JP2000115158A - 更新情報生成装置及び暗号通信装置及び暗号通信システム - Google Patents

更新情報生成装置及び暗号通信装置及び暗号通信システム

Info

Publication number
JP2000115158A
JP2000115158A JP10276846A JP27684698A JP2000115158A JP 2000115158 A JP2000115158 A JP 2000115158A JP 10276846 A JP10276846 A JP 10276846A JP 27684698 A JP27684698 A JP 27684698A JP 2000115158 A JP2000115158 A JP 2000115158A
Authority
JP
Japan
Prior art keywords
information
update information
communication device
unit
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10276846A
Other languages
English (en)
Inventor
Kiyoto Kawachi
清人 河内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP10276846A priority Critical patent/JP2000115158A/ja
Publication of JP2000115158A publication Critical patent/JP2000115158A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 暗号通信システムで使用する認証書、組織情
報などの更新作業の負担を軽減し、上記情報の更新漏れ
を防ぐ。 【解決手段】 暗号通信を行う2以上の暗号通信装置と
通信網により接続され、少なくとも、暗号化または復号
化に必要となる鍵と、各暗号通信装置固有である宛先、
名前、所属する組織などの暗号通信装置情報とを含む更
新情報を生成及び更新し、上記更新情報を各暗号通信装
置へ配布する形式に編集した配布更新情報を各暗号通信
装置に配布する更新情報生成装置と、暗号通信を行う暗
号通信装置において、上記更新情報生成装置から配布さ
れる少なくとも暗号化または復号化に必要となる鍵と、
各暗号通信装置固有である宛先、名前、所属する組織な
どの暗号通信装置情報と含む配布更新情報を受信し、上
記配布更新情報を各暗号通信装置の情報として保存する
ことを特徴とする暗号通信装置とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、暗号通信を行う
組織内の暗号通信装置の増減、暗号通信装置が所属する
グループの変更にともなって、グループ内の暗号通信に
必要な、各暗号装置の認証書データベース及び組織情報
データベースを更新・配布する機能を有する更新情報生
成装置及び暗号通信装置及び暗号通信システムに関する
ものである。
【0002】
【従来の技術】図11は、従来の公開鍵認証書を利用し
た暗号通信システムである。図において、100は各利
用者の使用する暗号通信装置を表わしている。暗号通信
装置は、暗号文開示先指定部101、暗号通信処理部1
02、組織情報保存部103、組織情報入力部104、
秘密鍵保存部105、認証書保存部106、秘密鍵・認
証書生成部107、認証書入力部108から構成されて
いる。
【0003】公開鍵は、各利用者が利用する各暗号通信
装置に固有の鍵であり、暗号通信装置を利用する利用者
が、通信したい情報を送る相手の暗号通信装置の公開鍵
を用いて、情報を暗号化する際に使用する鍵である。秘
密鍵は、各利用者が利用する暗号通信装置に固有の鍵で
あり、公開鍵を用いて暗号化された暗号文を復号化する
ための鍵である。認証書は、公開鍵と、上記公開鍵と各
暗号通信装置とを関連付ける情報と、公開鍵の発行者の
情報とを含むものである。暗号開示先指定部101は、
組織情報保存部103から組織のどの暗号通信装置宛へ
送信する暗号文を生成するのかを選択する。暗号通信処
理部102は、暗号化または復号化する情報を外部から
受け取り処理する。組織情報保存部103は、各暗号通
信装置固有である宛先、名前、所属する組織などの暗号
通信装置情報と、暗号通信装置が所属する暗号通信を行
う組織の構成を表わす情報を保存する。組織情報入力部
104は、外部より暗号通信装置情報を入力し、入力さ
れた情報と認証書を関連付けする。秘密鍵保存部105
は、秘密鍵・認証書生成手段107で生成された秘密鍵
を保存する。認証書保存部106は、秘密鍵・認証書生
成手段107で生成され、認証書入力部108で各暗号
通信装置毎に入力される認証書に対応する暗号通信装置
の情報を保存する。秘密鍵・認証書生成手段107は、
暗号通信装置の秘密鍵と、それに対応する公開鍵を含ん
だ認証書とを生成する。認証書入力部108は、各暗号
通信装置ごとに利用者が組織内の暗号通信装置の認証書
のうち、必要なものを入力する。入力されたは、上記組
織情報入力部104において、暗号通信装置情報と関連
付けられる。
【0004】まず、暗号通信を行うに当たって必要とな
る情報の準備について説明する。利用者は秘密鍵・認証
書生成部107によって自分の秘密鍵と、それに対応す
る公開鍵を含んだ認証書を生成する。生成された秘密鍵
は、秘密鍵保存部105に保存される。生成された認証
書は、認証書保存部106に保存される。組織内のある
暗号通信装置に対して情報を暗号化して送るためには、
送り先の暗号通信装置に対応する公開鍵を含んだ認証書
が必要となる。そのため、あらかじめ利用者は、組織内
の暗号通信装置の認証書のうち、暗号通信を行う宛先の
暗号通信装置の認証書を認証書入力部108を通じて認
証書保存部106に保存しておく必要がある。又、認証
書と実際の暗号通信装置との対応を関連付けるために、
組織情報入力部104を通じて暗号通信装置情報を入力
し、暗号通信装置と認証書を関連付けしておく必要があ
る。入力された暗号通信装置情報は、組織情報保存部1
03に保存される。組織情報として、グループを入力す
る事も可能である。グループにはそのグループのメンバ
として、複数の暗号通信装置や、下位グループを登録す
る事ができる。
【0005】利用者が組織内の暗号通信装置宛への情報
を暗号化する時の動作について説明する。利用者は、組
織情報保存部103に保存されている組織情報をもと
に、組織のどの暗号通信装置宛に暗号文を生成するのか
を、暗号文開示先指定部101を通じて暗号通信処理部
102へ入力する。又、利用者は、暗号化したい情報を
外部より暗号通信処理部102へ入力する。暗号通信処
理部102は、暗号文開示先指定部101で指定された
暗号通信装置に対応する認証書を認証書保存部106か
ら検索し、認証書保存部106中に含まれている公開鍵
を用いて暗号化処理を行う。利用者が送信先としてグル
ープを指定した場合は、暗号通信処理部102は、指定
したグループに所属している全暗号通信装置の認証書を
検索して、公開鍵を取得し、取得した公開鍵を用いて暗
号化を行う。
【0006】次に利用者が暗号化された情報を復号化す
るときの動作について説明する。利用者は、暗号化され
た情報を暗号通信処理部102に入力する。暗号通信処
理部102は、入力された情報が自己の暗号通信装置宛
に暗号化されているかを確認する。自己の暗号通信装置
宛に暗号化された情報の場合は、暗号通信処理部102
は、秘密鍵保存部105から復号化に必要な秘密鍵を入
手し、暗号化された情報を復号化して、結果を利用者に
提示する。
【0007】
【発明が解決しようとする課題】従来の暗号通信システ
ムは、以上のように構成されており、各利用者の認証書
保存部106、組織情報保存部103の更新作業は各利
用者が個別に独立して能動的に行わなければならなかっ
た。組織内に大きな人事異動等があると、利用者は、認
証書の新規発行、変更、削除といった更新を、各利用者
ごとに実施する必要があるため、更新作業が大量に発生
