示される。同様
に、ユーザーAの画面上に同じキャラクターが表示され
る。
【0028】図2はS13〜S19は、証明書を持って
いるユーザーAと証明書を持っていないユーザーCの間
におけるメッセージ交換手順を示す。
【0029】ユーザーAはメッセージを作成し(S1
3)、これに公開鍵暗号方式に基づく署名を加える(S
14)。これらをユーザーBに送信する(S15)。こ
のとき送られるデータは例えば図4のM、S及びCであ
る。ユーザーCは証明書を持たないので、ユーザーAか
らユーザーCへのメッセージは常に平文のままである。
ユーザーCが受けた電子メールに証明書が添付されてい
るとき、当該証明書が保存される(S15b)。このと
き、ユーザーAの画面上に署名されたメッセージである
ことを示すキャラクター(例えば図7のCH1と、この
近傍に署名済みであることを示すCH−C/S)が表示
される。同様に、ユーザーCの画面上に同じキャラクタ
ーが表示される。
【0030】ユーザーCがユーザーAに返信する場合、
ユーザーCは返信メッセージを作成し(S16)、さら
にこれを暗号化する(S17)。これをユーザーAに送
信する。このとき送られるデータは例えば図3のM‘及
びSK’である。ユーザーCは添付された証明書により
ユーザーAの公開鍵を知るのでメッセージを暗号化でき
る。暗号化されたメッセージを受けて、ユーザーAは平
文化処理を行う(S19)。このとき、ユーザーCの画
面上に署名されていないメッセージであることを示すキ
ャラクター(例えば図7のCH3)が表示される。同様
に、ユーザーAの画面上に同じキャラクターが表示され
る。
【0031】次に、図6に基づいてキャラクターの生成
手順について説明する。図1のキャラクター生成部6
は、暗号処理部4からの情報に基づき送信するメッセー
ジに署名/証明書が添付されているかどうか(S3
0)、メッセージが暗号化されているかどうかを判定す
る(S32)とともに、平文化処理部5からの情報に基
づき受信したメッセージに署名/証明書が添付されてい
るかどうか(S30)、メッセージが暗号かされている
かどうか判定する(S32)。署名(及び/又は証明
書)が添付されているとき、証明書キャラクターを生成
して表示する(S31)。暗号化されているとき、暗号
化キャラクターを生成して表示する(S33)。いずれ
にも該当しないとき、通常キャラクターを生成して表示
する(S34)。
【0032】図7はキャラクターの例を示す。CH1は
例えば平文メッセージを示し、CH2は暗号化メッセー
ジを示し、CH3は署名・証明書なしの暗号化メッセー
ジを示す。CH−C/Sはメッセージに署名及び/又は
証明書が添付されていることを示す。キャラクターはユ
ーザーに親しみやすいものが好ましい。
【0033】なお、以上の説明において電子メールによ
るメッセージ交換の場合を例にとり、本願発明の実施の
形態を説明したが、本発明はこれに限定されるものでは
ない。本発明は、例えば、WWWサーバを利用するため
のブラウザや、いわゆるネットゲームにおいても適用で
きる。例えば、ブラウザやゲームにおけるアクセスコン
トロール、SSLクライアント認証、電子署名にも適用
できる。例えば、ネットゲームを利用するに際して証明
書の取得を義務づけ、証明書で示された時間内(例えば
1時間)だけゲームを楽しむことができるようにもでき
る。
【0034】この発明の実施の形態によれば次のような
ことが可能である。 ・キャラクターデータと証明書を連動させる。 ・キャラクターの存在により鍵管理、証明書管理をユー
ザーに意識させずに実装できる。 ・視覚的効果を利用して安全性を目に見せることが可能
である。 ・他のソフトウエア(ブラウザ等)の証明書管理機能と
連携 ・デスクトップ環境における証明書管理プラットフォー
【0035】すなわち、この発明の実施の形態により、
キャラクターベースのインターネットクライアントアプ
リケーション(キャラクターメーラー、その他)は、そ
の本来の機能と同時にデスクトップセキュリティ管理ア
プリケーションとなる。したがって、ユーザーが特に意
識することなく、自動的に証明書申請、取得、更新を行
う。他のアプリケーション(ブラウザなど)の証明書管
理を代行し、他のアプリケーションへの証明書、秘密鍵
を自動インストールすることができる。これにより、例
えば、電子商取引(EC)におけるクライアント認証、
電子署名を実現できる。この発明の実施の形態に係る装
置は、インターネットのセキュリティプラットフォーム
である。
【0036】本発明は、以上の実施の形態に限定される
ことなく、特許請求の範囲に記載された発明の範囲内
で、種々の変更が可能であり、それらも本発明の範囲内
に包含されるものであることは言うまでもない。
【0037】例えば、パソコンのデスクトップ環境下に
おける任意のアプリケーションに適用できる。本発明の
実施の形態に係る電子証明書管理装置によりパソコンの
証明書管理を集中して行い、任意のアプリケーションに
おいて電子証明書の利用を可能にする。
【0038】また、本明細書において、手段とは必ずし
も物理的手段を意味するものではなく、各手段の機能
が、ソフトウェアによって実現される場合も包含する。
さらに、一つの手段の機能が、二つ以上の物理的手段に
より実現されても、若しくは、二つ以上の手段の機能
が、一つの物理的手段により実現されてもよい。
【0039】
【発明の効果】この発明によれば、煩雑な証明書管理を
自動化してユーザーに負担をかけることなく、セキュリ
ティの高いメール環境及び/又はインターネット環境を
実現できるとともに、安全性を目に見せるためのアイテ
ムを提供し、楽しみを増加させる。
【図面の簡単な説明】
【図1】 この発明の実施の形態に係る装置のブロック
図である。
【図2】 この発明の実施の形態による全体処理のフロ
ーチャートである。
【図3】 暗号化処理及び平文化処理の説明図である。
【図4】 暗号化処理の説明図である。
【図5】 この発明の実施の形態に係る装置の証明書取
得部のフローチャートである。
【図6】 この発明の実施の形態に係る装置のキャラク
ター生成部のフローチャートである。
【図7】 この発明の実施の形態に係る装置により生成
されるキャラクターの例である。
【符号の説明】 1 証明書取得部 2 証明書管理情報メモリ 3 証明書メモリ 4 暗号化処理部 5 平文化処理部 6 キャラクター生成部 7 入力部 8 表示部 9 送受信部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 601E (72)発明者 柴崎 忠生 東京都千代田区紀尾井町4−1 ニューオ ータニ ガーデンコート 8階 日本ボル チモアテクノロジーズ株式会社内 (72)発明者 高橋 正一 東京都千代田区紀尾井町4−1 ニューオ ータニ ガーデンコート 8階 日本ボル チモアテクノロジーズ株式会社内 Fターム(参考) 5J104 AA04 AA09 AA16 EA05 EA06 EA19 LA06 PA08

