JP2000196583A - Broadcast communication system - Google Patents
Broadcast communication systemInfo
- Publication number
- JP2000196583A JP2000196583A JP10372187A JP37218798A JP2000196583A JP 2000196583 A JP2000196583 A JP 2000196583A JP 10372187 A JP10372187 A JP 10372187A JP 37218798 A JP37218798 A JP 37218798A JP 2000196583 A JP2000196583 A JP 2000196583A
- Authority
- JP
- Japan
- Prior art keywords
- information
- member list
- list
- encryption
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION
【0001】[0001]
【発明の属する技術分野】本発明は、コンピュータネッ
トワークを利用した同報通信の分野にあって、同報通信
に利用される情報中継装置の管理者による不正を防止で
きる同報通信システムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to the field of broadcast communication using a computer network, and relates to a broadcast communication system capable of preventing improper operation by an administrator of an information relay device used for broadcast communication.
【0002】[0002]
【従来の技術】近年、インターネット等のオープンなネ
ットワークの普及によって、企業等の組織が持つLAN
内だけではなく、インターネットに接続されたさまざま
なメンバーと同報通信を行うことができるようになって
いる。同報通信とは、通信網上の多数の端末に同じ情報
を一度に送信することを目的とした通信をいい、例えば
電子メールシステムの場合には、メーリングリストを利
用することによって同報通信を実現している。また、他
の同報通信の例として、リアルタイムチャットなどもあ
げられる。2. Description of the Related Art In recent years, with the spread of open networks such as the Internet, LANs of organizations such as corporations have been developed.
Broadcasts can be made to various members connected to the Internet as well as within the Internet. Broadcasting is a communication intended to send the same information to many terminals on a communication network at once. are doing. Another example of the broadcast communication includes a real-time chat.
【0003】現在実現されている同報通信システムの一
般的な例では、送信側端末は、同報通信を行うメッセー
ジを受信者(被配信者)の集合(配信先リスト)を管理
する情報中継装置に転送する。そして情報中継装置が配
信するメッセージを受信者数分複製し、同報通信の各受
信者に対して転送することにより同報通信を実現してい
る。例えば、図13に示す電子メールシステムでは、受
信者の集合を示すメーリングリスト(List01)を
管理するメーリングリスト管理ホスト(Server
A)に対してメッセージを送り、このメーリングリスト
管理ホストがメーリングリストに挙げられている各受信
者(User A、User B、User C)に対し
てメッセージをコピーして送ることにより同報通信を実
現している。In a general example of a currently implemented broadcast communication system, a transmitting terminal transmits a message to be broadcast to an information relay which manages a set of recipients (deliverees) (distribution destination list). Transfer to device. The broadcast is realized by copying the message distributed by the information relay device for the number of recipients and transferring the duplicate to each recipient of the broadcast. For example, in the email system shown in FIG. 13, a mailing list management host (Server) that manages a mailing list (List01) indicating a set of recipients
A) sends a message to the mailing list, and the mailing list management host realizes the broadcast communication by copying and sending the message to each recipient (User A, User B, User C) listed in the mailing list. ing.
【0004】しかし、前述のようなオープンなネットワ
ークアーキテクチャー上に構築された同報通信システム
では、各受信者に配信されるメッセージの覗き見や第三
者への機密情報の漏洩等が常に問題となっていた。この
ような問題点を省みて、今日まで、EDI(Electoroni
c Data Interchange)やEC(Electoronic commerce)
のようなネットワーク上における機密情報転送のニーズ
が高まり、同報通信システムにおいても、暗号技術を利
用してセキュリティを高めた同報通信システムが研究・
開発されている。[0004] However, in the broadcast communication system constructed on the above-mentioned open network architecture, peeping of a message delivered to each recipient and leakage of confidential information to a third party are always problems. It was. Taking these problems into account, until now, EDI (Electoroni)
c Data Interchange) and EC (Electoronic commerce)
There is a growing need for the transfer of confidential information over networks such as those mentioned above.
Is being developed.
【0005】暗号技術を利用してセキュリティを高めた
同報通信システムとして、特開平6−152592に開
示されている同報通信システムがある。この発明では、
暗号化に利用するデータ鍵と受信者を特定する宛先情報
とシステムで共通のマスタ鍵とに基づいて暗号化鍵を生
成し、この宛先情報と暗号化鍵を通信者間で送受信する
ことにより、任意の一人または複数の通信相手とデータ
鍵をを共有できる暗号通信方式を開示している。[0005] As a broadcast communication system in which security is enhanced by using encryption technology, there is a broadcast communication system disclosed in Japanese Patent Application Laid-Open No. 6-152592. In the present invention,
By generating an encryption key based on a data key used for encryption, destination information specifying a recipient, and a master key common to the system, and transmitting and receiving the destination information and the encryption key between communication parties, It discloses an encryption communication method that can share a data key with one or more communication partners.
【0006】しかし、このシステムを利用するにあたっ
ては、セキュリティを確保するために、グループに属す
るメンバーを設定しておき、このメンバーに対しては、
グループで暗号通信を行うために、ICカード等の記憶
媒体を配布しておく必要がある。しかし、現在利用され
ている同報通信(例えば、メーリングリスト)において
は、グループに属するメンバーは脱退、加入等により動
的に変化し、随時、配信先が変わるため、暗号同報通信
においても、このような脱退、加入等に対応できること
が望ましい。However, when using this system, a member belonging to a group is set in order to ensure security, and the member is
In order to perform encrypted communication in a group, it is necessary to distribute a storage medium such as an IC card. However, in the currently used broadcast communication (for example, a mailing list), the members belonging to the group change dynamically due to withdrawal, subscription, etc., and the distribution destination changes at any time. It is desirable to be able to cope with such withdrawal, subscription, and the like.
【0007】次に、図14に示す特開平7−24560
5に開示されている同報通信システムでは、メンバーの
加入・脱退にも柔軟に対応できる同報通信システムを開
示されている。この同報通信システムにおける暗号化情
報中継装置(ServerA)は、通信回線で接続され
た複数の加入者間で情報の送受信を行うシステムにおい
て、 発信加入者から送信され受信した暗号化情報の復
号化()、または、受信加入者に送信する情報の暗号
化()を行なう暗号計算部と、 暗号化情報を復号化
するための共通秘密鍵と、各加入者(User A、U
ser B、User C)に対応した暗号化を行うため
の各加入者毎の個別公開鍵とを格納した鍵格納部とを有
する暗号化情報中継装置をもつことを特徴としている。Next, Japanese Patent Application Laid-Open No. 7-24560 shown in FIG.
In the broadcast communication system disclosed in No. 5, a broadcast communication system that can flexibly cope with the joining / leaving of members is disclosed. An encrypted information relay device (ServerA) in the broadcast communication system is a system for transmitting and receiving information between a plurality of subscribers connected by a communication line, and decrypts encrypted information transmitted and received from a calling subscriber. () Or a cryptographic calculator for encrypting () information to be transmitted to the receiving subscriber, a common secret key for decrypting the encrypted information, and each subscriber (User A, U
and a key storage unit that stores an individual public key for each subscriber for performing encryption corresponding to (ser B, User C).
【0008】しかし、この情報中継装置の管理者、もし
くは、この管理者によって権限を委譲された者は、たと
え同報通信の加入者の中に含まれていない場合でも、暗
号通信の通信内容を覗き見することができる。よって、
悪意ある情報中継装置の管理者が存在する場合には、暗
号通信で転送される機密情報が漏洩する危険性がある。
例えば、企業間で行う同報通信での機密情報として企業
の合併情報などが挙げられるが、これは、合併の影響を
受ける情報中継装置の管理者に漏洩してはいけない情報
である。また、この情報中継装置は、必ず、暗号化情報
の復号化処理、暗号化処理を行うことになる。しかし、
暗号化処理・復号化処理は複雑で、大きな処理能力を必
要とする。よって、同時に多数の暗号化情報が情報中継
装置に到着した場合には、同報通信の遅延や、情報中継
装置の処理能力を超えたために、動作不能に陥る危険性
がある。[0008] However, the administrator of the information relay apparatus, or a person to whom authority has been delegated by the administrator, cannot transmit the contents of the encrypted communication even if it is not included in the subscribers of the broadcast communication. You can peep. Therefore,
If there is an administrator of a malicious information relay device, there is a risk that confidential information transferred by encrypted communication leaks.
For example, confidential information in broadcast communication performed between companies includes merger information of companies, which is information that should not be leaked to the administrator of the information relay device affected by the merger. Further, this information relay apparatus always performs the decryption processing and the encryption processing of the encrypted information. But,
The encryption / decryption processing is complicated and requires a large processing capacity. Therefore, when a large number of pieces of encrypted information arrive at the information relay device at the same time, there is a risk that the operation may become inoperable due to the delay of the broadcast communication or the processing capability of the information relay device.
【0009】[0009]
【発明が解決しようとする課題】企業や組織、個人等が
漏洩すると大きな損害を被るであろう機密情報を、限定
された複数のメンバー間だけで同報通信を行うために
は、以下のような課題を解決した同報通信システムを実
現する必要がある。 (1)情報中継装置の管理者といえども、同報暗号通信
の通信内容は、覗き見できない仕組みを実現し、本当に
情報を共有する必要のあるメンバーにだけ同報通信内容
が見られるようにする。 (2)同報通信を行う受信者の脱退や、加入に対して迅
速に対応でき、同報通信メンバーの動的な変更があって
も、誤って同報通信してはいけないメンバーに情報を転
送してしまうことを防止できるようにする。 (3)サーバ管理者が同報通信の配信メンバーを管理す
るのではなく、同報通信を行うメンバーの中で配信メン
バーを管理し、さらにメンバーの管理者に集中する管理
負担をできるだけ軽減する。 (4)機密情報を転送するため、多数の受信者それぞれ
が、確実に受信できる仕組みを確立する。In order to broadcast confidential information, which would be greatly damaged if leaked by a company, organization, or individual, between a limited number of members, the following method is required. It is necessary to realize a broadcast communication system that solves various problems. (1) Even if the administrator of the information relay device, the communication content of the broadcast encryption communication realizes a mechanism that cannot be peeped, so that only the members who really need to share the information can see the broadcast content. I do. (2) It is possible to respond quickly to the withdrawal or subscription of a receiver who performs broadcast communication, and even if there is a dynamic change of a broadcast member, information is sent to members who should not broadcast by mistake. To prevent transfer. (3) The server administrator does not manage the distribution members of the broadcast, but manages the distribution members among the members performing the broadcast, and further reduces the management burden concentrated on the member managers as much as possible. (4) In order to transfer confidential information, a mechanism is established in which a large number of recipients can reliably receive the information.
【0010】本発明は、上記の点に鑑みてなされたもの
で、 上記課題を解決する同報通信システムを構成する
メンバーリスト管理装置、暗号情報作成装置、情報中継
装置、暗号情報復号化装置、および、こららをコンピュ
ータに実現させるプログラムを記録した記録媒体を提供
するものである。[0010] The present invention has been made in view of the above points, and a member list management device, an encryption information creation device, an information relay device, an encryption information decryption device, and a broadcast communication system that solve the above-mentioned problems are provided. Another object of the present invention is to provide a recording medium on which a program for causing a computer to realize the above is recorded.
【0011】[0011]
【課題を解決するための手段】本発明のメンバーリスト
管理装置は、送信する情報を暗号化した暗号化情報を含
む暗号情報を作成する暗号情報作成装置と、同報通信の
被配信メンバーの公開鍵が含まれるメンバーリストを管
理するメンバーリスト管理装置と、前記暗号化情報を復
号化する暗号情報復号化装置と、前記暗号情報作成装置
より送信された暗号情報を受信し、該暗号情報を前記メ
ンバーリストをもとに1以上の前記暗号情報復号化装置
に配信する情報中継装置と、からなる同報通信システム
におけるメンバーリスト管理装置であって、同報通信を
行う1以上のメンバーの公開鍵を含むメンバーリストを
作成するリスト作成部と、前記公開鍵を取得し保存する
公開鍵管理部とを備えることを特徴とする。According to the present invention, there is provided a member list management apparatus for creating encrypted information including encrypted information obtained by encrypting information to be transmitted, and a publicization of members to be distributed in broadcast communication. A member list management device that manages a member list including a key, an encryption information decryption device that decrypts the encryption information, and encryption information transmitted from the encryption information creation device, and An information relay device that distributes the encrypted information to one or more encrypted information decryption devices based on a member list, wherein the public key of one or more members performing the broadcast communication is provided. And a public key management unit that acquires and stores the public key.
【0012】また、前記メンバーリスト管理装置は、ネ
ットワークを介して端末から、もしくは、装置に接続さ
れた記憶媒体から、前記メンバーリストを取得し保存す
るリスト取得保存部をさらに備えたことを特徴とする。Further, the member list management device further comprises a list acquisition and storage unit for acquiring and storing the member list from a terminal via a network or from a storage medium connected to the device. I do.
【0013】また、前記メンバーリスト管理装置は、前
記メンバーリストをネットワークを介して、該ネットワ
ークに接続されたデータベースまたは前記情報中継装置
または前記メンバーリストに含まれるメンバーが利用す
る前記暗号情報作成装置ないし前記暗号情報復号化装置
に送信するリスト送信部をさらに備えたことを特徴とす
る。[0013] The member list management device may be configured to transmit the member list via a network to a database or the information relay device connected to the network, or to use the encryption information creation device or the encryption information creation device used by members included in the member list. The apparatus further comprises a list transmitting unit that transmits the list to the encryption information decryption device.
【0014】また、前記メンバーリスト管理装置は、同
報通信のメンバーリストへの加入要求項目を設定する加
入要求項目設定手段と、加入要求者により入力・転送さ
れた加入要求が、前記加入要求項目を満たし、メンバー
リストへの加入を許可するか否かをを判断する加入許可
判断手段と、からなる加入要求受付部をさらに備えるこ
とを特徴とする。[0014] The member list management device may further include a subscription request item setting means for setting a subscription request item to the member list of the broadcast, and a subscription request input and transferred by a subscription requester. And a subscription permission determining unit configured to determine whether to permit the subscriber to subscribe to the member list.
【0015】本発明の暗号情報作成装置は、送信する情
報を暗号化した暗号化情報を含む暗号情報を作成する暗
号情報作成装置と、同報通信の被配信メンバーの公開鍵
が含まれるメンバーリストを管理するメンバーリスト管
理装置と、前記暗号化情報を復号化する暗号情報復号化
装置と、前記暗号情報作成装置より送信された暗号情報
を受信し、該暗号情報を前記メンバーリストをもとに1
以上の前記暗号情報復号化装置に配信する情報中継装置
と、からなる同報通信システムにおける暗号情報作成装
置であって、ネットワークを介して端末から、もしく
は、装置に接続された記憶媒体から、前記メンバーリス
トを取得し保存するリスト取得保存部と、同報通信文を
取得し、該同報通信文を前記メンバーリストに含まれる
公開鍵を用いて暗号化し暗号化情報とする暗号化部とを
備えたことを特徴とする。According to the present invention, there is provided an encryption information creation apparatus for creating encryption information including encryption information obtained by encrypting information to be transmitted, and a member list including a public key of a member to be broadcasted. Member information management device, an encryption information decryption device for decrypting the encrypted information, receiving the encryption information transmitted from the encryption information creation device, and based on the member list the encryption information 1
An information relaying device for delivering to the above-mentioned encryption information decryption device, and an encryption information creation device in a broadcast communication system, comprising: a terminal via a network, or a storage medium connected to the device, A list acquisition and storage unit for acquiring and storing the member list, and an encryption unit for acquiring the broadcast message, encrypting the broadcast message using a public key included in the member list, and using the public key as encryption information. It is characterized by having.