していた。このような場合、各利用者は、全員が各々の
認証書保存部106を更新しなければならず、そのため
には、全員が共有データベースから認証書を取得する
か、お互い認証書を交換しあう必要生じる。従って、利
用者の手間や、共有データベースに高負荷がかかる、と
いう問題点があった。
【0008】また、認証書自体に変更がない場合でも、
暗号通信装置が別の部署に異動になると組織の構成に変
更が発生する場合がある。この場合でも、各利用者はそ
の組織情報の変更を自分の組織情報保存部103上に反
映させる必要があった。組織情報保存部103による変
更を怠った場合、ある部署に所属しているメンバのみに
対して暗号化したつもりでも、以前そのグループに所属
していた暗号通信装置宛にも暗号化された情報が送信さ
れてしまう不都合があった。
【0009】この発明は、上記のような問題点を解消す
るためになされたものであり、管理者が認証書情報・組
織情報を各利用者に対して配布することで、利用者が個
別に、かつ、能動的に認証書を更新する必要をなくすこ
とを可能とする。さらに、組織のグループに対して暗号
通信を行う際に、グループに所属している暗号通信装置
に対してのみ情報が暗号化され、送信されること、及
び、そのグループ内の暗号通信装置のみが復号化するこ
とを保証することを可能にした暗号通信システムであ
る。
【0010】
【課題を解決するための手段】この発明に係る更新情報
生成装置は、暗号通信を行う2以上の暗号通信装置と通
信網により接続され、少なくとも、暗号化または復号化
に必要となる鍵と、各暗号通信装置固有である宛先、名
前、所属する組織などの暗号通信装置情報とを含む更新
情報を生成及び更新し、上記更新情報を各暗号通信装置
へ配布する形式に編集した配布更新情報を各暗号通信装
置に配布する。
【0011】上記更新情報生成装置は、上記暗号通信装
置情報を入力する組織情報入力部と、上記組織情報入力
部で入力された暗号通信装置情報の中で新規に追加され
た暗号通信装置に対して、送信先の暗号通信装置に送信
する情報を暗号化する際に使用する公開鍵及び上記公開
鍵と各暗号通信装置とを関連付ける情報とを含む認証書
と、上記公開鍵を用いて暗号化された暗号文を復号化す
るための秘密鍵とを生成する認証書・秘密鍵生成部と、
少なくとも上記組織情報入力部で入力された暗号通信装
置情報と、上記認証書・秘密鍵生成部で生成された認証
書及び秘密鍵とを含む更新情報を各暗号通信装置へ配布
する形式である配布更新情報に編集する更新情報生成部
とを備える。
【0012】上記更新情報生成部は、新規に追加された
暗号通信装置に配布する各個配布更新情報と、既に存在
していた暗号通信装置に配布する全体配布更新情報とを
編集する。
【0013】上記認証書・秘密鍵生成部は、予め設定さ
れた鍵によって暗号化した秘密鍵を保存する。
【0014】上記更新情報生成部で編集された配布更新
情報を、各暗号通信装置の間で共有するファイルシステ
ムに保存する。
【0015】上記更新情報生成装置は、上記認証書・秘
密鍵生成部で生成した秘密鍵を暗号化して配布するため
の暗号鍵を入力する暗号鍵入力部を備え、上記暗号鍵入
力部は、パスワードの入力を可能とし、上記パスワード
から予め決められた方式に基づいて暗号鍵を抽出する。
【0016】上記更新情報生成装置は、上記組織情報入
力部で入力された上記暗号通信装置情報が、上記更新情
報生成部で編集され、編集された配布更新情報が各暗号
通信装置へ配布されたこと記憶する記憶領域を備える。
【0017】上記更新情報生成装置は、中央演算処理装
置のアイドル時間を検出する中央演算処理装置アイドル
時間検出部を備える。
【0018】この発明に係る暗号通信装置は、暗号通信
を行う暗号通信装置において、暗号通信装置と通信網に
より接続された外部の装置から配布される、少なくとも
暗号化または復号化に必要となる鍵と、各暗号通信装置
固有である宛先、名前、所属する組織などの暗号通信装
置情報と含む配布更新情報を受信し、上記配布更新情報
を各暗号通信装置の情報として保存することを特徴とす
る。
【0019】各暗号通信装置固有である宛先、名前、所
属する組織などの暗号通信装置情報を保存する組織情報
保存部と、通信する情報を暗号化及び復号化する際に使
用する公開鍵、及び、上記公開鍵と各暗号通信装置を関
連付ける情報とを含む認証書を保存する認証書保存部
と、上記公開鍵を用いて暗号化された暗号文を復号化す
るための秘密鍵を保存する秘密鍵保存部と、上記組織情
報保存部と、上記秘密鍵保存部と、上記認証書保存部と
の保存先毎に、外部の装置から配布された上記配布更新
情報を分離する更新情報分離部と、上記更新情報分離部
によって分離された情報に基づいて上記組織情報保存部
に保存された情報を更新する組織情報更新部と、上記更
新情報分離部によって分離された情報に基づいて上記認
証書保存部に保存された情報を更新する認証書更新部
と、上記更新情報分離部によって分離された情報に基づ
いて上記秘密鍵保存部に保存された情報を更新する秘密
鍵更新部とを備える。
【0020】上記秘密鍵更新部は、予め設定された鍵に
よって上記配布更新情報により配布された秘密鍵を暗号
化して秘密鍵保存部へ保存する。
【0021】暗号通信装置は、上記配布更新情報により
配布された暗号化されている秘密鍵を復号化するための
復号鍵を入力する復号鍵入力部を備え、上記復号鍵入力
部は、パスワードの入力を可能とし、上記パスワードか
ら予め決められた方式に基づいて暗号鍵を抽出する。
【0022】この発明に係る暗号通信システムは、暗号
通信を行う2以上の暗号通信装置と通信網により接続さ
れ、少なくとも、暗号化または復号化に必要となる鍵
と、各暗号通信装置固有である宛先、名前、所属する組
織などの暗号通信装置情報とを含む更新情報を生成及び
更新し、上記更新情報を各暗号通信装置へ配布する形式
に編集した配布更新情報を各暗号通信装置に配布する更
新情報生成装置と、暗号通信を行う暗号通信装置におい
て、暗号通信装置と通信網により接続された外部の装置
から配布される少なくとも暗号化または復号化に必要と
なる鍵と、各暗号通信装置固有である宛先、名前、所属
する組織などの暗号通信装置情報と含む配布更新情報を
受信し、上記配布更新情報を各暗号通信装置の情報とし
て保存することを特徴とする暗号通信装置とを備える。
【0023】上記更新情報生成装置は、管理用の認証書
及び秘密鍵を生成する管理用認証書・秘密鍵生成部と、
上記管理用認証書・秘密鍵生成部で生成した管理用の署
名を送信する上記配布更新情報に付加する管理用署名部
と、上記管理用認証書・秘密鍵生成部で生成した管理用
の認証書及び秘密鍵を保存する管理用認証書・秘密鍵保
存部とを備え、上記暗号通信装置は、上記管理用署名部
で配布更新情報に付加された管理用の署名を検証する管
理用署名検証部と、上記管理用認証書・秘密鍵保存部か
ら送信された管理用認証書・秘密鍵を保存する管理用認
証書保存部を有する。
【0024】
【発明の実施の形態】実施の形態1.図1は、本発明の
実施の形態の一例を示す構成図のうち更新情報生成装置
300を表わす図である。更新情報生成装置は、暗号通
信を行う2以上の暗号通信装置と通信網により接続さ
れ、少なくとも、暗号化または復号化に必要となる鍵
と、各暗号通信装置固有である宛先、名前、所属する組
織などの暗号通信装置情報とを含む更新情報を生成及び
更新し、上記更新情報を各暗号通信装置へ配布する形式
に編集した配布更新情報を各暗号通信装置に配布する。
図1に一例として示す更新情報生成装置300は、ネッ
トワーク301、更新情報送信部302、暗号鍵入力部
303、更新情報生成部304、更新情報管理部30
5、認証書・秘密鍵生成部306、組織情報入力部30
7、管理用秘密鍵保存部308、管理用認証書保存部3
09、管理用組織情報保存部310を含む構成になって
いる。更新情報生成装置300と暗号通信装置200と
の間で送受信する配布更新情報については、後述する。
【0025】更新情報送信部302は、本装置で生成し
た配布更新情報を各暗号通信装置200へ送信する。暗
号鍵入力部303は、認証書・秘密鍵生成部306で生
成した秘密鍵を暗号化して配布するための暗号鍵を入力