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 電子的な証明書を自動的に取得する証明
    書取得部と、取得した証明書の管理情報を記憶する証明
    書管理情報メモリと、取得した証明書を記憶する証明書
    メモリと、入力されたメッセージを暗号化及び/又は署
    名して送受信部へ送る暗号化処理部と、送受信部で受信
    した暗号メッセージを平文に戻す平文化処理部と、メッ
    セージの暗号化及び/又は署名の状況に応じてキャラク
    ターを生成して表示部へ送るキャラクター生成部とを備
    え、 前記キャラクター生成部は、前記暗号化処理部又は前記
    平文化処理部から情報を得て署名が生成されたかどうか
    判定し、署名が生成されたとき証明書と関連づけられた
    キャラクターを生成し、前記暗号化処理部又は前記平文
    化処理部から情報を得てメッセージが暗号化されたかど
    うか判定し、暗号化されたとき特定のキャラクターを生
    成することを特徴とする電子証明書管理装置。
  2. 【請求項2】 前記証明書取得部は、既に証明書を入手
    しているかどうか判定し、入手していないとき予め定め
    られた認証局に対して証明書の発行を申請し、証明書を
    入手したときに、前記キャラクター生成部に対して前記
    証明書と関連づけられたキャラクターを生成させること
    を特徴とする請求項1記載の電子証明書管理装置。
  3. 【請求項3】 前記証明書取得部は、証明書の有効期限
    に基づき証明書更新の必要性を判定し、必要なとき予め
    定められた認証局に対して証明書の更新を申請し、証明
    書を更新したときに、前記キャラクター生成部に対して
    前記証明書と関連づけられたキャラクターを生成又は更
    新させることを特徴とする請求項1記載の電子証明書管
    理装置。
  4. 【請求項4】 前記証明書取得部は、時間限定の証明書
    を取得するとともに、前記証明書管理情報メモリの管理
    情報に基づき所定の時間内において所定の動作を許容す
    ることを特徴とする請求項1記載の電子証明書管理装
    置。
  5. 【請求項5】 コンピュータに、電子的な証明書を自動
    的に取得する証明書取得部と、取得した証明書の管理情
    報を記憶する証明書管理情報メモリと、取得した証明書
    を記憶する証明書メモリと、入力されたメッセージを暗
    号化及び/又は署名して送受信部へ送る暗号化処理部
    と、送受信部で受信した暗号メッセージを平文に戻す平
    文化処理部と、メッセージの暗号化及び/又は署名の状
    況に応じてキャラクターを生成して表示部へ送るキャラ
    クター生成部とを構成させるためのプログラムであっ
    て、 前記キャラクター生成部は、前記暗号化処理部又は前記
    平文化処理部から情報を得て署名が生成されたかどうか
    判定し、署名が生成されたとき証明書と関連づけられた
    キャラクターを生成し、前記暗号化処理部又は前記平文
    化処理部から情報を得てメッセージが暗号化されたかど
    うか判定し、暗号化されたとき特定のキャラクターを生
    成することを特徴とするプログラム。
JP2001221378A 2001-07-23 2001-07-23 電子証明書管理装置及びプログラム Pending JP2003036231A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001221378A JP2003036231A (ja) 2001-07-23 2001-07-23 電子証明書管理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001221378A JP2003036231A (ja) 2001-07-23 2001-07-23 電子証明書管理装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2003036231A true JP2003036231A (ja) 2003-02-07