【0016】また、前記暗号化部は、前記同報通信文を
共通鍵暗号方式で暗号化した暗号文を作成し、前記共通
鍵暗号方式で用いた共通鍵を、前記メンバーリストに含
まれる1以上の公開鍵を用いて公開鍵暗号方式で暗号化
した1以上の暗号化共通鍵を作成し、該暗号化共通鍵の
うち、被配信メンバーに対応する暗号化共通鍵を選択す
るための鍵選択情報を作成し、前記暗号情報として、前
記暗号文、前記暗号化共通鍵、および前記鍵選択情報を
出力することを特徴とする。Further, the encryption unit creates a ciphertext obtained by encrypting the broadcast message using a common key cryptosystem, and includes a common key used in the common key cryptosystem in the member list. A key for generating one or more encrypted common keys encrypted by the public key cryptosystem using the above public keys and selecting an encrypted common key corresponding to the member to be distributed among the encrypted common keys. It is characterized in that selection information is created, and the ciphertext, the encrypted common key, and the key selection information are output as the encryption information.
【0017】また、前記暗号化部は、同報通信文が複数
の構成要素で構成されている場合、前記暗号化部は前記
同報通信文を構成する個々の構成要素毎に暗号化し前記
暗号情報を作成することを特徴とする。Further, when the broadcast message is composed of a plurality of components, the encrypting unit encrypts each of the components constituting the broadcast message and encrypts the encrypted message. It is characterized by creating information.
【0018】また、前記暗号情報作成装置は、同報通信
文の送信先を検査し該送信先が前記情報中継装置であり
かつ前記リスト取得保存部からメンバーリストを取得で
きた場合、該同報通信文を前記暗号化部へ送る宛先検査
部をさらに備えたことを特徴とする。Further, the cipher information creation device checks the destination of the broadcast message, and if the destination is the information relay device and the member list can be obtained from the list obtaining and storing unit, the broadcast It further comprises a destination checking unit for sending a message to the encrypting unit.
【0019】また、前記暗号情報作成装置は、同報通信
文が主構成要素と1以上の従構成要素とからなる場合、
主構成要素に対応する暗号情報に従構成要素に対応する
暗号情報を参照可能とする参照情報を含め前記情報中継
装置へ送信し、従構成要素に対応する暗号情報をネット
ワーク上の情報保管装置に送信する複数パーツ送信部を
さらに備えたことを特徴とする。Further, when the broadcast message comprises a main component and one or more sub-components,
The reference information that makes it possible to refer to the encryption information corresponding to the component according to the encryption information corresponding to the main component is transmitted to the information relay device, and the encryption information corresponding to the slave component is transmitted to the information storage device on the network. It is characterized by further comprising a multi-part transmission unit for transmitting.
【0020】本発明の暗号情報復号化装置は、送信する
情報を暗号化した暗号化情報を含む暗号情報を作成する
暗号情報作成装置と、同報通信の被配信メンバーの公開
鍵が含まれるメンバーリストを管理するメンバーリスト
管理装置と、前記暗号化情報を復号化する暗号情報復号
化装置と、前記暗号情報作成装置より送信された暗号情
報を受信し、該暗号情報を前記メンバーリストをもとに
1以上の前記暗号情報復号化装置に配信する情報中継装
置と、からなる同報通信システムにおける暗号情報復号
化装置であって、前記情報中継装置から転送された暗号
情報を取得する暗号情報取得部と、前記暗号情報に含ま
れる暗号化情報を復号化する復号化部とを備えたことを
特徴とする。According to the present invention, there is provided an encrypted information decrypting apparatus for generating encrypted information including encrypted information obtained by encrypting information to be transmitted, and a member including a public key of a member to be broadcasted. A member list management device that manages a list, an encryption information decryption device that decrypts the encrypted information, and a device that receives the encryption information transmitted from the encryption information creation device and converts the encryption information based on the member list. An information relay device for distributing the information to one or more cryptographic information decryption devices, wherein the cryptographic information decryption device in a broadcast communication system, wherein the cryptographic information acquisition device acquires the cryptographic information transferred from the information relay device And a decryption unit that decrypts encrypted information included in the encrypted information.
【0021】また、前記復号化部は、前記暗号情報に含
まれる鍵選択情報を参照し復号化に利用する暗号化共通
鍵を選択する鍵選択部と、公開鍵暗号方式を利用して前
記選択した暗号化共通鍵を受信者の秘密鍵で復号化し、
共通鍵を得る暗号化共通鍵復号化部と、共通鍵暗号方式
を利用して、前記共通鍵を用いて前記暗号情報に含まれ
る暗号化情報を復号化し、平文の同報通信文を得る暗号
文復号化部とからなることを特徴とする。Further, the decryption unit refers to key selection information included in the encryption information and selects an encryption common key to be used for decryption, and the decryption unit uses a public key encryption method to perform the selection. Decrypts the encrypted common key with the recipient's private key,
An encryption common key decryption unit that obtains a common key, and a cipher that obtains a plaintext broadcast message by using a common key encryption method to decrypt encryption information included in the encryption information using the common key. And a sentence decoding unit.
【0022】また、前記暗号情報復号化装置は、被配信
メンバー本人が受信したことを通知する受信通知を前記
情報中継装置に発信する受信通知発信部をさらに備える
ことを特徴とする。Further, the encrypted information decryption apparatus further comprises a reception notification transmitting section for transmitting a reception notification notifying that the distribution member has received the information to the information relay apparatus.
【0023】また、前記暗号情報復号化装置は、同報通
信文が主構成要素と1以上の従構成要素とからなる場
合、従構成要素に対応する暗号情報を参照可能とする参
照情報を含む主構成要素に対応する暗号情報を受信し、
前記参照情報をもとに従構成要素に対応する暗号情報を
受信する複数パーツ受信部をさらに備えることを特徴と
する。Further, the cipher information decryption device includes reference information for making it possible to refer to the cipher information corresponding to the sub-component when the broadcast message includes a main component and one or more sub-components. Receiving the cryptographic information corresponding to the main component,
The apparatus further includes a multi-part receiving unit that receives encryption information corresponding to a sub-component based on the reference information.
【0024】また、前記暗号情報復号化装置は、前記暗
号情報作成装置における暗号情報作成時に用いられたメ
ンバーリストと、前記配信先リストを作成するために利
用したメンバーリストの同一性の検証、暗号情報の送信
者がメンバーリストに含まれた者であるかかどうかの検
証、通信経路上で暗号情報が改竄されていないか検証す
る完全性の検証、転送されてきた情報の中に悪意あるプ
ログラムやデータ列が含まれているかどうかの検証、転
送されてきた暗号情報を参照して暗号情報作成装置で作
成された複数のパーツからなる暗号情報のうち、一部が
別の情報保管装置に転送されているかどうかの検証、の
いずれかもしくは組合わせによる前記検証を行なう同報
通信安全性検証部をさらに備えることを特徴とする。[0024] The encryption information decryption apparatus may verify the identity of a member list used for creating the encryption information in the encryption information creation apparatus and a member list used for creating the distribution destination list, and perform encryption and decryption. Verifies whether the sender of the information is a member of the member list, verifies the integrity of the encrypted information on the communication path, and verifies the integrity of the transmitted information. Verification of whether or not a data string is included, referring to the transmitted encryption information, and transferring part of the encryption information composed of multiple parts created by the encryption information creation device to another information storage device A broadcast security verifying unit for performing the verification by any of or a combination of the verifications.
【0025】また、前記暗号情報復号化装置は、ネット
ワークを介してメンバーリストを既に保存している装置
から、前記メンバーリストを取得し保存するリスト取得
保存部をさらに備えたことを特徴とする。Further, the encryption information decrypting apparatus further comprises a list acquisition and storage unit for acquiring and storing the member list from a device that has already stored the member list via a network.
【0026】本発明の情報中継装置は、送信する情報を
暗号化した暗号化情報を含む暗号情報を作成する暗号情
報作成装置と、同報通信の被配信メンバーの公開鍵が含
まれるメンバーリストを管理するメンバーリスト管理装
置と、前記暗号化情報を復号化する暗号情報復号化装置
と、前記暗号情報作成装置より送信された暗号情報を受
信し、該暗号情報を前記メンバーリストをもとに1以上
の前記暗号情報復号化装置に配信する情報中継装置と、
からなる同報通信システムにおける情報中継装置であっ
て、配信先リストを管理する配信先リスト管理部と、転
送されてきた暗号情報を複製する情報複製部と、複製さ
れた暗号情報を各被配信メンバーに配信する送信部とを
備えることを特徴とする。An information relay device of the present invention includes an encryption information creation device for creating encryption information including encryption information obtained by encrypting information to be transmitted, and a member list including a public key of a member to be distributed in the broadcast communication. A member list management device for managing, an encryption information decryption device for decrypting the encrypted information, and receiving the encryption information transmitted from the encryption information creating device, and converting the encryption information into one based on the member list. An information relay device for delivering to the above-described encrypted information decryption device,
An information relay device in a broadcast communication system comprising: a distribution destination list management unit that manages a distribution destination list; an information duplication unit that duplicates transferred cryptographic information; And a transmission unit for delivering to members.
【0027】また、前記配信先リスト管理部は、必要な
ときに保存先からメンバーリストを取得可能であり、転
送されたメンバーリストを保存するリスト取得保存部
と、チームマスターから転送されてきたメンバーリスト
に含まれるメンバーと同じメンバーに情報が配信される
ように配信先リストを変更することを特徴とする。The distribution destination list management unit can acquire a member list from a storage destination when necessary, and stores a list acquisition storage unit for storing the transferred member list, and a member transferred from the team master. The distribution list is changed so that the information is distributed to the same members as the members included in the list.
【0028】また、前記情報中継装置は、メンバーリス
トに添付された電子署名の正当性を確認する際に、該対
応テーブルを参照して、自動的に正当なチームマスター
本人の署名かどうかを判断させるリスト正当性確認部を
さらに備えることを特徴とする。The information relay device refers to the correspondence table when checking the validity of the electronic signature attached to the member list, and automatically determines whether or not the signature is that of a valid team master. It further comprises a list validity confirmation unit for making the list valid.
【0029】また、前記情報中継装置は、転送されてき
た情報の全部または一部に添付情報を添付し保存する付
加情報添付部をさらに備えることを特徴とする。Further, the information relay apparatus further comprises an additional information attaching section for attaching and saving the attached information to all or a part of the transferred information.
【0030】また、前記情報中継装置は、前記暗号情報
作成装置における暗号情報作成時に用いられたメンバー
リストと、前記配信先リストを作成するために利用した
メンバーリストの同一性の検証、情報受信を拒否する受
信側端末または利用者の識別情報が含まれる受信拒否情
報を取得し、情報中継装置に転送されてきた情報の送信
者または送信側端末が、前記受信拒否情報に含まれてい
るか否かの検証、暗号情報の送信者がメンバーリストに
含まれた者であるかかどうかの検証、通信経路上で暗号
情報が改竄されていないか検証する完全性の検証、転送
されてきた情報の中に悪意あるプログラムやデータ列が
含まれているかどうかの検証、転送されてきた暗号情報
を参照して暗号情報作成装置で作成された複数のパーツ
からなる暗号情報のうち、一部が別の情報保管装置に転
送されているかどうかの検証、のいずれかもしくは組合
わせによる前記検証を行なう同報通信安全性検証部をさ
らに備えることを特徴とする。Further, the information relay device verifies the identity of the member list used for creating the encryption information in the encryption information creation device and the member list used for creating the distribution destination list, and receives the information. Acquires reception rejection information including the identification information of the receiving terminal or user to be rejected, and determines whether the sender or the transmission side terminal of the information transferred to the information relay device is included in the reception rejection information Verification, whether the sender of the cryptographic information is included in the member list, verification of the integrity to verify that the cryptographic information has not been tampered with on the communication path, and verification of the transmitted information Verifies whether a malicious program or data string is included in the encrypted information, and refers to the transmitted encrypted information, and the encrypted information composed of multiple parts created by the encrypted information creation device Of, and a part further comprises a broadcast security verification unit performs the verification by whether verification, any or a combination of being transferred to another information storage device.
【0031】また、前記情報中継装置は、転送されてき
た情報、または、情報の一部を保存しておく同報通信内
容保存部をさらに備えることを特徴とする。Further, the information relay apparatus further comprises a broadcast content storage unit for storing the transferred information or a part of the information.
【0032】また、前記情報中継装置は、同報通信サー
ビスの開設受付の際に開設要求者が満たすべき開設要求
項目を開設要求者の端末に提示させる開設要求項目提示
手段と、前記開設要求者が転送した開設受付要求が、前
記開設要求項目を満たし、同報通信サービスの開設を許
可するか否かをを判断する開設許可判断手段と、前記開
設許可判断手段により同報通信サービスの開設が決定さ
れると、前記開設要求者をチームマスターとし、該チー
ムマスターが指定したメンバーに情報を配信する同報通
信サービスを開設する同報通信開設手段と、を含む同報
通信自動開設部をさらに備えることを特徴とする。Further, the information relay device includes: an opening request item presenting means for presenting, on the terminal of the opening requester, an opening request item to be satisfied by the opening requester at the time of receiving the opening of the broadcast service; The opening acceptance request transferred by the server satisfies the opening request item and determines whether or not to permit the establishment of the broadcast service. When determined, the broadcast request automatic opening unit further includes: a broadcast communication opening means for opening a broadcast service for distributing information to a member designated by the team master with the requester as the team master. It is characterized by having.
【0033】また、本発明は、請求項1ないし請求項4
のいずれかに記載のメンバーリスト管理装置と、請求項
5ないし請求項9のいずれかに記載の暗号情報作成装置
と、請求項10ないし請求項15に記載の暗号情報復号
化装置と、請求項16ないし請求項22のいずれかに記
載の情報中継装置とからなる同報通信システムである。Further, the present invention is characterized by claims 1 to 4
A member list management device according to any one of claims 1 to 5, an encryption information creation device according to any one of claims 5 to 9, a cryptographic information decryption device according to claims 10 to 15, and A broadcast communication system comprising the information relay device according to any one of claims 16 to 22.
【0034】また、本発明は、前記メンバーリスト管理
装置におけるメンバーリスト管理プログラム記録した記
録媒体であって、同報通信を行う1以上のメンバーの公
開鍵を含むメンバーリストを作成する手順と、前記公開
鍵を取得し保存する手順とををコンピュータに実行させ
るメンバーリスト管理プログラムを記録したコンピュー
タ読み取り可能な記録媒体である。The present invention is also directed to a recording medium in which a member list management program is recorded in the member list management device, wherein a procedure for creating a member list including public keys of one or more members performing broadcast communication is provided. And a computer-readable recording medium that records a member list management program that causes a computer to execute a procedure for acquiring and storing a public key.