する。更新情報生成部304は、少なくとも組織情報入
力部307で入力された暗号通信装置情報と、上記認証
書・秘密鍵生成部で生成された認証書及び秘密鍵とを含
む更新情報を各暗号通信装置へ配布する形式である配布
更新情報に編集する。更新情報管理部305は、上記配
布更新情報の生成を管理する。認証書・秘密鍵生成部3
06は、組織情報入力部307で入力された暗号通信装
置情報の中で新規に追加された暗号通信装置に対して、
送信先の暗号通信装置に送信する情報を暗号化する際に
使用する公開鍵及び上記公開鍵と各暗号通信装置とを関
連付ける情報とを含む認証書と、上記公開鍵を用いて暗
号化された暗号文を復号化するための秘密鍵とを生成す
る。組織情報入力部307は、外部より各暗号通信装置
固有である宛先、名前、所属する組織などの暗号通信装
置情報を入力する。また、入力された暗号通信装置情報
と認証書とを関連付ける。管理用秘密鍵保存部308
は、本更新情報生成装置300で管理する秘密鍵を総て
保存する。管理用認証書保存部309は、通信する情報
を暗号化及び復号化する際に使用する公開鍵、及び、上
記公開鍵と各暗号通信装置を関連付ける情報とを含む認
証書を保存する。管理用組織情報保存部310は、暗号
通信装置が所属する暗号通信を行う組織の構成を表わす
情報である。
【0026】図2は、本発明の実施の形態の一例を示す
構成図のうち暗号通信装置200を表わす図である。暗
号通信装置200は、暗号通信を行う暗号通信装置にお
いて、暗号通信装置と通信網により接続された外部の装
置から配布される、少なくとも暗号化または復号化に必
要となる鍵と、各暗号通信装置固有である宛先、名前、
所属する組織などの暗号通信装置情報と含む配布更新情
報を受信し、上記配布更新情報を各暗号通信装置の情報
として保存する。図2に一例として示す暗号通信装置2
00は、暗号通信処理部201、組織情報保存部20
2、不要認証書削除部203、秘密鍵保存部204、認
証書保存部205、組織情報更新部206、復号鍵入力
部207、秘密鍵更新部208、認証書更新部209、
更新情報分離部210、更新情報受信部211、及びネ
ットワーク212とを含む構成になっている。ただし、
図11で示した暗号文開示先指定部101は、通信する
最には、必要となるが、本発明の説明においては、関連
が薄いので、図1では省略している。また、図11で示
した組織情報入力部104、秘密鍵・認証書入力部10
7及び、認証書生成部108は、暗号通信装置200が
単体で、組織情報や、認証書情報を設定できるようにす
るためには必要となるが、本発明の実現に当たっては、
必要ではないため省略してある。しかし、組織情報入力
部104、秘密鍵・認証書入力部107及び、認証書生
成部108が存在していても、動作しなくなるわけでは
ない。
【0027】暗号通信処理部201は、暗号化または復
号化する情報を外部から受け取り処理する。組織情報保
存部202は、名前、メールアドレス、所属グループと
いった属性などの暗号通信装置情報と、暗号通信装置が
所属する暗号通信を行う組織の構成を表わす情報に加え
て、暗号通信装置200と認証書との関連を示す識別キ
ーを保存する。各暗号通信装置固有である宛先、名前、
所属する組織などの暗号通信装置情報と、暗号通信装置
が所属する暗号通信を行う組織の構成を表わす情報を保
存する。不要認証書削除部203は、不要となった認証
書を削除する。秘密鍵保存部204は、公開鍵を用いて
暗号化された暗号文を復号化するための秘密鍵を保存す
る。尚、更新情報生成装置300の管理用秘密鍵保存部
308は、更新情報生成装置が管理する暗号通信装置の
総ての秘密鍵を保存する点で、自己の暗号通信装置の秘
密鍵のみを保存する秘密鍵保存部204と異なる。認証
書保存部205は、通信する情報を暗号化及び復号化す
る際に使用する公開鍵、及び、上記公開鍵と各暗号通信
装置を関連付ける情報とを含む認証書を保存する。更新
情報分離部210は、上記組織情報保存部と、上記秘密
鍵保存部と、上記認証書保存部との保存先毎に、更新情
報生成装置300から配布された上記配布更新情報を分
離する。組織情報更新部206は、上記更新情報分離部
によって分離された情報に基づいて上記組織情報保存部
202に保存された情報を更新する。復号鍵入力部20
7は、上記更新配布情報により配布された、暗号化され
ている秘密鍵を復号化するための復号鍵を入力する。秘
密鍵更新部208は、上記更新情報分離部によって分離
された情報に基づいて上記秘密鍵保存部に保存された情
報を更新する。認証書更新部209は、上記更新情報分
離部によって分離された情報に基づいて上記認証書保存
部に保存された情報を更新する。更新情報受信部211
は、更新情報生成装置300から送信される更新情報を
受信する。
【0028】管理用認証書保存部309は、通信する情
報を暗号化及び復号化する際に使用する公開鍵及び上記
公開鍵のと各暗号通信装置を関連付ける情報とを含む認
証書を保存する。管理用組織情報保存部310は、暗号
通信装置が所属する暗号通信を行う組織の構成を表わす
情報である。更新情報生成装置300で保存する情報と
暗号通信装置200で保存する情報のうち、管理用認証
書保存部309と認証書保存部205、管理用組織情報
保存部310と組織情報更新部206とは、それぞれ保
存する内容は同じ情報になるが、先ず更新情報生成装置
300で管理用認証書保存部309と管理用組織情報保
存部310との情報が更新される点で、その後に更新さ
れる認証書保存部205及び組織情報更新部206と更
新する時期が異なることになる。
【0029】次に、更新情報生成装置300で生成さ
れ、編集される配布更新情報について説明する。配布更
新情報は、暗号化または復号化に必要となる鍵と、各暗
号通信装置固有である宛先、名前、所属する組織などの
暗号通信装置情報を生成及び更新し、上記生成及び更新
した情報を各暗号通信装置へ配布する形式に編集した情
報である。配布用更新情報には、各個配布更新情報40
0と、全体配布更新情報500とが存在する。各個配布
更新情報400は、更新情報生成装置300で生成さ
れ、新しく組織に追加された暗号通信装置200に対し
て配布される情報である。図3は、本実施の形態での、
各個配布更新情報400での一例を示す。全体配布更新
情報500は、更新情報生成装置300で生成され、組
織や、ある暗号通信装置200の認証書に変更や、追加
があった場合に、既に存在していた組織内に暗号通信装
置200に対して配布される情報である。図4は、本実
施の形態での、全体配布更新情報500の一例を示す。
各個配布更新情報400と全体配布更新情報500につ
いては、後述する。
【0030】図5は、この実施の形態において、対象と
している組織のモデルを表したものである。組織は階層
化されたグループによって構成され、グループには任意
の数の暗号通信装置が所属している。図6は、各暗号通
信装置に配布される秘密鍵と認証書の関係を示したもの
である。各暗号通信装置には、それぞれに対して固有の
認証書が発行され、公開されている。認証書に対応する
秘密鍵は各暗号通信装置が秘密鍵保存部204へ秘匿保
存している。各暗号通信装置200には名前や電子メー
ルのアドレスといった情報も属性として与えられてい
る。
【0031】以下に、各個配布更新情報400と全体配
布更新情報500について説明する。まず、各個配布更
新情報400について、図3に基づいて説明する。各個
配布更新情報400は、配布された暗号通信装置200
において、組織情報保存部202、秘密鍵保存部20
4、認証書保存部205の更新処理に用いられる。各個
配布更新情報400は、秘密鍵情報部401、組織情報
部402、認証書情報部403を含む構成となってい
る。秘密鍵情報部401は、暗号化された秘密鍵部40
4、秘密鍵に対応する認証書部405とを含む構成とな
っている。組織情報部402は、組織構造情報部40
6、暗号通信装置情報部407とを含む構成となってい
る。
【0032】秘密鍵情報部401は、新しく追加された
暗号通信装置200のための秘密鍵を格納する。暗号化
された秘密鍵部404は、暗号化された秘密鍵を格納す