Family

ID=19055055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001221378A Pending JP2003036231A (ja) 2001-07-23 2001-07-23 電子証明書管理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP2003036231A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007087171A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd 電子メール送受信装置、プログラム、方法
JP2008160384A (ja) * 2006-12-22 2008-07-10 Nec Infrontia Corp 無線lan端末、その電子証明書更新方法及びプログラム、並びに無線lanシステム
US7457955B2 (en) 2004-01-14 2008-11-25 Brandmail Solutions, Inc. Method and apparatus for trusted branded email
KR100910378B1 (ko) * 2008-10-06 2009-08-04 주식회사 오엘콥스 암호화된 이미지를 이용한 전자증명서 발급 시스템 및 방법
JP2010278776A (ja) * 2009-05-28 2010-12-09 Brother Ind Ltd 通信装置
US7930541B2 (en) 2006-12-27 2011-04-19 Murata Machinery, Ltd. E-mail communication apparatus
US8559641B2 (en) 2006-09-04 2013-10-15 Konica Minolta Business Technologies, Inc. Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2022177836A (ja) * 2021-05-18 2022-12-01 株式会社カカオ 署名されたコンテンツを伝達する方法及び装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7457955B2 (en) 2004-01-14 2008-11-25 Brandmail Solutions, Inc. Method and apparatus for trusted branded email
US8621217B2 (en) 2004-01-14 2013-12-31 Jose J. Picazo Separate Property Trust Method and apparatus for trusted branded email
JP2007087171A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd 電子メール送受信装置、プログラム、方法
US8559641B2 (en) 2006-09-04 2013-10-15 Konica Minolta Business Technologies, Inc. Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2008160384A (ja) * 2006-12-22 2008-07-10 Nec Infrontia Corp 無線lan端末、その電子証明書更新方法及びプログラム、並びに無線lanシステム
US7930541B2 (en) 2006-12-27 2011-04-19 Murata Machinery, Ltd. E-mail communication apparatus
KR100910378B1 (ko) * 2008-10-06 2009-08-04 주식회사 오엘콥스 암호화된 이미지를 이용한 전자증명서 발급 시스템 및 방법
US8583916B2 (en) 2008-10-06 2013-11-12 Olcorps Co., Ltd System and method for issuing digital certificate using encrypted image
US8892871B2 (en) 2008-10-06 2014-11-18 Olcorps Co., Ltd System and method for issuing digital certificate using encrypted image
JP2010278776A (ja) * 2009-05-28 2010-12-09 Brother Ind Ltd 通信装置
JP2022177836A (ja) * 2021-05-18 2022-12-01 株式会社カカオ 署名されたコンテンツを伝達する方法及び装置
JP7522787B2 (ja) 2021-05-18 2024-07-25 株式会社カカオ 署名されたコンテンツを伝達する方法及び装置

Similar Documents

Publication Publication Date Title
US8649522B2 (en) Electronic data communication system
JP3659791B2 (ja) 小時間鍵生成の方法及びシステム
JP5028425B2 (ja) 電子データ通信システム
JP5313311B2 (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
US10250576B2 (en) Communication of messages over networks
JPH09505711A (ja) コンピュータ・ネットワーク暗号鍵配布システム
CA2527718A1 (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
CN113067823B (zh) 邮件用户身份认证和密钥分发方法、***、设备及介质
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
TW201014312A (en) Transmission/reception system, transmission device, reception device, authentication device, user equipment, method executed using these, and program
US20070022292A1 (en) Receiving encrypted emails via a web-based email system
CN109495497A (zh) 基于信誉度动态管理及国产密码算法隐私信息加密传输方法
US20030158823A1 (en) Method for certifying and verifying digital web content using public cryptography
JP2005252384A (ja) 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法
JP2003204323A (ja) 秘密通信方法
JP2003036231A (ja) 電子証明書管理装置及びプログラム
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP3984570B2 (ja) 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JPH11143359A (ja) 暗号化装置、復号化装置、および情報共有システム、並びに、暗号化方法、復号化方法、情報処理方法、並びに記録媒体
JP2002335237A (ja) 鍵管理装置および鍵管理方法
JP2000099421A (ja) 電子情報の到達確認方法
Easttom SSL/TLS
JP6813705B1 (ja) コンテンツ利用システム、コンテンツ利用方法、ユーザ端末、プログラムおよび配信サーバ
JP2005217808A (ja) 情報処理装置及び電子文章の封印方法
JP2001273133A (ja) ソフトウェア送信装置及び方法