【0035】また、本発明は、前記暗号情報作成装置に
おける暗号情報作成プログラム記録した記録媒体であっ
て、ネットワークを介して、メンバーリストを取得し保
存する手順と、同報通信文を取得し、該同報通信文を前
記メンバーリストに含まれる公開鍵を用いて暗号化し暗
号化情報とする手順とをコンピュータに実行させる暗号
情報作成プログラムを記録したコンピュータ読み取り可
能な記録媒体である。The present invention also provides a recording medium on which an encryption information creation program is recorded in the encryption information creation apparatus, wherein a procedure for acquiring and saving a member list via a network, and a step for acquiring a broadcast message, And C. encrypting the broadcast message using a public key included in the member list to generate encrypted information.
【0036】また、本発明は、前記暗号情報復号化装置
における暗号情報復号化プログラム記録した記録媒体で
あって、前記情報中継装置から転送された暗号情報を取
得する手順と、前記暗号情報に含まれる暗号化情報を復
号化する手順とをコンピュータに実行させる暗号情報復
号化プログラムを記録したコンピュータ読み取り可能な
記録媒体である。Further, the present invention is a recording medium in which an encryption information decryption program is recorded in the encryption information decryption apparatus, wherein a procedure for acquiring the encryption information transferred from the information relay apparatus is included in the encryption information decryption apparatus. And a computer-readable recording medium storing an encryption information decryption program for causing a computer to execute the procedure for decrypting encrypted information.
【0037】また、本発明は、前記情報中継装置におけ
る情報中継プログラム記録した記録媒体であって、配信
先リストを管理する手順と、転送されてきた暗号情報を
複製する手順と、複製された暗号情報を各被配信メンバ
ーに配信する手順とをコンピュータに実行させる情報中
継プログラムを記録したコンピュータ読み取り可能な記
録媒体である。The present invention also relates to a recording medium on which an information relay program is recorded in the information relay apparatus, wherein a procedure for managing a distribution destination list, a procedure for copying transferred encryption information, and A computer-readable recording medium on which is recorded an information relay program for causing a computer to execute a procedure for distributing information to each member to be distributed.
【0038】[0038]
【発明の実施の形態】まず、本発明の同報通信システム
を構成するメンバーリスト管理装置、暗号情報作成装
置、情報中継装置、暗号情報復号化装置の各実施の形態
の説明にあたり、本発明の基本的技術思想および実施の
形態の説明に用いる用語を説明する。図1に本発明の同
報通信システムの概要を示している。なお、本発明の同
報通信システムを構成する各装置の実施の形態は後ほど
詳細に説明する。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS First, a description will be given of each embodiment of a member list management device, an encryption information creation device, an information relay device, and an encryption information decryption device constituting a broadcast communication system of the present invention. The terms used in the description of the basic technical concept and the embodiments will be described. FIG. 1 shows an outline of a broadcast communication system of the present invention. The embodiments of each device constituting the broadcast communication system of the present invention will be described later in detail.
【0039】従来の技術で説明したように、従来の同報
通信では、情報中継装置(サーバ)に保存された被配信
メンバー(受信者)の設定は、主にサーバ管理者、もし
くは、サーバ管理者によって権限を委譲された者によっ
て管理されていた。しかし、機密情報を同報通信する場
合には、サーバ管理者が管理すべきでない同報通信を行
う可能性がある。As described in the prior art, in the conventional broadcast communication, the setting of the member to be delivered (receiver) stored in the information relay device (server) is mainly performed by the server administrator or the server management. Was controlled by someone who was delegated authority by that person. However, when broadcasting the confidential information, there is a possibility that the server administrator performs the broadcasting that should not be managed.
【0040】そこで本発明では、サーバ管理者ではな
く、同報通信メンバー内のメンバーを管理する管理者
(以降、チームマスターと称す)による被配信メンバー
のリスト(以降、メンバーリストと称す)の管理を実現
し、このメンバーリストが他者に改竄されない仕組みを
提供する。そして、メンバーリストが安全かつ確実にメ
ンバーリストに含まれるメンバーで共有され、メンバー
が発信する同報通信の情報内容は暗号化され、情報が漏
洩することなく、同報通信メンバーが安全かつ確実に機
密情報を受信できるようにするものである。Therefore, according to the present invention, not a server administrator but an administrator who manages members in a broadcast member (hereinafter, referred to as a team master) manages a list of members to be distributed (hereinafter, referred to as a member list). To provide a mechanism by which this member list is not falsified by others. Then, the member list is safely and securely shared by the members included in the member list, and the information content of the broadcast transmitted by the member is encrypted, so that the broadcast member can be safely and securely transmitted without information leakage. It is intended to receive confidential information.
【0041】まず、機密情報を安全かつ確実に同報通信
をするには、通信相手となるメンバー本人を識別・認証
する仕組みが必要となる。本発明では、本人を識別する
ための手法として、公開鍵暗号方式(例えば、RSA
(Rivest-Shamir-Adleman)方式や楕円暗号方式)にお
ける秘密鍵が、本人のみによって所有される仕組みを利
用する。そのため、本発明のメンバーリストには、少な
くとも、秘密鍵に対応する公開鍵が含まれる。また、メ
ンバーリストが安全に管理されるようにするため、他者
によって改竄されない仕組みを実現するため、チームマ
スターによる電子署名を添付する。First, in order to safely and surely broadcast confidential information, a mechanism for identifying and authenticating a member who is a communication partner is required. In the present invention, a public key cryptosystem (for example, RSA
(Rivest-Shamir-Adleman) or elliptic cryptography) uses a mechanism in which the private key is owned only by the user. Therefore, the member list of the present invention includes at least the public key corresponding to the secret key. In addition, a digital signature by a team master is attached in order to realize a mechanism in which the member list is securely managed and is not falsified by others.
【0042】メンバーリストは、一般的には、チームマ
スターによって管理されるが、例えば、同報通信のメン
バーの数が多く、一人の管理者で管理できない場合に
は、メンバーリストを複数のリストにわけ、チームマス
ターリストに含まれる複数の管理者(チームマスター
と、チームマスターから権限を与えられたサブマスタ
ー)によって、管理される場合がある。図2に示すよう
に、一般的なメンバーリストは、チーム名、チームマス
ターであるメンバーXの名前もしくは識別子と、チーム
のメンバーであるメンバーY、…、メンバーBの名前も
しくは識別子と、このメンバーリストに対するチームマ
スターXのデジタル署名(電子署名)からなる。また図
3に、前述したようにメンバーリストが複数のリストか
らなる場合、特にメンバーリストをチーム101の管理
者を登録したチームマスターリストと、チーム101の
同報通信メンバーを登録したメンバーリストに分割した
場合の例を示している。この例のメンバーリストのデジ
タル署名は、チームマスターのXのみならず、サブマス
ターのY、Zのデジタル署名であってもメンバーリスト
の正当性を確認できる。The member list is generally managed by a team master. For example, if the number of members of a broadcast communication is large and cannot be managed by one manager, the member list is divided into a plurality of lists. In other words, it may be managed by a plurality of managers (a team master and a submaster authorized by the team master) included in the team master list. As shown in FIG. 2, a general member list includes a team name, the name or identifier of a member X who is a team master, the names or identifiers of members Y,... , A digital signature (electronic signature) of Team Master X. In FIG. 3, when the member list is composed of a plurality of lists as described above, the member list is divided into a team master list in which the manager of the team 101 is registered and a member list in which the broadcast members of the team 101 are registered. An example in the case of doing is shown. In this example, the validity of the member list can be confirmed not only by the X of the team master but also by the Y and Z digital signatures of the submaster.
【0043】この場合には、まず、メンバーリストの電
子署名より、メンバーリストが改竄されていないかを検
証し、署名者(この例では、メンバーX)を特定する。
次に、チームマスターリストの電子署名より、チームマ
スターリストが改竄されていないかを検証し、さらにチ
ームマスターの署名者が間違いなくこのチームのチーム
マスターかどうかを確認する。最後にこのメンバーリス
トの署名者が、チームマスターリストにチームの管理者
として登録されているかを検証する。図3の例では、メ
ンバーXは、チームマスターとして登録されているの
で、正当な署名者であると判断できる。また、メンバー
リストにメンバーYによる署名が添付されていた場合で
も、メンバーYは、メンバーXより管理権限を委譲され
た正当な署名者(ここでは、サブマスターとする−図3
中では、「サブ」と記載している)として判断できるた
め、正当性を検証できる。In this case, first, the electronic signature of the member list is used to verify whether the member list has been tampered with and the signer (in this example, member X) is specified.
Next, the electronic signature of the team master list is used to verify that the team master list has not been tampered with, and that the signer of the team master is definitely the team master of this team. Finally, verify that the signer of this member list is registered as a team manager on the team master list. In the example of FIG. 3, since the member X is registered as a team master, it can be determined that the member X is a valid signer. Further, even when the signature by the member Y is attached to the member list, the member Y is a legitimate signer (in this case, a sub-master in FIG.
In this case, it can be determined as "sub"), so that the validity can be verified.
【0044】また、メンバーリストには、一人のメンバ
ーに対して、複数の公開鍵を登録する方式としてもよ
い。例えば、暗号化・復号化処理に利用する公開鍵と秘
密鍵のペアと、電子署名作成・検証処理に利用する公開
鍵と秘密鍵のペアを、それぞれ異なる鍵ペアを利用する
場合には、各メンバーに対して2つの公開鍵が登録され
ていることになる。In the member list, a plurality of public keys may be registered for one member. For example, when using a pair of a public key and a secret key used for encryption / decryption processing, and a pair of a public key and a secret key used for creation / verification processing of an electronic signature, respectively using different key pairs, Two public keys are registered for the member.
【0045】また、メンバーリストには公開鍵を登録す
るが、この公開鍵として認証局より発行されたデジタル
証明書(例えば、X.509フォーマットに従ったデジ
タル証明書であり、以降、証明書と称す)を利用するこ
とができる。また、メンバーリストに、公開鍵本体を一
意に識別するための情報を登録する方式を利用してもよ
い。この場合は、公開鍵本体は、各メンバーがすでに保
有している場合には、公開鍵を識別する情報(例えば、
信頼できる認証局より発行された証明書に含まれる公開
鍵を利用している場合には、その証明書に与えられたシ
リアルNo.や認証局名、証明書をハッシュ関数で圧縮
したメッセージダイジェスト)をメンバーリストに含め
ておけば、各メンバーは、メンバーリストを受け取った
後、暗号化に利用する実際の公開鍵本体を選択もしく
は、取得することができる。例えば、メンバーリストに
認証局名とシリアルNo.が含まれていた場合には、ま
ず、端末に接続された記憶媒体に保存された複数の証明
書から、この認証局名とシリアルNo.をもつ証明書を
検索し、記憶媒体に存在しなかった場合には、この認証
局名の認証局に問い合せこのシリアルNo.の証明書を
取得することもできる。A public key is registered in the member list. A digital certificate issued by a certificate authority (for example, a digital certificate conforming to the X.509 format) is used as the public key. Can be used. Alternatively, a method of registering information for uniquely identifying a public key body in a member list may be used. In this case, the public key body contains information for identifying the public key (for example,
If a public key included in a certificate issued by a trusted certificate authority is used, the serial number assigned to the certificate is used. If you include the member digest in the member list, each member will select the actual public key body used for encryption after receiving the member list, or Can be obtained. For example, in the member list, the certificate authority name and serial No. Is included, first, the certificate authority name and the serial No. are obtained from the plurality of certificates stored in the storage medium connected to the terminal. The certificate having the serial No. is searched for the certificate having the certificate No., and if the certificate does not exist in the storage medium, the certificate of the certificate authority is contacted. You can also get a certificate.
【0046】以下に、本発明の同報通信システムを構成
するメンバーリスト管理装置、暗号情報作成装置、情報
中継装置、暗号情報復号化装置の各実施の形態を図面を
参照し順に説明する。Hereinafter, embodiments of a member list management device, an encryption information creation device, an information relay device, and an encryption information decryption device constituting the broadcast communication system of the present invention will be described in order with reference to the drawings.
【0047】図4は、本発明のメンバーリスト管理装置
の第1から第4の実施の形態を包含し表している。ま
ず、メンバーリスト管理装置1の第1の実施の形態を説
明する。本実施の形態は、メンバーリストを管理するた
めに、同報通信を行う1以上のメンバーの公開鍵を含む
メンバーリストを作成するリスト作成部1aと、メンバ
ーリストに含める公開鍵を取得し保存する公開鍵管理部
1bとから構成される。FIG. 4 includes the first to fourth embodiments of the member list management device of the present invention. First, a first embodiment of the member list management device 1 will be described. In the present embodiment, in order to manage a member list, a list creation unit 1a that creates a member list including public keys of one or more members performing broadcast communication, and obtains and saves a public key to be included in the member list. And a public key management unit 1b.
【0048】はじめにチームマスターが、メンバーリス
ト管理装置1を利用してメンバーリストを作成するため
の所定の項目(メンバーの情報等)を入力する。データ
の入力後、図5に示すようにリスト作成部1aは、メン
バーとして登録するメンバーの公開鍵を選択する(ステ
ップS1)。例えば、図2に示すメンバーリストを作成
する場合、メンバーX、Y、…、Bの公開鍵が選択され
る。そして、ハッシュ関数(例えば、MD5やSHA−
1等)を利用してメンバーリストのメッセージダイジェ
ストを作成する(ステップS2)。そして、作成したメ
ッセージダイジェストをチームマスターの秘密鍵で暗号
化して(例えば、RSAやDSAを利用して)作成した
電子署名をメンバーリストに添付(ステップS3;図2
の例では、Xのデジタル署名を添付)する仕組みとす
る。この仕組みにより、後述の情報中継装置以外の端末
(図示せず)をメンバーリスト管理装置1として利用し
ても、メンバーリストを改竄される心配はない。現実に
改竄された場合には、メンバーリストの正当性を検証す
ることにより改竄が発覚するため、改竄されたメンバー
リストの使用を中止することが可能である。First, the team master uses the member list management device 1 to input predetermined items (such as member information) for creating a member list. After inputting the data, as shown in FIG. 5, the list creation unit 1a selects the public key of the member to be registered as a member (step S1). For example, when creating the member list shown in FIG. 2, the public keys of members X, Y,..., B are selected. Then, a hash function (for example, MD5 or SHA-
1) is used to create a message digest of the member list (step S2). Then, the created message digest is encrypted with the secret key of the team master (for example, using RSA or DSA), and the created digital signature is attached to the member list (step S3; FIG. 2).
In the example, the digital signature of X is attached). With this mechanism, even if a terminal (not shown) other than the information relay device described later is used as the member list management device 1, there is no fear that the member list is falsified. If the tampering is actually performed, the tampering is discovered by verifying the validity of the member list, so that the use of the tampered member list can be stopped.