る。秘密鍵は、送信中の盗聴を避けるために、更新情報
生成装置によって暗号化される。暗号を解くための鍵
は、あらかじめ安全な方法で新しい暗号通信装置200
に通知されている必要がある。秘密鍵に対応する認証書
部405は、秘密鍵に対応する公開鍵を、認証書の形式
で格納する。
【0033】組織情報部402は、この実施の形態で
は、更新情報生成時における組織構造全体を表すデータ
を格納する。組織構造情報部406は、組織内のグルー
プの構成を表現したデータを格納する。暗号通信装置情
報部407は、組織に所属する暗号通信装置総ての情報
を格納する。各暗号通信装置を表す情報には、その暗号
通信装置の名前、電子メールのアドレス等といった属性
情報と、その暗号通信装置と認証書との関連付けをする
認証書の識別キーがある。認証書の識別キーとしては、
その暗号通信装置の、認証書中での名前(Subjec
t Name)が使用される。
【0034】認証書情報部403は、暗号通信を行う組
織に含まれる総ての暗号通信装置の認証書、及び、検証
に必要な上位の認証書を含む。検証に必要な上位の認証
書は、暗号通信装置200において、送信されてきた認
証書が正当なものであるか否かを検証する場合に使用す
る認証書である。
【0035】次に全体配布更新情報500について、図
4に基づいて説明する。全体配布更新情報500は、配
布された暗号通信装置200において、組織情報保存部
202、認証書保存部205の更新処理に用いられる。
全体配布更新情報500は、組織情報部501、認証書
情報部502とを含む構成となっている。さらに組織情
報部501は、組織構造情報部503、暗号通信装置情
報部504とを含む構成となっている。組織情報部50
1は、各個配布更新情報400に含まれている組織情報
部402の内容と同一である。認証書情報部502は、
前回の更新情報配布時からの増加した分、若しくは、変
更のあった認証書を含む。この点が、組織内の全暗号通
信装置の認証書及び、検証に必要な上位の認証書を含む
認証書情報部403と異なる点である。
【0036】次に更新情報生成装置300の動作につい
て説明する。本実施の形態では、更新情報生成装置30
0は、あらかじめ組織内で定められた暗号通信システム
の管理者(以下、「管理者」とする)によって操作され
る。管理者の操作は、情報の入力と情報の生成とに分け
られる。管理者は、組織情報入力部307を通じて、組
織内の暗号通信装置200の追加、削除、又は他のグル
ープへの異動等を入力し、入力された情報は管理用組織
情報保存部310に貯えられる。管理用組織情報保存部
310に記録される暗号通信装置情報は、名前、メール
アドレス、所属グループといった属性に加えて、暗号通
信装置200と認証書との関連を示す識別キーが含まれ
る。新規に追加されたばかりの暗号通信装置200に
は、暗号通信装置200と関連付けられた認証書が存在
しないため、認証書への識別キーは空となっている。
【0037】更新情報入力の後、管理者は、更新情報管
理部305を通じて必要な各個配布更新情報、全体配布
更新情報を生成する。その後、生成された各更新情報
を、更新情報送信部302によって組織内の各暗号通信
装置200に配送する。以下に、組織情報入力部307
から入力された更新情報に基づいて配布更新情報を生成
する際の更新情報生成装置300の動作について説明す
る。
【0038】まず、更新情報管理部305は、新たに認
証書・秘密鍵対を生成しなければならない暗号通信装置
200(以下「抽出した暗号通信装置200」とする)
を抽出する。新たに認証書・秘密鍵対を生成しなければ
ならない暗号通信装置200は、管理者によって組織情
報入力部307から入力された暗号通信装置情報の中で
新たに追加された暗号通信装置200である。具体的に
は、更新情報管理部305は、管理用組織情報保存部3
10に保存されている暗号通信装置情報を一つ一つ調べ
て、そのうち、関連付けられた認証書への識別キーが空
であるものを抽出する。次に、更新情報管理部305
は、抽出した暗号通信装置200それぞれに対応する秘
密鍵・認証書対を、秘密鍵・認証書生成部306に生成
させる。更新情報管理部305は、生成された秘密鍵を
管理用秘密鍵保存部308へ、生成された認証書を管理
用認証書保存部309へ保存する。
【0039】抽出した暗号通信装置200総てに対し
て、秘密鍵・認証書対の生成が終了したら、更新情報管
理部305は、配布更新情報の生成を開始する。更新情
報管理部305は、各暗号通信装置200の秘密鍵に対
して、暗号鍵入力部303を通じて管理者から取得した
暗号鍵を用いて、暗号化を施す。又、生成された認証書
から、認証書中に暗号通信装置200を示す名前を抽出
し、抽出した名前を識別キーとして、管理用組織情報保
存部310中の対応する暗号通信装置情報に割り当て、
保存する。抽出した暗号通信装置200総てに対して、
識別キーの付与処理が終了したら、更新情報管理部30
5は、各暗号通信装置200の秘密鍵・認証書対、総て
の組織情報、更新情報生成装置300が管理する総ての
認証書情報を更新情報生成部304に渡して、各暗号通
信装置200に対する各個配布更新情報400を生成す
る。
【0040】上記の例では、認証書を生成する場合、更
新情報生成装置300内で認証書を生成し、自動的に暗
号通信装置と認証書との関連付けが行われることを表し
ている。しかし、外部から認証書を取り込むような場合
も考えられる。外部から入力した認証書の場合、漢字名
で組織情報に登録された暗号通信装置200であって
も、認証書には英語で名前が書かれていたりするなど、
組織情報と認証書で登録された情報が異なることもあり
うる。この場合には、組織情報入力部307の機能を使
用して、管理者が暗号通信装置と認証書とを関連付ける
識別キーを入力する必要が発生する。
【0041】次に更新情報管理部305は、新たに生成
された認証書、すなわち、抽出された暗号通信装置20
0に対する認証書と、変更のあった認証書と、全組織情
報を更新情報生成部304に渡して、全体配布更新情報
を生成する。
【0042】次に、暗号通信装置200の動作について
説明する。通常の暗号通信は従来の方式と同様に行われ
るので省略する。ここでは、更新情報生成装置300か
ら各個配布更新情報400を受信した場合の処理につい
て説明する。ネットワーク等を通じて送られてきた各個
配布更新情報400は、更新情報受信部211で受け取
られ、更新情報分離部210に渡される。更新情報分離
部210は、受信した各個配布更新情報400を秘密鍵
情報部401、組織情報部402、認証書情報部403
に分離し、秘密鍵情報部401を秘密鍵情報更新部20
8へ、組織情報部402を組織情報更新部206へ、認
証書情報部403を認証書情報更新部209へ渡す。以
下にそれぞれの更新部の動作について説明する。
【0043】秘密鍵情報更新部208は、はじめに秘密
鍵情報部401から、暗号化された秘密鍵を暗号化され
た秘密鍵部404から取り出して、復号化する。復号化
に必要な鍵は、復号鍵入力部207を通じて利用者から
取得する。本実施の形態では暗号アルゴリズムとしてM
ISTY1を使用しているが、無論他のアルゴリズムを
使用することも可能である。次に、秘密鍵更新部208
は、秘密鍵情報部401から、秘密鍵に対応する認証書
部405を取り出し、認証書部405中に含まれている
認証書を取得する。認証書中に含まれる公開鍵と、復号
化して取り出された秘密鍵が正しく対を形成しているこ
とを確認する。正しい対を形成していなければ、復号化
に必要な鍵が正しくなかったと判断し、利用者にエラー
を通知した後、再び復号鍵入力部207を通じて利用者
に鍵を入力させる。正しい鍵が入力されるまで、上記ス
テップを繰り返す。認証書と正しい対を形成する鍵であ
ることが確認されたならば、秘密鍵は秘密鍵保存部20
4に保存され、対応する認証書は認証書保存部205に
保存される。
【0044】認証書情報更新部209は、入力された認
証書情報部403から、含まれている認証書をすべて取
り出し、取り出した認証書を認証書保存部205へ保存
する。既に、同じ認証書が保存されていたならば、その
認証書は保存されない。
【0045】組織情報更新部206は、今回の更新情報
の組織情報部402に含まれている組織情報を新たに組
織情報保存部202に保存する。組織情報が更新された
後、不要認証書削除部203は、どの暗号通信装置20
0とも関連付けられていない認証書を検索し、認証書保
存部205から削除する。どの暗号通信装置200とも
関連付けられていない認証書は、対応する暗号通信装置
200が組織から削除された場合や、暗号通信装置20
0に対して新しい認証書が関連付けられるようになった
場合に発生する。
【0046】上記更新情報の処理は、新たに組織に追加
され認証書が付与された暗号通信装置200が、各個配
布更新情報400を受信した場合について説明したが、
既に、認証書が付与されている暗号通信装置200が、
全体配布更新情報500を受信した場合は、次のように
処理される。認証書更新部209は、受信した認証書情
報部502を、認証書情報部403を受信したときと同
様に、更新処理する。組織情報更新部206は、まず、
前回の更新情報によって得られた組織情報を組織情報保
存部202より削除する。次に、今回の更新情報の組織
情報部501に含まれている組織情報を新たに組織情報
保存部202に保存する。不要認証書削除部203の処
理は、上記と同様である。
【0047】このようにして、生成された各個配布更新
情報、全体配布更新情報は、更新情報送信部302によ
って組織内の各暗号通信装置200に更新情報送信部3
02を介して送信される。この際、新規に追加された暗
号通信装置200それぞれに対しては、対応する暗号通
信装置200固有の各個配布更新情報が送信され、その
他の既存暗号通信装置200には、同一の全体配布更新
情報が複製されて送信される。このように、更新情報生
成装置300が認証書、及び組織情報の更新情報を生
成、送信し、それを組織内の各暗号通信装置200が受
信、更新を行う事で、組織内の各暗号通信装置200は
必要な組織情報、認証書情報の更新処理をほぼ自動的に
行う事が可能となり、各暗号通信装置200の更新時の
負担が軽減される。
【0048】本実施例では、送信手段として電子メール
を使用して、配布更新情報を送受信することを想定して
いるが、無論他の通信手段でも可能である。例えば、社
内LAN、専用回線などが考えられる。また、通信網に
接続されてない暗号通信装置であっても、フロッピーな
ど可搬性のある記憶媒体を利用することも可能である。
この場合には、更新情報受信部211は、フロッピーか
ら配布更新情報を読み込むことになる。
【0049】実施の形態2.実施の形態2では、実施の
形態1に加えて、秘密鍵を保存する際に暗号化すること
を追加する。更新情報生成装置300中の管理用秘密鍵
保存部308へ秘密鍵を保存する際に、予め、管理者に
よって設定された鍵にを用いて保存する情報を暗号化し
て保存する。また、暗号通信装置200中の秘密鍵保存
部204へ秘密鍵を保存する際に、予め、利用者によっ
て設定された鍵を用いて保存する情報を暗号化して保存
する。さらに、上記管理用秘密鍵保存部308への秘密
鍵の保存と、上記秘密鍵保存部204への秘密鍵の保存
の双方とも、暗号化した情報を保存することも可能であ
る。これによって、保存媒体が万一盗難などにあっても
内部の秘密鍵情報の漏洩を防ぐ事ができる。
【0050】実施の形態3.実施の形態3では、実施の
形態1に加えて、更新情報生成装置300中の更新情報
送信部302が、直接組織内の各暗号通信装置200に
送信せずに、暗号通信装置200が共有しているファイ
ルシステム上に保存する。この場合、上記ファイルシス
テムに保存された情報に基づいて、各暗号通信装置20
0が、配布更新情報を取り込んで、暗号通信装置200
のデータを更新する。
【0051】実施の形態4.実施の形態4では、実施の
形態1に加えて、入力する鍵をパスワードとすることを
追加する。更新情報生成装置300中の暗号鍵入力部3
03において、管理者は、暗号鍵を直接入力するのでは
なく、パスワードを入力し、入力されたパスワードから
予め決められた方式を用いて、鍵を導出する。また、暗
号通信装置200中の復号鍵入力部207において、利
用者は、復号鍵を直接入力するのではなく、パスワード
を入力し、入力されたパスワードから、予め決められた
方式を用いて、鍵を導出する。さらに、上記暗号鍵入力
部303及び上記復号鍵入力部207双方とも、直接鍵
を入力するのではなく、パスワードを入力し、入力され
たパスワードから、予め決められた方式を用いて、鍵を
導出する事も可能である。パスワードから鍵を導出する
方法としては、ハッシュ関数などが考えられる。また、
パスワードを、あらかじめ決められた鍵で暗号化し、暗
号化した結果を、実際に使用する鍵として使う方法も考
えられる。上記暗号化した結果は、ほぼ乱数になってい
ると予想されるものである。
【0052】実施の形態5.実施の形態5は、実施の形
態1で送受信されていた配布更新情報に、更新情報生成
装置300において、管理者が自分のディジタル署名を
付加できるようにし、暗号通信装置200において、更
新情報に付加されたディジタル署名を検証する事を可能
にしたものである。以下に、図7、図8、及び図9を用
いて説明する。
【0053】図7は、本実施例における更新情報生成装
置700を表す図であり、図1に示す実施の形態1にお
ける更新情報生成装置300に、管理用認証書・秘密鍵
生成部701、管理用認証書・秘密鍵保存部702、及
び管理用署名部703が付加したものである。管理用認
証書・秘密鍵生成部701は、管理用の認証書及び秘密
鍵を生成する。管理用認証書・秘密鍵保存部702は、
上記管理用認証書・秘密鍵生成部701で生成した管理
用の認証書及び秘密鍵を保存する。管理用署名部703
は、上記管理用認証書・秘密鍵生成部701で生成した
管理用の署名を送信する上記更新配布情報に付加する。
【0054】図8は、本実施の形態における暗号通信装
置800を表す図であり、図2に示す実施の形態1にお
ける暗号通信装置200に、管理用認証書保存部801
及び、管理用署名検証部802を付加したものである。
管理用認証書保存部801は、上記管理用認証書・秘密
鍵保存部702から送信された管理用認証書・秘密鍵を
保存する。管理用署名検証部802は、上記管理用署名
部703で更新配布情報に付加された管理用の署名を検
証する。
【0055】図9は本実施の形態で生成される配布更新
情報を表す図であり、更新情報本体部901、管理用デ
ィジタル署名部902、及び管理用認証書部903とを
含む構成となっている。更新情報本体部901は、実施
の形態1の配布更新情報と同じ部分であり、具体的に
は、各個配布更新情報400又は全体配布更新情報50
0が該当する。管理用ディジタル署名部902は、管理
者により、配布更新情報に対してディジタル署名が付加
される。管理用認証書部903は、署名を検証するため
に必要な管理用認証書が格納される。
【0056】以下に本実施の形態において追加された部
分の動作について説明する。まず、更新情報生成装置7
00の追加された部分の動作について説明する。管理者
は、あらかじめ管理用認証書・秘密鍵生成部701によ
って管理用の認証書・秘密鍵対を生成させる。生成され
た認証書・秘密鍵対は、管理用認証書・秘密鍵保存部7
02へ保存される。
【0057】配布更新情報を生成、配布する際、更新情
報管理部305は、更新情報生成部704へ、配布更新
情報の生成を行うために必要な情報を渡す。本実施の形
態における更新情報生成部704は、まず、実施の形態
1と同じ方法で更新情報本体部901を生成する。次
に、更新情報生成部704は、管理用署名部803へ生
成した更新情報本体部901を渡す。管理用署名部70
3は、管理用認証書・秘密鍵保存部702から、管理用
の認証書・秘密鍵対を取り出し、そのうちの秘密鍵を用
いて、渡された更新情報本体部901に対してディジタ
ル署名を生成し、更新情報生成部704に返す。さら
に、署名の検証に必要な管理用の認証書も返す。更新情
報生成部704は、管理用署名部703で生成されたデ
ィジタル署名を受け取り、管理用ディジタル署名部90
2に格納し、更に管理用署名部703から受け取った管