【0049】次に、メンバーリスト管理装置1の第2の
実施の形態として、第1の実施の形態のメンバーリスト
管理装置1に、さらにリスト取得保存部1cを備えた構
成をとる。リスト取得保存部1cは、メンバーリスト管
理装置1に接続された記憶媒体に対するメンバーリスト
の取得保存を行なうように動作するだけでなく、メンバ
ーリスト管理装置1が接続されたネットワークに配置さ
れた端末(例えば、サーバ)やデータベース(図示せ
ず)を利用して、これらの端末やデータベースにアクセ
スし、メンバーリストを取得または保存するように動作
する。この構成をとるのは、あるチームマスターがメン
バーリストを管理している間に、チームマスターの端末
に障害が発生した場合や、誤ってメンバーリストが消去
される危険性があるため、チームマスターの端末でな
く、ネットワーク上の安全な端末(例えば、サーバ)ま
たはデータベースにメンバーリストを保存しておくと、
より安全であるからである。Next, as a second embodiment of the member list management device 1, the member list management device 1 of the first embodiment is further provided with a list acquisition and storage unit 1c. The list acquisition and storage unit 1c operates not only to acquire and save the member list in the storage medium connected to the member list management device 1, but also to a terminal ( For example, using a server) or a database (not shown), the terminal and the database are accessed to operate to acquire or save a member list. This configuration is used because if a team master manages the member list and there is a risk of the team master's device failing or the member list being deleted accidentally, If you save the member list to a secure terminal (for example, a server) or a database on the network instead of the terminal,
Because it is more secure.
【0050】また、同報通信の管理負担が一人の管理者
に集中すること軽減し、操作ミス等を未然に防止するた
め、複数の管理者(チームマスターと複数のサブマスタ
ー)でメンバーリストを管理する形態もある。この場
合、各管理者が異なるバージョンのメンバーリストを利
用することが無いように、各管理者がアクセスできるネ
ットワーク上の端末またはデータベースに、メンバーリ
ストを保存する方がより完全性を保った同報通信を実現
できる。Also, in order to reduce the burden of broadcasting management on a single administrator and to prevent operation errors, etc., a member list can be created by a plurality of administrators (team master and a plurality of submasters). There is also a form to manage. In this case, it is better to save the member list on a terminal or database on the network that each administrator can access so that each administrator does not use a different version of the member list. Communication can be realized.
【0051】本発明の同報通信システムは、メンバーリ
ストに含まれる公開鍵によって暗号化を行うことによっ
て、同報通信メンバー外への情報の漏洩を防ぐ(例え
ば、サーバ管理者への情報の漏洩を防ぐ)仕組みを実現
している。よって、メンバーリスト管理装置1では、メ
ンバーリストが正当性をもって管理されているかを検証
する必要がある。ここでいう正当性の検証とは、1)メ
ンバーリストが、権利のない者に改竄されていない状態
を維持している、かつ、2)メンバーリストを作成した
者が同報通信を行うチームの正式なチームマスターであ
る、状態を確認することである。The broadcast communication system of the present invention prevents information from leaking outside the broadcast members by encrypting with the public key included in the member list (for example, information leak to the server administrator). Prevention) is realized. Therefore, the member list management device 1 needs to verify whether the member list is managed with validity. Verification of legitimacy here means that 1) the member list is maintained in a state where it has not been falsified by unauthorized persons, and 2) the team that creates the member list performs broadcasting. The official team master, to check the status.
【0052】1)については、例えば、メンバーリスト
に添付された電子署名(図2の例では、Xのデジタル署
名)を復号化してメンバーリストのメッセージダイジェ
ストを取得し、さらに、メンバーリスト(図2の例で
は、チーム101、メンバーX、メンバーY…メンバー
Bを内容としてもつリスト)をメンバーリスト作成時に
用いられたものと同じハッシュ関数で圧縮して得たメッ
セージダイジェストを取得し、双方を比較することによ
り検証できる。また、2)については、例えば、メンバ
ーリストへの署名者の名前(例えば、X.509の証明
書フォーマットに従う証明書に記載された名前)をメン
バーリスト利用者が確認できるように画面に表示し、確
認してもらうことにより検証できる。For 1), for example, an electronic signature attached to the member list (in the example of FIG. 2, the digital signature of X) is decrypted to obtain a message digest of the member list. In the example, the message digest obtained by compressing the team 101, the members X, the members Y,..., The members B,... Can be verified. In the case of 2), for example, the name of the signer of the member list (for example, the name described in a certificate according to the X.509 certificate format) is displayed on the screen so that the member list user can confirm it. Can be verified by having them confirmed.
【0053】リスト取得保存部1cは、メンバーリスト
を識別する情報とメンバーリストを管理するチームマス
ターを対応づける対応テーブルを作成し保存する機能
と、メンバーリストに添付された電子署名の正当性を確
認する際に、この対応テーブルを参照して、電子署名が
正当なチームマスター本人の署名であるかどうかを判断
させる機能をさらに備えることでメンバーリストの正当
性を検証できる。また、対応テーブルを作成するにあた
っては、例えば、初めて取得するメンバーリストの場合
には、メンバーリスト利用者がチームマスターを確認で
きるように画面に表示し、確認してもらうことにより検
証する。ここで肯定指示(メンバーリストの署名者とし
てこのチームマスターを認める場合)が出た場合には、
メンバーリストを識別する情報(図2の例では、チーム
名の「チーム101」)とメンバーリストを管理するチ
ームマスター(図2の例では、チームマスターである
「メンバーX」)を、テーブルに追加する追加機能をさ
らに備えることで、2回目以降は、自動的に正当性確認
が行われるようになる。ここで説明した、メンバーリス
トの正当性を検証する機能は、後述の暗号情報作成装
置、暗号情報復号化装置、情報中継装置のそれぞれにお
いても備えられ、メンバーリストの取得時もしくはメン
バーリストを利用する際に機能する。The list acquisition and storage unit 1c creates and stores a correspondence table that associates information for identifying a member list with a team master that manages the member list, and checks the validity of an electronic signature attached to the member list. In this case, by referring to the correspondence table, it is possible to verify the validity of the member list by further providing a function of determining whether the electronic signature is a signature of a valid team master. When creating the correspondence table, for example, in the case of a member list to be acquired for the first time, the member list is displayed on a screen so that the user of the member list can confirm the team master, and verified by having the confirmation. If you receive a positive affirmation (if you accept this team master as a signer on the member list)
Information for identifying the member list (in the example of FIG. 2, "team 101" of the team name) and a team master for managing the member list (in the example of FIG. 2, "member X" which is the team master) are added to the table. With the additional function of validity, the validity is automatically checked after the second time. The function for verifying the validity of the member list described here is also provided in each of an encryption information creation device, an encryption information decryption device, and an information relay device, which will be described later, and is used when the member list is obtained or the member list is used. It works when.
【0054】次に、メンバーリスト管理装置1の第3の
実施の形態として、第1もしくは第2の実施の形態のメ
ンバーリスト管理装置1に、リスト送信部1dをさらに
備えた構成をとる。リスト送信部1dは、メンバーリス
トに含まれるメンバーが利用する端末にメンバーリスト
を送信するように動作する。この構成をとることによ
り、最新のメンバーリストをメンバーリストのメンバー
間で迅速かつ正確に共有することができる。Next, as a third embodiment of the member list management device 1, the member list management device 1 of the first or second embodiment is further provided with a list transmission unit 1d. The list transmitting unit 1d operates to transmit the member list to a terminal used by a member included in the member list. With this configuration, the latest member list can be quickly and accurately shared among the members of the member list.
【0055】また、チームマスターはさらに、後述する
情報中継装置が情報を再配信する際に参照する配信先リ
ストを変更する必要がある。この配信先リストを変更す
る仕組みは、情報中継装置の種類や仕組みによって異な
ってくる。例えば、音声チャットの同報通信システムと
メールの同報通信システムでは、装置の構造やプロトコ
ルが異なる。本実施の形態のメンバーリスト管理装置1
では、利用するシステムによって操作方法が異なること
の無いように、メンバーリストに含まれるメンバーと配
信先リストに含まれるメンバーが同一になるように、メ
ンバーリスト管理装置1に配信先リストを変更する機能
をさらに付加してもよい。この配信先リストを変更する
機能として、もっとも簡単な実施形態としては、本実施
の形態のリスト送信部1dからメンバーリストを情報中
継装置に転送し、情報中継装置ではこのメンバーリスト
を配信リストとして用いる方式があげられる。Further, the team master needs to change the distribution destination list referred to when the information relay device described later redistributes the information. The mechanism for changing the distribution destination list differs depending on the type and mechanism of the information relay device. For example, a broadcast communication system for voice chat and a broadcast communication system for mail have different device structures and protocols. Member list management device 1 of the present embodiment
Then, the function of changing the distribution list to the member list management apparatus 1 so that the members included in the member list and the members included in the distribution list are the same so that the operation method does not differ depending on the system to be used. May be further added. As a function of changing the distribution destination list, in the simplest embodiment, the member list is transferred from the list transmission unit 1d of the present embodiment to the information relay device, and the information relay device uses this member list as the distribution list. There is a method.
【0056】本発明のメンバーリスト管理装置の第4の
実施の形態として、第1ないし第3のいずれかの実施の
形態のメンバーリスト管理装置1に、加入要求受付部1
eをさらに備えた構成をとる。As a fourth embodiment of the member list management device of the present invention, the member list management device 1 of any one of the first to third embodiments is provided with a subscription request receiving unit 1
e is further provided.
【0057】加入要求受付部1eは、同報通信のメンバ
ーリストへの加入要求を受け付けるために、同報通信の
チームマスターが、特定同報通信の配信リストへの加入
要求項目を設定する加入要求項目設定機能と、加入要求
を受付ける際に加入要求者が満たすべき項目を提示する
ための加入要求項目提示機能と、加入要求者が転送して
きた加入要求が、加入要求項目を満たし、加入を許可す
るか否かをを判断する加入許可判断機能を備える。ま
た、本実施の形態の加入要求受付部1eは、加入要求が
正確な要求であるかどうかを検証する際に、ネットワー
ク上に配置されたデータベースやサーバ等に、問い合わ
せて検証を行なう。例えば、加入項目にクレジットカー
ドNo.が記載されていた場合には、このクレジットカ
ードNo.の有効性をクレジットカード会社が運用する
端末にアクセスして検証したり、証明書が含まれていた
場合には、認証局が運用する証明書データベースにアク
セスして検証することができる。The subscription request receiving unit 1e is used by the broadcast team master to set a subscription request item to the specific broadcast distribution list in order to receive a subscription request to the broadcast member list. Item setting function, subscription request item presenting function for presenting items to be fulfilled by the subscriber when accepting a subscription request, and subscription request transferred by the subscriber satisfies the subscription request item and permits subscription A subscription permission determining function for determining whether or not to subscribe. In addition, when verifying whether or not the subscription request is an accurate request, the subscription request receiving unit 1e according to the present embodiment verifies by inquiring a database, a server, or the like disposed on the network. For example, the credit card No. Is described, the credit card No. Can be verified by accessing a terminal operated by a credit card company or, if a certificate is included, by accessing a certificate database operated by a certificate authority.
【0058】上述の加入要求受付部1eの機能により、
同報通信への受信者の自動加入を実現することができ
る。現在実現されている同報通信への受信者の自動加入
の一例として、例えば、メーリングリストへの加入プロ
セスを自動化し、ユーザがWWWページで登録するとメ
ーリングリストに自動的に加入できるシステムがある。
しかし、現在のメーリングリストは、情報中継装置の管
理者の権限で起動されるプロセスを自動化したものであ
り、現在の自動化プロセスでは、情報中継装置の管理者
が、配信メンバーを自由に設定できる仕組みを提供して
いるにすぎない。本実施の形態の加入要求受付部1e
は、悪意ある情報中継装置の管理者などによる不正を防
止し、より安全性の高い自動加入の仕組みを提供するた
めのものである。By the function of the above-mentioned subscription request receiving section 1e,
It is possible to realize automatic subscription of the receiver to the broadcast communication. As an example of a currently implemented automatic subscription of a recipient to a broadcast, there is, for example, a system that automates the process of subscribing to a mailing list and automatically subscribes to a mailing list when a user registers on a WWW page.
However, the current mailing list automates the process that is started with the authority of the information relay device administrator, and the current automation process uses a mechanism that allows the information relay device administrator to freely set the distribution members. It is just providing. Subscription request receiving unit 1e of the present embodiment
The purpose of the present invention is to prevent a fraudulent operation by an administrator of a malicious information relay apparatus and to provide a more secure automatic subscription mechanism.
【0059】ここで、メンバーリストに含まれる公開鍵
や、秘密鍵は、間違いなく本人のものかどうか、また、
使用期限などを設定していた場合に期限切れでないか、
また、すでに秘密鍵が漏洩していないかを検証してから
利用する方が望ましい。したがって、メンバーリスト管
理装置1の各実施の形態では、ネットワーク上に配置さ
れたデータベース(例えば、認証局やサービス企業が提
供する公開鍵の有効性や信頼性をあらわす状態を登録し
たディレクトリデータベースなど)に、同報通信と同じ
または、異なるプロトコル(例えば、同報通信でSMT
P(Simple Mail Transfer Protocol)を利用する場合
には、LDAP(Lightweight DirectoryAccess Protoc
ol)、OCSP(Online Certificate Status Protoco
l)など)を利用して問い合わせを行ったり、認証局よ
り配布される証明書廃棄リスト(CRL(Certificate
Revocation List))を利用して、公開鍵や電子署名に
利用される秘密鍵の有効性を検証する形態としてもよ
い。ここで説明した、公開鍵や電子署名に利用される秘
密鍵の有効性を検証する機能は、後述の暗号情報作成装
置、情報中継装置、暗号情報復号化装置のそれぞれにお
いてもこの機能を備えることにより、電子署名の確認や
メンバーリストの管理の際に有効となる。以上、本発明
のメンバーリスト管理装置の各実施の形態を説明した。Here, whether the public key and the private key included in the member list are undoubtedly their own,
If the expiration date has been set and it has not expired,
It is also desirable to verify that the secret key has not been leaked before using it. Therefore, in each embodiment of the member list management device 1, a database arranged on a network (for example, a directory database in which a state indicating the validity and reliability of a public key provided by a certificate authority or a service company is registered) The same or a different protocol as broadcast (for example, SMT
When using P (Simple Mail Transfer Protocol), LDAP (Lightweight Directory Access Protocol)
ol), OCSP (Online Certificate Status Protocol)
l) etc.) or use a certificate revocation list (CRL (Certificate
Revocation List)) may be used to verify the validity of a public key or a private key used for an electronic signature. The function of verifying the validity of the public key and the secret key used for the electronic signature described here must be provided in each of the cryptographic information creation device, the information relay device, and the cryptographic information decryption device described below. This is effective when confirming the electronic signature and managing the member list. The embodiments of the member list management device according to the present invention have been described above.
【0060】次に、本発明の暗号情報作成装置の実施の
形態を説明する。図6は、本発明の暗号情報作成装置の
第1から第3の実施の形態を包含し表している。Next, an embodiment of the encryption information creating apparatus of the present invention will be described. FIG. 6 includes and shows the first to third embodiments of the encryption information creation device of the present invention.
【0061】本発明の暗号情報作成装置の第1の実施の
形態は、ネットワークを介してメンバーリストを取得し
保存するリスト取得保存部2aと、暗号情報を作成する
暗号化部2bとから構成される。The first embodiment of the encryption information creation apparatus of the present invention comprises a list acquisition and storage unit 2a for acquiring and saving a member list via a network, and an encryption unit 2b for creating encryption information. You.
【0062】リスト取得保存部2aは、ネットワーク上
に配置されたリソースデータベースに保存されたメンバ
ーリストを、同報通信と同じ、または、異なるプロトコ
ル(例えば、同報通信でSMTPを利用する場合には、
HTTPなど)を利用して取得する。または、転送され
てきたメンバーリストを記憶装置(図示せず)に保存
し、必要なときに保存先からメンバーリストを読み込む
ことにより取得する。The list acquisition and storage unit 2a stores the member list stored in the resource database arranged on the network in the same or different protocol as broadcast communication (for example, when using SMTP for broadcast communication, ,
(Such as HTTP). Alternatively, the transferred member list is stored in a storage device (not shown), and obtained by reading the member list from the storage destination when necessary.
【0063】また、暗号情報作成装置2がすでにメンバ
ーリストを保存している場合には、リスト取得保存部2
aは、メンバーリストが最新バージョンか確認するよう
に動作する。例えば、メンバーリストの最新バージョン
に関する情報が保存されたネットワーク上に配置された
データベースに、同報通信と同じまたは、異なるプロト
コル(例えば、同報通信でSMTPを利用す場合には、
LDAP、OCSPなど)を利用して、最新のメンバー
リストのバージョンを問い合わせ確認する。また、リス
ト取得保存部2aは、前述のメンバーリスト管理装置1
の実施の形態で説明したメンバーリストの正当性を検証
する機能を備え、メンバーリストの取得時にメンバーリ
ストの正当性を検証する。なお、記憶部(図示せず)
は、EEPROM、ハードディスク、光磁気ディスク等
の不揮発性の記憶装置により構成されている。If the encryption information creation device 2 has already stored the member list, the list acquisition storage unit 2
a operates to check if the member list is the latest version. For example, a database located on the network where information about the latest version of the member list is stored may be stored in a database that is the same as or different from the broadcast (for example, when using SMTP for broadcast,
LDAP, OCSP, etc.) to check the latest member list version. In addition, the list acquisition and storage unit 2a is provided with the member list management device 1 described above.
The function for verifying the validity of the member list described in the embodiment is provided, and the validity of the member list is verified when the member list is acquired. In addition, a storage unit (not shown)
Is constituted by a nonvolatile storage device such as an EEPROM, a hard disk, and a magneto-optical disk.
【0064】次に、暗号化部2bは、図7に示すように
まず同報通信文(平文)とリスト取得保存部2aにより
取得されたメンバーリストを取得し、同報通信文を共通
鍵暗号方式(例えば、DES等の暗号化と復号化で同じ
鍵を利用する暗号方式)で暗号化し暗号文を作成する。
そして暗号文作成に用いた共通鍵を、メンバーリストに
含まれる各メンバー公開鍵を用いて、公開鍵暗号方式
(例えば、RSA方式)により暗号化した暗号化共通鍵
を作成する。このときメンバーが3名ならば、3つの暗
号化共通鍵が作成されることになる。さらに複数の暗号
化共通鍵のうち、被配信メンバーに対応する暗号化共通
鍵を選択するための鍵選択情報を作成する。この鍵選択
情報として、例えば、メンバー名と暗号化共通鍵を対応
させるテーブルを用いてもよい。また、同報通信文をハ
ッシュ関数で圧縮し、送信者の秘密鍵で暗号化した電子
署名を付加する。この電子署名により改竄防止、送信者
の確認ができるようになる。そして暗号情報として、暗
号文、暗号化共通鍵、鍵選択情報、および電子署名を出
力するように動作する。なお、同報通信システムにおい
て、この暗号情報作成装置2は送信側端末で利用される
ものである。Next, as shown in FIG. 7, the encrypting unit 2b first obtains the broadcast message (plain text) and the member list obtained by the list obtaining and storing unit 2a, and encrypts the broadcast message by common key encryption. A ciphertext is created by encrypting with a scheme (for example, an encryption scheme using the same key for encryption and decryption such as DES).
Then, an encrypted common key is created by encrypting the common key used for creating the ciphertext by a public key encryption method (for example, the RSA method) using each member public key included in the member list. At this time, if there are three members, three encrypted common keys are created. Further, key selection information for selecting an encrypted common key corresponding to the member to be distributed among a plurality of encrypted common keys is created. As this key selection information, for example, a table that associates a member name with an encrypted common key may be used. Also, the broadcast message is compressed by a hash function, and an electronic signature encrypted with the sender's private key is added. With this electronic signature, falsification can be prevented and the sender can be confirmed. Then, it operates so as to output a cipher text, an encrypted common key, key selection information, and an electronic signature as cipher information. In the broadcast communication system, the encryption information creation device 2 is used at the transmitting terminal.
【0065】次に、暗号情報作成装置2の第2の実施の
形態は、図6に示すように第1の実施の形態に宛先検査
部2cをさらに備える構成をとる。宛先検査部2cは同
報通信文の送信先を検査し、情報中継装置が送信先とな
っていて、かつ、同報通信に利用するメンバーリストが
取得できる場合にのみ、同報通信文を暗号化部2bへ渡
すように動作する。この宛先検査部2cを設けること
で、暗号情報作成装置2は暗号化処理だけを行うように
実施でき、したがって同報通信文自体の作成は、汎用的
なメッセージ作成装置(ワードプロセッサーや、メーラ
ー、チャットクライアント等)を利用できる。Next, the second embodiment of the encryption information creating apparatus 2 has a configuration in which a destination inspection unit 2c is further provided in the first embodiment as shown in FIG. The destination checking unit 2c checks the transmission destination of the broadcast message, and encrypts the broadcast message only when the information relay device is the transmission destination and a member list used for the broadcast can be obtained. It operates so as to pass it to the conversion unit 2b. By providing the destination checking unit 2c, the encrypted information creation device 2 can be implemented so as to perform only the encryption process. Therefore, the creation of the broadcast message itself can be performed by using a general-purpose message creation device (word processor, mailer, Client).
【0066】例えば、暗号情報作成装置2をメーラーの
プラグイン・ソフトとして実現した場合、メールの文章
および添付ファイルの作成までは、既存のメーラーの機
能を利用できる。暗号情報作成装置2としてのプラグイ
ン・ソフトは、メール送信前に宛先を検査し、メーリン
グリスト・サーバのアドレスが宛先となっていた場合に
は、このアドレスに対応するメンバーリストを取得し、
メンバーリストに含まれる公開鍵を利用して上述の暗号
化を行い暗号情報を作成する。この暗号情報は、既存の
メールが利用する通信機能(例えば、プロトコルとして
SMTPを利用した通信機能)を利用して、メーリング
リスト・サーバへと送信される。なお、本実施の形態の
暗号情報作成装置2に、同報通信文を作成する専用の同
報通信情報作成部(図示せず)をさらに備えてもよい。For example, when the encryption information creation device 2 is realized as mailer plug-in software, the functions of the existing mailer can be used until the creation of the text of the mail and the attached file. The plug-in software as the cryptographic information creating device 2 checks the address before sending the mail, and if the address of the mailing list server is the address, acquires the member list corresponding to this address,
The above-mentioned encryption is performed by using the public key included in the member list to create encryption information. This encryption information is transmitted to the mailing list server using a communication function used by the existing mail (for example, a communication function using SMTP as a protocol). Note that the cryptographic information creating apparatus 2 of the present embodiment may further include a dedicated broadcast information creating unit (not shown) for creating a broadcast message.
【0067】次に、暗号情報作成装置2の第3の実施の
形態は、図6に示すように第1または第2の実施の形態
に複数パーツ送信部2dをさらに備える構成をとる。本
実施の形態では、暗号化部2bは、同報通信文が複数の
パーツで構成されている場合には、個々のパーツごとに
前述の暗号化処理を行い暗号情報を作成する。そして、
複数パーツ送信部2dは、図8に示すように同報通信文
が複数のパーツで構成されている場合、情報中継装置の
受信能力に応じてパーツのうちのいくつかを情報中継装
置から参照できる情報保管装置5に送信するように動作
する。この際、各パーツの送信に最適なプロトコルを用
いることができる。例えば、音声チャットには、リアル
タイム通信プロトコル、ファイルの転送には、ファイル
転送プロトコルを利用する。Next, the third embodiment of the cryptographic information creation device 2 has a configuration in which a multiple parts transmission unit 2d is further provided in the first or second embodiment as shown in FIG. In the present embodiment, when the broadcast message is composed of a plurality of parts, the encryption unit 2b performs the above-described encryption processing for each part to generate encryption information. And
When the broadcast message is composed of a plurality of parts as shown in FIG. 8, the multiple-parts transmitting unit 2d can refer to some of the parts from the information relay apparatus according to the reception capability of the information relay apparatus. It operates to transmit to the information storage device 5. At this time, an optimal protocol can be used for transmitting each part. For example, a real-time communication protocol is used for voice chat, and a file transfer protocol is used for file transfer.
【0068】なお、複数パーツ送信部2dは、ネットワ
ーク上に配置されたリソースデータベースまたは、情報
中継装置4に問い合わせることで、情報中継装置4から
参照でき同報通信文の一部を転送しても良い情報保管装
置5を知る。また、別の方法として、メンバーリストに
情報保管装置5のアドレスを含め利用してもよい。ま
た、複数パーツを別々の装置に送信する場合には、受信
者は、もとの情報が全部揃ったかどうかを検証する必要
がある場合がある。その場合には、それぞれの暗号化処
理を行なった際に、もとの全平文パーツもしくは、全暗
号文パーツもしくは、各平文パーツのメッセージダイジ
ェストの集合もしくは、各暗号文パーツのメッセージダ
イジェストの集合のうち一つもしくは、いくつかを組み
合わせた情報に対してハッシュ関数を利用して作成した
メッセージダイジェストもしくは、このメッセージダイ
ジェストに電子署名したものを添付することにより、各
情報をまったく異なる装置に転送した場合でも、同報通
信文全体の完全性を検証することができる。It should be noted that the multiple-parts transmitting unit 2d can refer to the resource database or the information relay device 4 arranged on the network and refer to the information relay device 4 to transfer a part of the broadcast message. Know a good information storage device 5. As another method, the address of the information storage device 5 may be used in the member list. Also, when transmitting a plurality of parts to different devices, the receiver may need to verify whether all the original information has been collected. In that case, when each encryption process is performed, the original all plaintext parts, all ciphertext parts, the set of message digests of each plaintext part, or the set of message digests of each ciphertext part When each message is transferred to a completely different device by attaching a message digest created using a hash function to one or a combination of some of them, or attaching an electronic signature to this message digest However, the integrity of the entire broadcast message can be verified.
【0069】本実施の形態では、各パーツの複数のプロ
トコルにまたがる通信となっても、情報の暗号化処理お
よびメンバーリストは同一のものを利用し、確実にチー
ムマスターが設定したメンバー間での同報通信が行え、
各パーツの同報通信の安全性、確実性のレベルを等しく
することができる。In the present embodiment, even if communication is performed over a plurality of protocols for each part, the same information encryption process and the same member list are used to ensure communication between members set by the team master. Broadcast,
The level of security and certainty of the broadcast of each part can be equalized.
【0070】本実施の形態は、同報暗号通信システムに
おいて、異なるフォーマットのメッセージを同時に同報
通信する場合に有効である。例えば、音声チャット同報
通信システムを利用して、複数の企業にまたがるメンバ
ーが商談を行いながら、同時に、契約書ファイルを転送
する場合や、メーリングリスト同報通信システムを利用
して、メンバーに対して暗号メールを送信するととも
に、メールシステムの許容量を超えるような大きなファ
イル(例えば、5Mbyteの画像ファイル)を転送す
る場合がある。例えば、音声チャットの場合には、契約
書ファイルを転送しようとした時点で、音声チャットの
音声が途切れてしまい同報通信が不通となるようでは、
重要な機密情報を取り扱っている場合には、聞き落とし
等が発生する危険性がある。The present embodiment is effective in a case where messages of different formats are simultaneously broadcast in a broadcast encryption communication system. For example, using a voice chat broadcast communication system, members across multiple companies may have business negotiations and simultaneously transfer contract files, or use a mailing list broadcast communication system In some cases, a large file (for example, a 5 Mbyte image file) exceeding the capacity of the mail system is transferred while transmitting the encrypted mail. For example, in the case of voice chat, when the contract file is transferred, if the voice chat is interrupted and the broadcast is interrupted,
When handling important confidential information, there is a risk that oversight etc. may occur.
【0071】また、メーリングリスト同報通信装置で
は、それぞれの受信側メールシステムの設定によって許
容量(例えば、メンバーAのシステムでは、3Mbyt
e、メンバーBのメールシステムでは、1Mbyte)
が異なる上、特定メンバー用に確保されたメール受信用
のバッファにどの程度空き容量あるかによって、受信能
力が異なるため、送信者は、確実に送信できるか想定し
がたい。本実施の形態は、これらの環境においても有効
に機能するものである。Further, in the mailing list broadcast communication device, an allowable amount (for example, 3 Mbytes in the member A system) is set depending on the setting of each receiving side mail system.
e, In the mail system of member B, 1 Mbyte)
In addition, since the receiving capacity differs depending on the amount of free space in the mail receiving buffer reserved for the specific member, it is difficult for the sender to assure whether the message can be transmitted reliably. The present embodiment functions effectively in these environments.
【0072】また、暗号化時に利用するメンバーリスト
に含まれる公開鍵は、暗号化に利用する前に有効性を検
証する方がより、セキュリティの安全性が向上する。例
えば、チームマスターがメンバーリストを作成した時点
では、すべての公開鍵が有効であっても、一定期間後同
じ鍵を使おうとしても、使用期限を迎えた鍵が存在した
り、秘密鍵が漏洩している可能性がある。暗号情報作成
装置2の各実施の形態では、メンバーリスト管理装置1
の公開鍵や電子署名に利用される秘密鍵の有効性を検証
する機能と同様の鍵有効性検証機能を備えることにより
さらに安全性が向上する。以上、本発明の暗号情報作成
装置の各実施の形態を説明した。Further, the security of the public key included in the member list used at the time of encryption is improved more than verifying the validity of the public key before use at the time of encryption. For example, when the team master creates a member list, even if all public keys are valid, even if they try to use the same key after a certain period of time, there is a key that has expired or a secret key has been leaked You may have. In each embodiment of the encryption information creation device 2, the member list management device 1
The security is further improved by providing a key validity verification function similar to the function for verifying the validity of a public key or a private key used for an electronic signature. The embodiments of the cryptographic information creation device of the present invention have been described above.
【0073】次に、本発明の暗号情報復号化装置の実施
の形態を説明する。図9は、本発明の暗号情報復号化装
置の第1から第5の実施の形態を包含し表している。Next, an embodiment of the encryption information decrypting apparatus of the present invention will be described. FIG. 9 includes and shows the first to fifth embodiments of the encryption information decrypting apparatus of the present invention.