理用の認証書を、管理用認証書部903に格納し、配布
更新情報とする。最後に、生成された配布更新情報は、
更新情報管理部に送られる。このようにして生成された
配布更新情報を暗号通信装置800へ送信する事で、署
名付きの配布更新情報が組織内の暗号通信装置800へ
送られる。
【0058】次に、暗号通信装置800の追加された部
分の動作について説明する。更新情報受信部803は、
配布更新情報を更新情報生成装置700から受信する。
更新情報受信部803は、配布更新情報から署名を抽出
し、管理用署名検証部802へ渡す。管理用署名検証部
802は、更新情報受信部803より受け取った署名を
正しい管理用の署名であるかを検証する。
【0059】管理用署名検証部802は、配布更新情報
に付加されている署名が、管理用認証書部903の認証
書にある公開鍵と対になる秘密鍵によって計算されたも
のであるかどうかを、認証書中に含まれる公開鍵によっ
て検証する。管理用署名検証部802による検証が失敗
した場合は、配布更新情報が改ざんされていると判断し
て、更新処理を中断する。検証が成功した場合、少なく
ともこの配布更新情報は、同時に送られてきた管理用認
証書部903の認証書の所有者によって生成されたもの
である事が保証される。
【0060】次に、管理用署名検証部802は、管理用
認証書部903の認証書と管理用認証書保存部801の
認証書が一致するかどうか調べる。管理用署名検証部8
02は、管理用認証書保存部801から、管理用の認証
書を取り出し、配布更新情報に付加されてきた認証書と
一致するかどうか調べる。認証書が一致したならば、正
しい管理者によって生成された更新情報であると判断
し、以後の更新処理を継続する。上記認証書が一致しな
い場合は、管理者に変更があったか、悪意のある第三者
が管理者に成りすまそうとしていることが考えられる。
認証書が一致しない場合には、管理用認証書保存部80
1の初期値である空の場合も含まれる。
【0061】この場合、管理用署名検証部802は、更
新情報に含まれている認証書を新たな管理者の発行した
認証書とみなして処理を継続するか否かを、暗号通信装
置800の利用者に確認する。利用者が認めなかった場
合、更新処理は中断される。利用者が認めた場合には、
配布更新情報に付加されていた認証書を管理用認証書保
存部801中に保存し、更新処理を続行する。
【0062】このように、配布更新情報にディジタル署
名を付加する事で、配布更新情報の改ざんや、第三者に
よる偽の配布更新情報の送信を検知する事が可能にな
る。
【0063】実施の形態6.実施の形態3は、実施の形
態1において、配布更新情報の生成を同時に行っていた
認証書・秘密鍵生成部306の処理を配布更新情報の生
成と分離して行えるようにしたものである。図1及び図
2を用いて、以下に説明する。具体的には、実施の形態
1では、更新情報生成装置300の組織情報入力部30
7で更新情報が入力される毎に、更新情報を生成してい
たが、この実施の形態では、組織情報入力部307から
入力された情報を、とりあえず管理用組織情報保存部3
10に保存しておき、後で、認証書及び秘密鍵を生成す
るものである。本実施の形態において組織情報保存部中
に保存されている暗号通信装置情報は、実施の形態1で
復号鍵入力部207に保存した暗号通信装置情報に加え
て、その暗号通信装置の認証書を含んだ、更新情報が配
布済みであることを表すフィールドが追加されている。
このフィールドを設けることによって、組織情報入力部
307から入力された更新情報が配布されているか否か
を判断できる。従って、更新情報生成と認証書・秘密鍵
対の生成を分離することを可能にし、更新情報生成に必
要な時間を軽減できるようにしたものである。
【0064】次に動作について図1と図2を用いて説明
する。実施の形態1では、更新情報生成装置300の組
織情報入力部307で更新情報が入力される毎に、配布
更新情報を生成していたが、この実施の形態では、組織
情報入力部307から入力された情報を、とりあえず管
理用組織情報保存部310に保存しておき、後で、認証
書及び秘密鍵を生成するものである。配布更新情報を生
成する時、更新情報管理部は、組織情報保存部から保存
されている暗号通信装置情報を一つずつ取り出し、その
暗号通信装置の認証書が配布済みであることを表すフィ
ールドを確認する。もし、未配布であったならば、その
暗号通信装置を抽出し、リストを作成する。実施の形態
6では、確認するフィールドは、認証書が配布済みであ
ることを表すフィールドであるが、実施の形態1では、
暗号通信装置情報と認証書とを関連付ける識別キーを格
納するフィールドである点で異なっている。
【0065】次に更新情報管理部305は、リスト中の
暗号通信装置情報を一つずつ取り出し、対応する認証書
への識別キーが格納されているフィールドを確認する。
もし、暗号通信装置の認証書・秘密鍵対が生成されてい
なければ、実施の形態1の場合と同様に、認証書・秘密
鍵生成部306において認証書・秘密鍵対が生成され
る。
【0066】リスト中の総ての暗号通信装置に対して、
認証書・秘密鍵対が存在する事が確認されたら、実施の
形態1と同様に更新情報生成部304において更新情報
が生成され、送信される。その後、更新情報管理部30
5は、組織情報保存部に格納されている暗号通信装置情
報のうち、リスト中の暗号通信装置の認証書配布済みフ
ィールドへ配布済みである事を示す情報を記録する。
【0067】本実施の形態では、更新情報管理部305
に対して、認証書・秘密鍵対を生成すべき暗号通信装置
のリストを与えることにより、更新情報を生成する前に
認証書・秘密鍵対を生成する。このようにして、更新情
報生成部304で配布更新情報を生成する前に、あらか
じめ認証書・秘密鍵対を生成しておく事が可能である。
【0068】配布更新情報生成と認証書・秘密鍵対の生
成を分離する事で、更新情報生成に必要な時間を軽減で
きるようにしたものである。以上のようにすることで、
時間のかかる認証書・秘密鍵対生成を、更新情報生成と
切り離す事で、更新情報生成の時間を軽減し、管理者の
拘束される時間を軽減する事ができる。
【0069】実施の形態7.実施の形態7では、実施の
形態6の更新情報生成装置にCPUアイドル時間検出部
を追加したものである。図10にこの実施の形態の更新
情報生成装置1000を示す。CPUアイドル時間検出
部1001は、更新情報生成装置のアイドル時間を検出
し、更新情報管理部305に通知する。又、アイドル中
であった更新情報生成装置305が、アイドル状態で無
くなった事を検出し、更新情報管理部305に通知す
る。アイドル状態で無くなった場合には、例えば管理者
が組織情報を入力したことなどが考えられる。
【0070】更新情報生成装置1000がアイドル状態
である事を通知された更新情報管理部305は、実施の
形態6に示す方法で、まだ認証書・秘密鍵対を生成して
いない暗号通信装置に対してそれらを生成する処理を行
う。この処理を行っている最中に、CPUアイドル時間
検出部1001から、アイドル状態ではないという通知
を受けたならば、次に再びアイドル状態になるまで、認
証書・秘密鍵対の生成処理を中断する。
【0071】このように、常に少しずつでも認証書・秘
密鍵対を生成しておく事で、更新情報生成に必要な全時
間数を削減する事が可能となる。
【0072】
【発明の効果】認証書、組織情報が更新されたときに、
更新された内容を暗号通信システムの管理者が更新情報
として組織内の暗号通信装置の利用者へ配布する事によ
り、更新作業に伴う利用者の負担を軽減させることがで
きる。
【0073】更新情報生成装置中で生成した秘密鍵を保
存する際に暗号化を行う事で、保存媒体が盗難に遭って
も組織内の暗号通信装置の秘密鍵情報の漏洩を防ぐこと
ができる。
【0074】更新情報を共有ファイルシステム化するこ
とで、暗号通信装置の利用者の都合にあわせて、更新情
報の更新処理ができる。
【0075】更新情報生成装置中の暗号鍵入力部におい
て、パスワードからハッシュ関数により必要な鍵を導出
し、暗号通信装置中の復号鍵入力部において、パスワー
ドからハッシュ関数により必要な鍵を導出する事で、管