【0074】暗号情報復号化装置3の第1の実施の形態
は、後述する情報中継装置から転送されてきた暗号情報
を取得する暗号情報取得部3aと、暗号情報を復号化す
る復号化部3bとから構成される。復号化部3bは、図
7に示すようにまず暗号情報に含まれる鍵選択情報を参
照しメンバー数に相当する複数の暗号化共通鍵の中から
復号化に使用する暗号化共通鍵を選択する。そして暗号
化共通鍵を公開鍵暗号方式を利用して受信者の秘密鍵を
用いて復号化し共通鍵を得る。そして、共通鍵暗号方式
を利用して、共通鍵を使用し暗号情報に含まれる暗号文
を復号化し、平文の同報通信文を得る。そして、電子署
名を送信者の公開鍵で復号化たメッセージダイジェスト
MDと、暗号文を復号化した同報通信文(平文)をハッ
シュ関数で圧縮したメッセージダイジェストMD’を比
較・検証し、改竄や送信者の確認を行なう。The first embodiment of the cryptographic information decrypting device 3 comprises a cryptographic information acquiring unit 3a for acquiring cryptographic information transferred from an information relay device described later, and a decrypting unit 3b for decrypting cryptographic information. It is composed of The decryption unit 3b first refers to the key selection information included in the encryption information and selects an encryption common key to be used for decryption from a plurality of encryption common keys corresponding to the number of members, as shown in FIG. . Then, the encrypted common key is decrypted using the private key of the receiver by using the public key cryptosystem to obtain the common key. Then, using the common key cryptosystem, the cipher text included in the cipher information is decrypted using the common key to obtain a plaintext broadcast message. Then, the message digest MD obtained by decrypting the electronic signature with the public key of the sender and the message digest MD ′ obtained by compressing the broadcast message (plaintext) obtained by decrypting the ciphertext by the hash function are compared and verified. Check the sender.
【0075】次に、暗号情報復号化装置3の第2の実施
の形態として、図9に示すように第1の実施の形態の暗
号情報復号化装置に、さらに受信者本人が受信したこと
を確認するための受信通知を情報中継装置に発信する受
信通知発信部3cを備える構成をとる。受信通知発信部
3cは、例えば、受信した通信内容のメッセージダイジ
ェストと受信した時間のタイムスタンプ、受信者のID
等に対して電子署名を添付した受信通知を発信する。Next, as a second embodiment of the encrypted information decrypting device 3, as shown in FIG. 9, the encrypted information decrypting device of the first embodiment is further modified by the fact that the receiver himself or herself has received the information. A configuration is provided that includes a reception notification transmission unit 3c that transmits a reception notification for confirmation to the information relay device. The reception notification transmitting unit 3c includes, for example, a message digest of the received communication content, a time stamp of the reception time, and a recipient ID.
Send a reception notification with an electronic signature attached.
【0076】この構成をとるのは、例えば、受信側の端
末が故障していたり、通信回線が不通となっていた場合
には、通信内容が受信者に着信しない可能性がある。そ
のため、受信者は受信通知を発信することが望ましい。
しかし、従来の受信通知(例えば、Eメールの開封通
知)では、途中で悪意ある者が、成りすまして同様の通
知を送ることが可能となるため、安全な受信通知とは言
えない。本実施の形態の暗号情報復号化装置3は、上記
受信通知発信部3cを設けている。これにより機密情報
を送受する同報通信において、受信者本人が電子署名を
添付した受信通知を情報中継装置に発信することがで
き、情報中継装置ではこの電子署名を検証することによ
り、メンバーリストに登録されたメンバーの1人に確実
に配信できたことを確認できる。With this configuration, for example, when the terminal on the receiving side is out of order or the communication line is disconnected, there is a possibility that the communication content does not reach the receiver. Therefore, it is desirable for the recipient to transmit a reception notification.
However, the conventional reception notification (for example, an e-mail opening notification) is not a safe reception notification because a malicious person can send a similar notification by impersonating along the way. The encrypted information decrypting device 3 of the present embodiment is provided with the above-mentioned reception notification transmitting unit 3c. As a result, in a broadcast communication for transmitting and receiving confidential information, the recipient himself / herself can send a reception notification with an electronic signature attached to the information relay device. It can be confirmed that the distribution was successfully made to one of the registered members.
【0077】次に、暗号情報復号化装置3の第3の実施
の形態として、図9に示すように第1または第2の実施
の形態の暗号情報復号化装置に、さらに複数パーツ受信
部3dを備える構成をとる。複数パーツ受信部3dは、
図8に示すように同報通信文の内容より、情報保管装置
5にパーツの一部分が転送されているか判断し、もし、
パーツが転送されている場合、情報保管装置5に問い合
わせ、各パーツの送信に最適なプロトコル(例えば、H
TTPプロトコルやFTPプロトコル)を利用してパー
ツを取得する。また、本実施の形態の復号化部3bは、
暗号化情報が複数のパーツで構成されている場合には、
個々のパーツごとに復号化処理を行うように動作する。
なお本実施の形態は、同報通信文が複数のパーツで構成
され、前述の暗号情報作成装置2により、パーツのうち
のいくつかが情報中継装置4から参照できる情報保管装
置4に送信される場合に対応するものである。Next, as a third embodiment of the encrypted information decrypting device 3, as shown in FIG. 9, the encrypted information decrypting device of the first or second embodiment is further provided with a multi-part receiving unit 3d. A configuration having: The multiple parts receiving unit 3d
As shown in FIG. 8, based on the contents of the broadcast message, it is determined whether a part of the part has been transferred to the information storage device 5,
When the parts are transferred, an inquiry is made to the information storage device 5, and an optimal protocol (for example, H
The part is acquired using the TTP protocol or the FTP protocol. Also, the decoding unit 3b of the present embodiment
If the encryption information consists of multiple parts,
It operates so as to perform decoding processing for each individual part.
In this embodiment, the broadcast message is composed of a plurality of parts, and some of the parts are transmitted to the information storage device 4 which can be referred to from the information relay device 4 by the above-described encryption information creating device 2. It corresponds to the case.
【0078】本発明の暗号情報復号化装置の第4の実施
の形態は、図9に示すように第1ないし第3の実施の形
態のいずれかの暗号情報復号化装置3に、さらに同報通
信安全性検証部3eを備える構成をとる。同報通信安全
性検証部3eは、その機能の1つとして送信者がメンバ
ーリストに登録されているメンバーかどうかを検証する
ように動作する。この検証の際には、後述のリスト取得
保存部3fよりメンバーリストを取得して送信者を確認
する。また、ネットワーク上に配置されたメンバーリス
トに関する情報を登録したリソースデータベースにアク
セスし(例えばLDAPなどのプトロコル)を利用し
て、メンバーリストの中に含まれている送信者かどうか
を、問い合わせるようにしてもよい。また、後述の情報
中継装置に備わる同報通信安全性検証部と同様の機能を
さらに備えてもよい。The fourth embodiment of the encrypted information decrypting apparatus of the present invention further broadcasts to the encrypted information decrypting apparatus 3 of any one of the first to third embodiments as shown in FIG. A configuration including a communication security verification unit 3e is adopted. The broadcast security verification unit 3e operates as one of its functions to verify whether the sender is a member registered in the member list. At the time of this verification, the member list is acquired from the list acquisition and storage unit 3f described later, and the sender is confirmed. Also, by accessing a resource database in which information on a member list arranged on the network is registered (for example, using a protocol such as LDAP), it is possible to inquire whether the sender is included in the member list. You may. Further, a function similar to that of a broadcast security verification unit provided in the information relay device described later may be further provided.
【0079】本発明の暗号情報復号化装置の第5の実施
の形態は、図9に示すように第1ないし第4の実施の形
態のいずれかの暗号情報復号化装置3に、さらにリスト
取得保存部3fを備える構成をとる。In the fifth embodiment of the encryption information decrypting apparatus according to the present invention, as shown in FIG. 9, the encryption information decrypting apparatus 3 according to any one of the first to fourth embodiments is further provided with a list acquisition. The configuration including the storage unit 3f is adopted.
【0080】リスト取得保存部3fは、メンバーリスト
をネットワーク上に配置されたリソースデータベースに
保存されたメンバーリストを、同報通信と同じ、また
は、異なるプロトコル(例えば、同報通信でSMTPを
利用する場合には、HTTPなど)を利用して取得す
る。もしくは、転送されてきたメンバーリストを記憶装
置(図示せず)に保存し、必要なときに保存先からメン
バーリストを読み込むことにより取得する。また、暗号
情報復号化装置3がすでにメンバーリストを保存してい
る場合には、リスト取得保存部3fは、メンバーリスト
が最新バージョンか確認するように動作する。例えば、
メンバーリストの最新バージョンに関する情報が保存さ
れたネットワーク上に配置されたデータベースに、同報
通信と同じまたは、異なるプロトコル(例えば、同報通
信でSMTPを利用す場合には、LDAP、OCSPな
ど)を利用して、最新のメンバーリストのバージョンを
問い合わせ確認する。The list acquisition and storage unit 3f stores the member list stored in the resource database arranged on the network in the same or different protocol as broadcast communication (for example, using SMTP in broadcast communication). In this case, it is acquired using HTTP or the like. Alternatively, the transferred member list is stored in a storage device (not shown), and obtained by reading the member list from the storage destination when necessary. When the encryption information decrypting apparatus 3 has already stored the member list, the list acquisition and storage unit 3f operates to check whether the member list is the latest version. For example,
The same or a different protocol (for example, LDAP, OCSP, etc. when using SMTP for broadcast) is stored in a database located on the network where information on the latest version of the member list is stored. Use and check the latest member list version.
【0081】また、リスト取得保存部3fは、前述のメ
ンバーリスト管理装置1の実施の形態で説明したメンバ
ーリストの正当性を検証する機能を備え、メンバーリス
トの取得時にメンバーリストの正当性を検証する。さら
に、前述の暗号情報作成装置の実施の形態で説明した公
開鍵や電子署名に利用される秘密鍵の有効性を検証する
機能を、復号化部3b、リスト取得保存部3fに備え利
用する形態としてもよい。これらの機能をさらに備える
ことで、安全性がさらに向上する。以上、本発明の暗号
情報復号化装置の各実施の形態を説明した。The list obtaining and storing unit 3f has a function of verifying the validity of the member list described in the embodiment of the member list management device 1, and verifies the validity of the member list when the member list is obtained. I do. Further, the decryption unit 3b and the list acquisition and storage unit 3f are provided with the function of verifying the validity of the public key and the secret key used for the electronic signature described in the above-described embodiment of the cryptographic information creation apparatus. It may be. By further providing these functions, safety is further improved. The embodiments of the encryption information decrypting apparatus according to the present invention have been described above.
【0082】図10は、本発明の情報中継装置の第1か
ら第6の実施の形態を包含し表している。まず、本発明
の情報中継装置の第1の実施の形態を説明する。本実施
の形態は、チームマスターによって管理される配信先リ
ストを保存・管理する配信先リスト管理部4aと、転送
されてきた暗号情報を、配信先リストに含まれる被配信
メンバーに転送するために複製する情報複製部4bと、
複製された暗号情報をそれぞれの被配信メンバーに送信
する送信部4cとから構成される。FIG. 10 shows the first to sixth embodiments of the information relay apparatus of the present invention. First, a first embodiment of the information relay device of the present invention will be described. In the present embodiment, a distribution destination list management unit 4a that stores and manages a distribution destination list managed by a team master, and a method for transmitting the transferred cryptographic information to a member to be distributed included in the distribution destination list. An information copying unit 4b to be copied;
A transmission unit 4c for transmitting the copied encrypted information to each of the members to be distributed.
【0083】配信先リスト管理部4aは、配信リストを
保存・管理する機能と、メンバーリストを取得し保存す
る機能と、メンバーリストを取得する際に、メンバーリ
スト管理装置の実施の形態で説明したメンバーリストの
正当性を検証する機能と、メンバーリストと配信リスト
に含まれるメンバーを一致させる機能を備える。なお、
配信先リスト管理部4aがメンバーリストを参照して配
信先リストを設定する場合には、メンバーリストが最新
バージョンであるか確認する機能をさらに備える。例え
ば、メンバーリストの最新バージョンに関する情報が保
存されたネットワーク上に配置されたデータベースに、
同報通信と同じまたは、異なるプロトコル(例えば、同
報通信でSMTPを利用す場合には、LDAP、OCS
Pなど)を利用して、最新のメンバーリストのバージョ
ンを問い合わせるようにしてもよい。The distribution destination list management section 4a has been described in the embodiment of the member list management device when storing and managing the distribution list, obtaining and storing the member list, and when obtaining the member list. It has a function of verifying the validity of the member list and a function of matching members included in the member list and the distribution list. In addition,
When the distribution list management unit 4a sets the distribution list with reference to the member list, the distribution list management unit 4a further includes a function of checking whether the member list is the latest version. For example, a database located on the network that stores information about the latest version of the member list,
The same or different protocol as broadcast (for example, when using SMTP for broadcast, LDAP, OCS
P) may be used to inquire about the latest member list version.
【0084】本発明の情報中継装置の第2の実施の形態
は、第1の実施の形態の情報中継装置4に、リスト正当
性確認部4dをさらに備える構成をとる。リスト正当性
確認部4dは、メンバーリストを取得した場合に、メン
バーリスト正当性の検証を行う。このメンバーリストの
正当性の検証を行なう機能は、前述のメンバーリスト管
理装置1の実施の形態で説明したとうりである。The second embodiment of the information relay device of the present invention has a configuration in which the information relay device 4 of the first embodiment further includes a list validity confirmation unit 4d. When acquiring the member list, the list validity confirmation unit 4d verifies the validity of the member list. The function of verifying the validity of the member list is as described in the embodiment of the member list management device 1 described above.
【0085】本発明の情報中継装置の第3の実施の形態
は、第1または第2の実施の形態の情報中継装置4に、
付加情報添付部4cをさらに備える構成をとる。付加情
報添付部4cは、チームマスターまたは情報中継装置4
の管理者による各種情報(サービス情報、管理情報等)
を暗号情報に添付するものである。この付加情報を添付
する機能により、被配信メンバーに幅の広いサービスを
提供することができる。The third embodiment of the information relay apparatus according to the present invention is different from the information relay apparatus 4 of the first or second embodiment in that
The configuration further includes the additional information attachment unit 4c. The additional information attachment section 4c is a team master or information relay device 4
Various information (service information, management information, etc.) by the administrator
Is attached to the encryption information. With the function of attaching the additional information, a wide range of services can be provided to the members to be distributed.
【0086】本発明の情報中継装置の第4の実施の形態
は、第1ないし第3の実施の形態のいずれかの情報中継
装置4に、同報通信安全性検証部4fをさらに備える構
成をとる。The fourth embodiment of the information relay apparatus according to the present invention is configured such that the information relay apparatus 4 according to any one of the first to third embodiments further includes a broadcast security verifying unit 4f. Take.