理者が利用者へ安全に通知しなければならない鍵情報と
して、記憶しやすいパスワードを利用することができ
る。
【0076】更新情報生成装置中の組織情報保存部にお
いて、含まれる暗号通信装置情報に、更新情報が配布済
みである事を表すフィールドを設けたことで、更新情報
生成と認証書・秘密鍵生成の分離が可能になり、更新情
報生成に必要な時間を軽減できる。
【0077】更新情報生成装置のCPUアイドル時間を
利用して少しずつでも認証書・秘密鍵対を生成しておく
事で、更新情報生成に必要な全時間数を削減することが
できる。
【0078】暗号通信装置中で獲得した秘密鍵を保存す
る際に暗号化を行う事で、保存媒体が盗難に遭っても暗
号通信装置の利用者の秘密鍵情報の漏洩を防ぐことがで
きる。
【0079】更新情報にディジタル署名を施す事によ
り、通信中の改ざんや悪意のある第三者による偽の更新
情報の配布を防ぐ事ができる。
【図面の簡単な説明】
【図1】 本発明の実施の形態1の更新情報生成装置の
構成図である。
【図2】 本発明の実施の形態1の暗号通信装置の構成
図である。
【図3】 本発明の実施の形態1の更新情報生成装置に
よって生成される各個配布更新情報のデータフォーマッ
ト図である。
【図4】 本発明の実施の形態1の更新情報生成装置に
よって生成される全体配布更新情報のデータフォーマッ
ト図である。
【図5】 本発明の実施の形態1における組織のモデル
を示す図である。
【図6】 本発明の実施の形態1における認証書と秘密
鍵との関係を示す図である。
【図7】 本発明の実施の形態5の更新情報生成装置の
構成図である。
【図8】 本発明の実施の形態5の暗号通信装置の構成
図である。
【図9】 本発明の実施の形態5の更新情報生成装置に
よって生成される配布更新情報のデータフォーマット図
である。
【図10】 本発明の実施の形態7の更新情報生成装置
の構成図である。
【図11】 従来の暗号通信システムの概略構成図であ
る。
【符号の説明】
100 暗号通信装置、101 暗号文開示先指定部、
102 暗号通信処理部、103 組織情報保存部、1
04 組織情報入力部、105 秘密鍵保存部、106
認証書保存部、107 秘密鍵・認証書生成部、10
8 認証書入力部、200 暗号通信装置、201 暗
号通信処理部、202 組織情報保存部、203 不要
認証書削除部、204 秘密鍵保存部、205 認証書
保存部、206 組織情報更新部、207 復号鍵入力
部、208 秘密鍵更新部、209 認証書更新部、2
10 更新情報分離部、211 更新情報受信部、21
2ネットワーク、300 更新情報生成装置、301
ネットワーク、302更新情報送信部、303 暗号鍵
入力部、304 更新情報生成部、305 更新情報管
理部、306 認証書・秘密鍵生成部、307 組織情
報入力部、308 管理用秘密鍵保存部、309 管理
用認証書保存部、310 管理用組織情報保存部、40
0 各個配布更新情報、401 秘密鍵情報部、402
組織情報部、403 認証書情報部、404 暗号化
された秘密鍵部、405 秘密鍵に対する認証書部、4
06 組織構造情報部、407 暗号通信装置情報部、
500 全体配布更新情報、501 組織情報部、50
2 認証書情報部、503組織構造情報部、504 暗
号通信装置情報部、700 更新情報生成装置、701
管理用認証書・秘密鍵生成部、702 管理用認証書
・秘密鍵保存部、703 管理用署名部、704 更新
情報生成部、705 更新情報管理部、800 暗号通
信装置、801 管理用認証書保存部、802 管理用
署名検証部、803 更新情報受信部、901 更新情
報本体部、902 管理用ディジタル署名部、903
管理用認証書部、1000 更新情報生成装置、100
1CPUアイドル時間検出部。

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 暗号通信を行う2以上の暗号通信装置と
    通信網により接続され、少なくとも、暗号化または復号
    化に必要となる鍵と、各暗号通信装置固有である宛先、
    名前、所属する組織などの暗号通信装置情報とを含む更
    新情報を生成及び更新し、上記更新情報を各暗号通信装
    置へ配布する形式に編集した配布更新情報を各暗号通信
    装置に配布する更新情報生成装置。
  2. 【請求項2】 上記更新情報生成装置は、上記暗号通信
    装置情報を入力する組織情報入力部と、 上記組織情報入力部で入力された暗号通信装置情報の中
    で新規に追加された暗号通信装置に対して、送信先の暗
    号通信装置に送信する情報を暗号化する際に使用する公
    開鍵及び上記公開鍵と各暗号通信装置とを関連付ける情
    報とを含む認証書と、上記公開鍵を用いて暗号化された
    暗号文を復号化するための秘密鍵とを生成する認証書・
    秘密鍵生成部と、 少なくとも上記組織情報入力部で入力された暗号通信装
    置情報と、上記認証書・秘密鍵生成部で生成された認証
    書及び秘密鍵とを含む更新情報を各暗号通信装置へ配布
    する形式である配布更新情報に編集する更新情報生成部
    とを備えた請求項1記載の更新情報生成装置。
  3. 【請求項3】 上記更新情報生成部は、新規に追加され
    た暗号通信装置に配布する各個配布更新情報と、既に存
    在していた暗号通信装置に配布する全体配布更新情報と
    を編集する請求項2記載の更新情報生成装置。
  4. 【請求項4】 上記認証書・秘密鍵生成部は、予め設定
    された鍵によって暗号化した秘密鍵を保存する請求項2
    記載の更新情報生成装置。
  5. 【請求項5】 上記更新情報生成部で編集された配布更
    新情報を、各暗号通信装置の間で共有するファイルシス
    テムに保存する請求項2記載の更新情報生成装置。
  6. 【請求項6】 上記更新情報生成装置は、上記認証書・
    秘密鍵生成部で生成した秘密鍵を暗号化して配布するた
    めの暗号鍵を入力する暗号鍵入力部を備え、 上記暗号鍵入力部は、パスワードの入力を可能とし、上
    記パスワードから予め決められた方式に基づいて暗号鍵
    を抽出する請求項2記載の更新情報生成装置。
  7. 【請求項7】 上記更新情報生成装置は、上記組織情報
    入力部で入力された上記暗号通信装置情報が、上記更新
    情報生成部で編集され、編集された配布更新情報が各暗
    号通信装置へ配布されたこと記憶する記憶領域を備えた
    請求項2記載の更新情報生成装置。
  8. 【請求項8】 上記更新情報生成装置は、中央演算処理
    装置のアイドル時間を検出する中央演算処理装置アイド
    ル時間検出部を備えた請求項7記載の更新情報生成装
    置。
  9. 【請求項9】 暗号通信を行う暗号通信装置において、
    暗号通信装置と通信網により接続された外部の装置から
    配布される、少なくとも暗号化または復号化に必要とな
    る鍵と、各暗号通信装置固有である宛先、名前、所属す
    る組織などの暗号通信装置情報と含む配布更新情報を受
    信し、上記配布更新情報を各暗号通信装置の情報として
    保存することを特徴とする暗号通信装置。
  10. 【請求項10】 各暗号通信装置固有である宛先、名
    前、所属する組織などの暗号通信装置情報を保存する組
    織情報保存部と、 通信する情報を暗号化及び復号化する際に使用する公開
    鍵、及び、上記公開鍵と各暗号通信装置を関連付ける情
    報とを含む認証書を保存する認証書保存部と、 上記公開鍵を用いて暗号化された暗号文を復号化するた
    めの秘密鍵を保存する秘密鍵保存部と、 上記組織情報保存部と、上記秘密鍵保存部と、上記認証
    書保存部との保存先毎に、外部の装置から配布された上
    記配布更新情報を分離する更新情報分離部と、 上記更新情報分離部によって分離された情報に基づいて
    上記組織情報保存部に保存された情報を更新する組織情
    報更新部と、 上記更新情報分離部によって分離された情報に基づいて
    上記認証書保存部に保存された情報を更新する認証書更