【0087】同報通信安全性検証部4fは、第1の機能
としてメンバーリストの同一性を検証する機能をもつ。
例えば、送信側の端末が故障していたり、通信回線が不
通となっていた場合には、最新のメンバーリストが送信
者に行き渡っていない可能性がある。同報通信安全性検
証部4fは、より同報通信の安全性を高めるために、転
送されてきた暗号情報の暗号化時に利用したメンバーリ
ストと、サーバが転送時に利用する配信先リストを作成
するために用いたメンバーリストとの同一性の検証を行
う。The broadcast security verification section 4f has a first function of verifying the identity of the member list.
For example, if the transmitting terminal is out of order or the communication line is disconnected, the latest member list may not be available to the sender. The broadcast security verifying unit 4f creates a member list used for encrypting the transferred encrypted information and a distribution destination list used for transfer by the server in order to further enhance the security of the broadcast. Verify the identity with the member list used for this.
【0088】例えば、メンバーリストのバージョンN
o.やチームマスターがメンバーリストを作成したとき
の時間(例えば、タイムスタンプなどが付加されていた
場合)などの情報を利用して、メンバーリストが同一の
ものかを検証することができる。また、別の手法として
は、メンバーリストに添付された電子署名者が同一かど
うかを検証することにより、同一性検証を行うことがで
きる。また、別の手法としては、メンバーリストに対し
てハッシュ関数を利用してメッセージダイジェストを比
較することにより、同一性検証を行うことができる。For example, member list version N
o. It is possible to verify whether the member lists are the same by using information such as the time when the team master created the member list (for example, when a time stamp or the like was added). As another method, identity verification can be performed by verifying whether the electronic signers attached to the member list are the same. As another method, identity verification can be performed by comparing a message digest with a member list using a hash function.
【0089】また、同報通信安全性検証部4fは、第2
の機能として同報通信送信者を検証する機能をもつ。従
来の同報通信は、情報中継装置4の管理者が情報の中身
を見ることができたため、例えば、中傷・誹謗情報が流
れているか否かなどの、内容を検査することができた。
しかし、本発明の方式では、サーバの管理者が情報の中
身を見れない仕組みを実現しているため、この情報中継
装置4を不正に利用される可能性がある。そこで、同報
通信安全性検証部4fは、情報受信を拒否する情報端末
(例えば、IPアドレスなどによって識別できる)、ま
たは、利用者の識別情報(例えば、メールシステムの場
合には、メールアドレスや、信頼できる認証局より発行
された証明書などによって識別できる)が含まれる受信
拒否情報を取得し、情報中継装置4に転送されてきた情
報の送信者または、送信端末が、受信拒否情報に含まれ
ているか否かを検証する機能をもつ。なお、受信拒否情
報には、例えば、過去にスパムメールを発した個人のメ
ールアドレスや、セキュリティレベルが低く本人識別が
正当な手順をもって行われていない可能性がある端末の
IPアドレスやネットワークアドレスのリストが含まれ
ている。Further, the broadcast security verifying unit 4 f
Has a function of verifying a broadcast sender. In the conventional broadcast communication, since the administrator of the information relay device 4 was able to see the contents of the information, it was possible to inspect the contents, for example, whether or not slander or slander information is flowing.
However, in the method of the present invention, since a mechanism is realized in which the server administrator cannot see the contents of the information, there is a possibility that the information relay device 4 is used illegally. Therefore, the broadcast security verifying unit 4f transmits the information terminal that refuses to receive the information (for example, can be identified by an IP address) or the identification information of the user (for example, in the case of a mail system, the mail address or the , Which can be identified by a certificate or the like issued by a trusted certificate authority), and the sender or the transmitting terminal of the information transferred to the information relay device 4 includes the information in the reception rejection information. It has a function to verify whether or not it has been The rejection information includes, for example, the mail address of an individual who has sent spam mail in the past, or the IP address or network address of a terminal whose security level is low and personal identification may not be performed in a legitimate procedure. A list is included.
【0090】また、同報通信安全性検証部4fは、第3
の機能として同報通信内容を検証する機能をもつ。これ
は、同報通信の安全性を高めるために、送信者や通信内
容についても検証を行なうものである。暗号情報の送信
者がメンバーリストに含まれた者かどうかの検証や、転
送されてきた情報の中に悪意あるプログラムやデータ列
が含まれているかどうかの検証を行なう。Further, the broadcast security verifying section 4f outputs the third
It has a function to verify the contents of the broadcast as a function of. This is to verify the sender and communication contents in order to improve the security of the broadcast communication. It verifies whether the sender of the cryptographic information is included in the member list, and verifies whether the transmitted information includes a malicious program or a data string.
【0091】また、同報通信安全性検証部4fは、第4
の機能として複数パーツからなる暗号情報のうち、情報
保管装置に保存され暗号情報復号化装置から参照される
パーツが間違いなく情報保管装置に転送されたかを検証
する機能をもつ。転送されてきた暗号情報を参照して複
数のパーツで構成される暗号情報のうち、一部を別の情
報保管装置に転送しているか判別し、一部が別の情報保
管装置に転送されている場合、確実に転送されたかを検
証する。さらに、前述の暗号情報作成装置の実施の形態
で説明した公開鍵や電子署名に利用される秘密鍵の有効
性を検証する機能は、同報通信安全性検証手段4fに備
えられ利用される形態もある。The broadcast security verifying section 4f outputs the fourth
Has a function of verifying that, of the encrypted information composed of a plurality of parts, the part stored in the information storage device and referred to by the encrypted information decryption device has been transferred to the information storage device without fail. By referring to the transferred encryption information, it is determined whether or not a part of the encryption information composed of a plurality of parts is transferred to another information storage device, and a part is transferred to another information storage device. If yes, verify that the transfer was successful. Further, the function for verifying the validity of the public key and the secret key used for the electronic signature described in the above-described embodiment of the cryptographic information creating apparatus is provided in the broadcast security verifying means 4f. There is also.
【0092】本発明の情報中継装置の第5の実施の形態
は、第1ないし第4の実施の形態のいずれかの情報中継
装置4に、同報通信内容保存部4gをさらに備える構成
をとる。同報通信内容保存部4gは、転送されてきた情
報、または、情報の一部、または、それらの情報に添付
情報を添付して保存する。例えば、メールシステムにお
けるメールサーバに障害が発生した場合や、受信者の端
末が故障していた場合には、送信された情報であっても
正確に受信されない可能性がある。また、音声チャット
において通信回線の都合上、音声が途切れ途切れになる
場合などもある。このように送信側が送ったデータと受
信側が受け取ったデータが一致しなかった事態が発生し
ても、同報通信内容保存部4gによる保存機能により安
全に保存しておき、必要になったときに再度確認したり
再取得することができる。The fifth embodiment of the information relay apparatus of the present invention has a configuration in which the information relay apparatus 4 according to any one of the first to fourth embodiments further includes a broadcast content storage unit 4g. . The broadcast communication content storage unit 4g stores the transferred information, a part of the information, or the information with the attached information attached thereto. For example, when a failure occurs in a mail server in a mail system or when a terminal of a receiver is broken, even transmitted information may not be correctly received. Further, there is a case where the voice is interrupted due to the communication line in the voice chat. Even if the data transmitted by the transmission side does not match the data received by the reception side, the data is safely stored by the storage function of the broadcast content storage unit 4g. You can check it again and get it again.
【0093】本発明の情報中継装置の第6の実施の形態
は、第1または第5の実施の形態のいずれかの情報中継
装置4に、同報通信自動開設部4hをさらに備える構成
をとる。同報通信自動開設部4hは、同報通信をサーバ
管理者の手動の許可を得ることなく自動的に開始するた
め、サーバ管理者が開設受付の際に開設要求者が満たす
べき項目を提示するための開設要求項目提示機能と、開
設要求者が転送してきた開設受付要求が、開設要求項目
を満たし、開設を許可するか否かをを判断する開設許可
判断機能と、開設が決定されると、開設要求者をチーム
マスターとし、チームマスターが指定したメンバーに同
報通信が可能になるよう開設設定を行う同報通信開設設
定機能をもつ。The sixth embodiment of the information relay apparatus of the present invention has a configuration in which the information relay apparatus 4 according to any one of the first and fifth embodiments is further provided with a broadcast automatic opening unit 4h. . The broadcast automatic opening unit 4h automatically starts the broadcast without obtaining the manual permission of the server administrator. Therefore, the server administrator presents the items to be satisfied by the establishment requester when the server administrator accepts the establishment. Opening request item presentation function for opening, the opening reception request transferred by the opening requester satisfies the opening request item, and the opening permission determining function to determine whether or not to allow the opening, and when the opening is determined A broadcast communication setting function for setting the requester to be the team master and performing the setting to enable broadcasting to members designated by the team master.
【0094】従来の同報通信システムは、事前に情報中
継装置の管理者が、開設に伴う作業を行う必要があっ
た。例えば、配信リストの設定や、ICカードを配布し
たり、情報中継装置に公開鍵を登録したりする作業が必
要であった。また、暗号同報通信は、延々と続く通信で
はなく、例えば、1時間の音声チャット、3通の契約書
ファイルの転送といったように、必要なときに最小限の
時間で利用する通信であることも多いと考えられる。そ
の場合、情報中継装置4の同報通信の開始や削除に関す
る作業負担が非常に大きくなる。また、ミスの発生や悪
意のある管理者の存在などの危険性があるため、このよ
うな人による手動の設定はできるだけ必要としないシス
テムが、安全上望ましい。そこで、本実施の形態の情報
中継装置4は、サーバ管理者の手動の設定を必要とする
ことなく、一定の利用条件(例えば、利用時間に比例す
る料金の支払い等)を満たせば、自動的に同報通信を開
始できる機能を提供する。In the conventional broadcast communication system, it is necessary for the administrator of the information relay device to perform the work associated with the establishment in advance. For example, it is necessary to set a distribution list, distribute an IC card, and register a public key in the information relay device. In addition, the cipher broadcast communication is not an endless communication, but a communication that is used in a minimum time when necessary, such as a one-hour voice chat and transfer of three contract files. It is thought that there are many. In this case, the work load of starting or deleting the broadcast of the information relay device 4 becomes extremely large. Further, since there is a risk of occurrence of mistakes and the presence of a malicious administrator, a system that requires as little manual setting by such a person as possible is desirable for safety. Therefore, the information relay device 4 according to the present embodiment can automatically set a certain usage condition (for example, payment of a charge proportional to the usage time) without requiring manual setting by the server administrator. Provides a function to start broadcasting.
【0095】さらに、同報通信自動開設部4hは、開設
要求者が転送してきた開設受付要求が、正確な要求であ
るかどうかを検証する開設要求確認機能を備えてもよ
い。例えば、課金項目にクレジットカードが記されてい
た場合に、クレジットカードの番号がきちんと登録され
課金可能な状態であるかを検証する。この検証の際に、
情報中継装置4に検証に利用するデータが無い場合に
は、ネットワーク上に配置され所定のデータをもつデー
タベースやサーバ等に問い合わせる。Further, the automatic broadcast opening unit 4h may have an opening request confirmation function for verifying whether the opening reception request transferred by the opening requester is an accurate request. For example, when a credit card is described in the billing item, it is verified whether the credit card number is properly registered and is in a chargeable state. During this verification,
If there is no data to be used for verification in the information relay device 4, an inquiry is made to a database, server, or the like which is arranged on the network and has predetermined data.
【0096】第6の実施の形態の情報中継装置4に、同
報通信のメンバーの脱退要求を受け付ける脱退要求受付
部(図示せず)を備えてもよい。例えば、加入する意志
がないのに、勝手にメンバーリストに登録されて、不要
な情報や中傷・誹謗情報ばかりが転送されるという危険
性がある。本形態の情報中継装置4では、脱退要求受付
部は、同報通信のメンバーが、情報中継装置に対して同
報通信から脱退するという脱退要求が来た場合には、該
メンバーへの転送をとりやめ、その故をチームマスター
に連絡する脱退要求受付部を備えることを特徴とする。
また、脱退要求が、間違いなく脱退要求メンバー本人が
作成した転送中止要求かどうかを調べるために、電子署
名やシェイクハンドなどの本人確認手法を利用すること
ができる。以上、本発明の情報中継装置の各実施の形態
を説明した。The information relay apparatus 4 of the sixth embodiment may be provided with a withdrawal request receiving unit (not shown) for receiving a withdrawal request of a member of the broadcast. For example, there is a danger that even if there is no intention to join, the user is arbitrarily registered in the member list, and only unnecessary information or defamatory / slandering information is transferred. In the information relay device 4 of the present embodiment, when the member of the broadcast communication receives a withdrawal request to withdraw from the broadcast to the information relay device, the withdrawal request receiving unit performs transfer to the member. It is characterized by having a withdrawal request receiving unit that cancels and informs the team master of the reason.
Further, in order to check whether the withdrawal request is a transfer cancellation request created by the withdrawal request member, an identity verification method such as an electronic signature or a shake hand can be used. The embodiments of the information relay device of the present invention have been described above.
【0097】次に、本発明の同報通信システムの実施例
1として、第三者が運用する情報中継装置を利用して、
証券会社が証券ニュースを会員に配信する例を説明す
る。図11に示す実施例1では、メールシステムの安全
な同報通信を実現するため、メーリングリスト・サーバ
とWWWサーバを用いて本発明の情報中継装置の機能を
実現している。このメーリングリスト・サーバが第三者
によって運用されている。Next, as Embodiment 1 of the broadcast communication system of the present invention, an information relay device operated by a third party is used,
An example in which a securities company distributes securities news to members will be described. In the first embodiment shown in FIG. 11, the function of the information relay device of the present invention is realized by using a mailing list server and a WWW server in order to realize secure broadcast communication of a mail system. This mailing list server is operated by a third party.
【0098】第三者が運用するメーリングリスト・サー
バと連動したWWWサーバで、WWWサーバには、同報
通信の開設にメーリングリスト・サーバの管理者が設定
した、開設要求者が満たすべき項目を示したホームペー
ジが保存されている。証券会社は、サービスを自動開設
するために、SSL(Secure Socket Layer)通信を利
用してこのホームページをダウンロードし、ブラウザに
表示された項目に対応するフォーム内に必要事項を入力
する。本実施例1では、名前、クレジットカード番号と
1000人まで同報通信できるサービスを要求すること
を記載して、送信ボタンを押し、WWWサーバに転送す
る。A WWW server linked to a mailing list server operated by a third party. The WWW server indicates items set by the mailing list server administrator to establish a broadcast communication and which must be satisfied by the establishment requester. Homepage is saved. The securities company downloads this homepage using SSL (Secure Socket Layer) communication in order to automatically open the service, and inputs necessary items in a form corresponding to the item displayed on the browser. In the first embodiment, a request for a service capable of broadcasting data to a name, a credit card number, and 1,000 persons is described, and a transmission button is pressed to transfer the request to a WWW server.