    新部と、 上記更新情報分離部によって分離された情報に基づいて
    上記秘密鍵保存部に保存された情報を更新する秘密鍵更
    新部とを備えた請求項9記載の暗号通信装置。
  11. 【請求項11】 上記秘密鍵更新部は、予め設定された
    鍵によって上記配布更新情報により配布された秘密鍵を
    暗号化して秘密鍵保存部へ保存する請求項10記載の暗
    号通信装置。
  12. 【請求項12】 暗号通信装置は、上記配布更新情報に
    より配布された暗号化されている秘密鍵を復号化するた
    めの復号鍵を入力する復号鍵入力部を備え、 上記復号鍵入力部は、パスワードの入力を可能とし、上
    記パスワードから予め決められた方式に基づいて暗号鍵
    を抽出する請求項10記載の暗号通信装置。
  13. 【請求項13】 暗号通信を行う2以上の暗号通信装置
    と通信網により接続され、少なくとも、暗号化または復
    号化に必要となる鍵と、各暗号通信装置固有である宛
    先、名前、所属する組織などの暗号通信装置情報とを含
    む更新情報を生成及び更新し、上記更新情報を各暗号通
    信装置へ配布する形式に編集した配布更新情報を各暗号
    通信装置に配布する更新情報生成装置と、 暗号通信を行う暗号通信装置において、暗号通信装置と
    通信網により接続された外部の装置から配布される少な
    くとも暗号化または復号化に必要となる鍵と、各暗号通
    信装置固有である宛先、名前、所属する組織などの暗号
    通信装置情報と含む配布更新情報を受信し、上記配布更
    新情報を各暗号通信装置の情報として保存することを特
    徴とする暗号通信装置とを備えた暗号通信システム。
  14. 【請求項14】 上記更新情報生成装置は、管理用の認
    証書及び秘密鍵を生成する管理用認証書・秘密鍵生成部
    と、 上記管理用認証書・秘密鍵生成部で生成した管理用の署
    名を送信する上記配布更新情報に付加する管理用署名部
    と、 上記管理用認証書・秘密鍵生成部で生成した管理用の認
    証書及び秘密鍵を保存する管理用認証書・秘密鍵保存部
    とを備え、 上記暗号通信装置は、上記管理用署名部で配布更新情報
    に付加された管理用の署名を検証する管理用署名検証部
    と、 上記管理用認証書・秘密鍵保存部から送信された管理用
    認証書・秘密鍵を保存する管理用認証書保存部を有する
    請求項13記載の暗号通信システム。
JP10276846A 1998-09-30 1998-09-30 更新情報生成装置及び暗号通信装置及び暗号通信システム Pending JP2000115158A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10276846A JP2000115158A (ja) 1998-09-30 1998-09-30 更新情報生成装置及び暗号通信装置及び暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10276846A JP2000115158A (ja) 1998-09-30 1998-09-30 更新情報生成装置及び暗号通信装置及び暗号通信システム

Publications (1)

Publication Number Publication Date
JP2000115158A true JP2000115158A (ja) 2000-04-21

Family

ID=17575231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10276846A Pending JP2000115158A (ja) 1998-09-30 1998-09-30 更新情報生成装置及び暗号通信装置及び暗号通信システム

Country Status (1)

Country Link
JP (1) JP2000115158A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP2009171542A (ja) * 2007-12-19 2009-07-30 Hitachi Software Eng Co Ltd 電子メール暗号化システムおよび電子メール暗号化プログラム
KR101270106B1 (ko) 2011-09-28 2013-05-31 주식회사 비티웍스 인증서 로밍 시스템 및 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP2009171542A (ja) * 2007-12-19 2009-07-30 Hitachi Software Eng Co Ltd 電子メール暗号化システムおよび電子メール暗号化プログラム
KR101270106B1 (ko) 2011-09-28 2013-05-31 주식회사 비티웍스 인증서 로밍 시스템 및 방법

Similar Documents

Publication Publication Date Title
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
JP3193610B2 (ja) 通信システム
US5548721A (en) Method of conducting secure operations on an uncontrolled network
JP3656688B2 (ja) 暗号データ回復方法及び鍵登録システム
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
CN101605137B (zh) 安全分布式文件系统
CN109981255B (zh) 密钥池的更新方法和系统
US11050745B2 (en) Information processing apparatus, authentication method, and recording medium for recording computer program
EP1714459A1 (en) Accessing protected data on network storage from multiple devices
JP2004266342A (ja) 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム
JP2009089000A (ja) 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム
JPH10214233A (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
CN101965574A (zh) 认证信息生成系统、认证信息生成方法、客户机装置以及安装了该方法的认证信息生成程序
JP4663676B2 (ja) ワンタイムパスワード装置およびシステム
CN106685919A (zh) 一种具有被动式动态密钥分发机制的安全云存储方法
JPH08320847A (ja) パスワード管理システム
US7917748B2 (en) Secure group secret distribution
JP4173924B2 (ja) 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法
JP2004072151A (ja) ファイル暗号化機能を有する端末装置
JP3684266B2 (ja) 暗号化された共有データのアクセス制御方法及びシステム
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
EP3918749A2 (en) System and method for secure electronic data transfer
JP2000115158A (ja) 更新情報生成装置及び暗号通信装置及び暗号通信システム
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体