【0099】WWWサーバ上で稼動するプログラム(例
えば、CGI)として実装された同報通信自動開設部4
hの開設許可判断機能は、SSL通信で確認したアクセ
スした者の証明書と、名前、クレジットカードNo.、
「1000」の4つデータを利用して、開設を許可する
べきか否かを判断する。実施例1では、クレジットカー
ドNo.をクレジットカードサービス会社に問い合わ
せ、カード保持者と証明書の所有者が一致するかどうか
を検証し、一致した場合には、開設を許可する旨を知ら
せるページを加入要求者に再度転送する。一致しない場
合には、開設が拒否された旨を知らせるページを加入要
求者に再度転送する。Broadcast automatic opening unit 4 implemented as a program (for example, CGI) running on the WWW server
h is a function to determine the permission of the person who has accessed by SSL communication, the name, the credit card No. ,
Using the four data “1000”, it is determined whether or not the establishment should be permitted. In the first embodiment, the credit card No. To the credit card service company, verify whether the card holder and the certificate holder match, and if they match, re-transmit a page notifying that the establishment is permitted to the subscriber. If they do not match, the page notifying that the establishment has been rejected is transferred again to the subscriber.
【0100】開設を許可した場合には、メーリングリス
トサーバ上で稼動するプログラムとして実装された同報
通信自動開設部4hの同報通信開設設定機能により、加
入要求者がチームマスターとなって管理する同報通信の
ためのメーリングリストアドレスを新規に設定する。ま
た、このメーリングリストアドレスに送信されてきた情
報を配信するための配信リスト(当初は、空のリスト)
を設定する。これらの開設設定が終了するとメーリング
リストサーバは、チームマスターに対して、開設設定が
成功終了した旨を通知するメールを転送する。When the establishment is permitted, the broadcast request setting function of the automatic broadcast opening section 4h, which is implemented as a program running on the mailing list server, manages the subscriber as a team master. Set a new mailing list address for information communication. In addition, a distribution list for distributing information sent to this mailing list address (an initially empty list)
Set. When these opening settings are completed, the mailing list server forwards an e-mail notifying the successful completion of the opening settings to the team master.
【0101】実施例1におけるメンバーリスト管理装置
1は、例えばJAVAのアプレットとして実装され、ホ
ームページのなかに組み込まれて、WWWサーバに保存
されている。チームマスターは、メンバーリストを作成
する際に、SSL通信を利用してダウンロードされてく
るアプレットを用いて、設定したいメンバーリストの管
理を行う。本実施例1におけるメンバーリストは、チー
ムマスターリスト、レポーターリスト、受信者リストの
3つのリストで構成されている。チームマスターリスト
には、チームマスター以外にチームを管理できるサブマ
スターを設定し、レポーターリストには、証券ニュース
を書く記者を登録し、チームマスターの電子署名を行っ
て、情報中継装置4に再度転送する。情報中継装置4
は、メンバーリストが間違いなくチームマスターによっ
て作成されているかを電子署名を検証した後、配信リス
トを設定する。本実施例1での配信ルールは、レポータ
ーリストのメンバーから転送されてきた同報通信情報を
受信者リスト(メンバーリストに含まれる)に登録され
たメンバー分複製し、登録するように設定されている。The member list management device 1 according to the first embodiment is implemented, for example, as a JAVA applet, incorporated in a homepage, and stored in a WWW server. When creating the member list, the team master manages the member list to be set using an applet downloaded using SSL communication. The member list according to the first embodiment includes three lists: a team master list, a reporter list, and a recipient list. In the team master list, sub-masters who can manage teams other than the team master are set. In the reporter list, reporters who write securities news are registered, the team master performs an electronic signature, and is transferred to the information relay device 4 again. I do. Information relay device 4
Sets the distribution list after verifying the electronic signature to make sure that the member list is definitely created by the team master. The distribution rule in the first embodiment is set so that the broadcast information transferred from the members of the reporter list is duplicated for the members registered in the receiver list (included in the member list) and registered. I have.
【0102】受信者は、基本的に毎月の課金が行えるユ
ーザであれば自動的に加入してもらえるよう実装するた
め、本実施例1では、メンバーリスト管理部1の加入要
求受付部1dを利用する。チームマスターによって設定
されたメンバーリストに含まれるチームマスターリスト
には、複数のサブマスターが設定されている。サブマス
ターもまた、証券会社の社員であり、このサブマスター
は、受信者リストの管理を担当している。サブマスター
は、WWWのページとして実装された加入要求受付部1
dの加入要求項目設定機能を、SSL通信を利用してダ
ウンロードする。この際、WWWサーバは、SSL通信
で取得できるサブマスターの証明書を見て、サブマスタ
ー本人の識別・認証を行う。WWWページ内のフォーム
の各項目を埋めていくことによって、加入要求項目を設
定する。本実施例では、サービスの契約同意書、課金項
目、メールアドレスとメールアドレスを含む証明書を提
示してもらう旨を指定し、さらに、加入要求者の加入要
求を暗号化するためのサブマスターの公開鍵を指定して
転送する。In the first embodiment, the receiver uses the subscription request receiving unit 1d of the member list management unit 1 so that the receiver can be automatically subscribed to any user who can perform monthly charging. I do. A plurality of submasters are set in the team master list included in the member list set by the team master. The submaster is also an employee of the securities company, and is responsible for managing the recipient list. The submaster is a subscription request receiving unit 1 implemented as a WWW page.
Download the subscription request item setting function of d using SSL communication. At this time, the WWW server sees the certificate of the submaster that can be obtained by SSL communication, and identifies and authenticates the submaster. Subscription request items are set by filling each item of the form in the WWW page. In the present embodiment, a service contract agreement, a billing item, an e-mail address and a certificate including an e-mail address are designated to be presented, and a submaster for encrypting the enrollment request of the enrollment requester is designated. Transfer by specifying the public key.
【0103】上記証券ニュース配信サービスへの加入要
求者は、WWWページに埋め込まれたJAVAアプレッ
トとして実装された加入要求受付部1eの加入要求項目
提示機能を利用して、まず、契約同意書に自分の秘密鍵
を利用して電子署名を行い、また、課金項目、メールア
ドレスを入力する。これを転送する際には、これらの機
密情報(特に、課金に関する情報:クレジットカードN
o.や銀行の口座番号等)は、WWWサーバやメーリン
グリストサーバの管理者に見えてはいけないので、サブ
マスターの公開鍵を取得して暗号化を行ってから、WW
Wサーバに転送する。また、以上の通信は、SSLで行
われているため、認証を行う際に証明書も確認すること
ができる。The subscriber of the above-mentioned securities news distribution service uses the subscription request item presenting function of the subscription request receiving unit 1e implemented as a JAVA applet embedded in the WWW page, and firstly writes his / her own contract agreement. Digital signature using the secret key of the user, and input a billing item and an e-mail address. When this is transferred, these confidential information (particularly, information relating to charging: credit card N
o. And the account number of the bank) must not be visible to the administrator of the WWW server or mailing list server.
Transfer to W server. Further, since the above communication is performed by SSL, a certificate can be confirmed when performing authentication.
【0104】多数の加入要求者からの加入要求は、WW
Wサーバに暗号化された加入要求情報として保存されて
いる。実装例1では、加入要求受付部1eの加入許可判
断機能を実装したプログラムは、WWWサーバにアクセ
スし、暗号化された加入要求情報を取得し、各項目がサ
ービス加入を許可できるよう満たされているかどうかを
判断する。例えば、鍵有効性検証機能を利用して、公開
鍵と秘密鍵がまだ有効であるかを検証する。判断の結
果、加入を許可または、拒否した旨を示す通知メールを
加入要求者に対して転送する。このプログラムは、さら
にメンバーリスト管理装置を自動操作することができ
る。A subscription request from a large number of subscribers is sent to the WW
It is stored as encrypted subscription request information in the W server. In the first implementation example, the program that has implemented the subscription permission determination function of the subscription request receiving unit 1e accesses the WWW server, acquires the encrypted subscription request information, and satisfies each item so that the service subscription can be permitted. Judge whether it is. For example, a key validity verification function is used to verify whether the public key and the secret key are still valid. As a result of the determination, a notification mail indicating that the subscription is permitted or rejected is transferred to the subscription requester. This program can further automatically operate the member list management device.
【0105】許可が出された加入要求に対しては、メン
バーリスト管理装置1を利用して、WWWサーバに保存
されたメンバーリストを、メンバーリスト取得保存部1
cを利用して取得し、メンバーリストのうち、受信者リ
ストに加入要求者をを登録する。このメンバーリストに
は、サブマスターとして登録されているサブマスターの
秘密鍵を用いてこの受信者リストに対して電子署名を添
付し新メンバーリストとして、再度WWWサーバに転送
する。WWWサーバでは、前述のメンバーリストの正当
性を検証する機能を利用してメンバーリストの正当性を
確認し、さらに公開鍵や電子署名に利用される秘密鍵の
有効性を検証する機能を利用してメンバーリストに含ま
れている公開鍵がすべて有効であるかを検証する。これ
らの検証結果が肯定であれば、配信先リスト管理部4a
を利用して配信先リストを更新する。また、レポーター
リストに含まれているメンバーに対しては、最新のメン
バーリストをリスト送信部1d(実施例では、SMTP
プロトコルを利用して実装されている)を利用して、送
信しておく。In response to the subscription request for which permission has been given, the member list stored in the WWW server is stored in the member list acquisition / storage unit 1 using the member list management device 1.
c, the registration requester is registered in the recipient list of the member list. An electronic signature is attached to this member list using the secret key of the submaster registered as a submaster, and the member list is transferred to the WWW server again as a new member list. The WWW server uses the above-described function for verifying the validity of the member list to confirm the validity of the member list, and uses the function for verifying the validity of the public key and the private key used for the electronic signature. Verify that all public keys in the member list are valid. If these verification results are positive, the distribution destination list management unit 4a
Use to update the distribution list. For members included in the reporter list, the latest member list is sent to the list transmitting unit 1d (in the embodiment, SMTP
(Implemented using the protocol).
【0106】記者が証券ニュースを作成する端末は、汎
用的なコンピュータ(本実施例1では、ノートブックパ
ソコン等)などに、電子メールソフトウェアが組み込ま
れている。この電子メールソフトウェアを利用して作成
した記事をメーリングリストのアドレスを指定して転送
しようとする。この時、この電子メールソフトウェアと
連動するプラグイン・ソフトウェアとして実装された暗
号情報作成装置2は、宛先検査部2cを利用して、メー
リングリストアドレスがメンバーリストの存在する情報
中継装置4に転送しようとしていることを確認する。The terminal at which the reporter creates the securities news is a general-purpose computer (in the first embodiment, a notebook personal computer or the like) in which electronic mail software is incorporated. Attempts to transfer an article created using this email software by specifying the address of a mailing list. At this time, the cryptographic information creation device 2 implemented as plug-in software linked with the e-mail software attempts to transfer the mailing list address to the information relay device 4 having the member list by using the destination checking unit 2c. Make sure that
【0107】この場合、プラグイン・ソフトウェアは、
まず、リスト取得保存部2aを利用して、端末のパソコ
ンに存在するメンバーリストのバージョンが最新のバー
ジョンかを検証する。これは、ネットワーク上にX.5
00の標準に基づいて構築されたリソースデータベース
に対して最新のバージョンを、LDAPを利用して問い
合わせる。最新のバージョンでなかった場合には、リソ
ースデータベースに登録された最新バージョンの所在場
所から最新のメンバーリストを取得する(実施例では、
WWWサーバより、SSL通信を利用して取得する)。In this case, the plug-in software
First, using the list acquisition and storage unit 2a, it is verified whether the version of the member list existing in the personal computer of the terminal is the latest version. This means that X.X. 5
The latest version is inquired for the resource database constructed based on the 00 standard using LDAP. If it is not the latest version, the latest member list is obtained from the location of the latest version registered in the resource database (in the example,
It is obtained from the WWW server using SSL communication).
【0108】暗号情報作成装置2では、メンバーリスト
の正当性を検証する機能を利用してメンバーリストの正
当性を確認後、メンバーリストに含まれる受信者リスト
のメンバーの公開鍵を利用して暗号化部で、暗号化を行
う。この際に、電子署名付加機能は、記者が保有する秘
密鍵を記録したICカードから、この記者の秘密鍵を取
得し、作成された記事に対して電子署名を添付する。こ
の署名により、受信者は、どの記者が書いた記事かを確
認でき、記事の信頼性を確かめることができる。また、
記事を配信した記者は、記事を作成したこと否認できな
くなる。The encryption information creating device 2 checks the validity of the member list by using the function of verifying the validity of the member list, and then encrypts the public key of the member of the receiver list included in the member list. The encryption unit performs encryption. At this time, the electronic signature adding function obtains the reporter's private key from the IC card that records the private key held by the reporter, and attaches a digital signature to the created article. With this signature, the recipient can confirm which reporter wrote the article, and can confirm the reliability of the article. Also,
The reporter who delivered the article cannot deny that he created the article.
【0109】メーリングリストのアドレスに送信された
メーリングリストは、まず、同報通信安全性検証部4f
を利用して送信された情報の署名添付者(本実施例1で
は、記者)が、間違いなくメンバーリストのうちのレポ
ーターリストに含まれているか確認する。また、メンバ
ーリストの同一性を検証する機能を利用して、メンバー
リストのバージョンが異なっていないかを検証する。検
証した結果、メンバーリストのバージョンが異なる場合
には、その旨を明示した情報と同報通信情報をこの記者
に対して返信する。以上の検証の結果、すべて正常であ
れば、情報複製部4bを利用して暗号情報を複製し、メ
ンバーリストの受信者リストに含まれるメンバーに対し
て、SMTPプロトコルで実装された送信部4cを利用
して送信する。The mailing list transmitted to the mailing list address is first sent to the broadcast security verifying section 4f.
It is confirmed that the signature attached person (reporter in the first embodiment) of the information transmitted by using is surely included in the reporter list of the member list. Also, the function for verifying the identity of the member list is used to verify whether the versions of the member list are different. If the version of the member list is different as a result of the verification, information indicating the fact and broadcast information are returned to the reporter. As a result of the above verification, if everything is normal, the encryption information is copied using the information copying unit 4b, and the transmitting unit 4c implemented by the SMTP protocol is transmitted to the members included in the recipient list of the member list. Use and send.
【0110】受信者の電子メールソフトウェアに組み込
まれたプラグイン・ソフトウェアとして実装された本発
明の暗号情報復号化装置は、復号化部3bの電子署名を
検証する機能を利用して改竄の有無および情報作成者を
確認して、送信者が証券会社の記者であることを確認す
る。確認後記事を復号化して、記事を読むことができ
る。記事を無事復号化できた時点で、受信通知発信部3
cを利用して、情報中継装置4に対して受信通知を送信
する。The encryption information decryption apparatus of the present invention, which is implemented as plug-in software incorporated in the electronic mail software of the receiver, uses the function of verifying the electronic signature of the decryption unit 3b to determine whether there is tampering. Check with the information creator to make sure the sender is a securities company reporter. After confirmation, the article can be decrypted and read. When the article is successfully decrypted, the reception notification transmitting unit 3
Using c, a reception notification is transmitted to the information relay apparatus 4.
【0111】なお、本実施例におけるJAVAアプレッ
トが本当に悪意がないかどうかをチェックするには、J
AVAアプレットに添付された電子署名を確認すること
によって、検証できる以上、実施例1における各装置の
動作を説明した。To check whether the JAVA applet in this embodiment is really malicious, use
The operation of each device in the first embodiment has been described so far as verification can be performed by checking the electronic signature attached to the AVA applet.
【0112】次に、本発明の同報通信システムの実施例
2として、複数の企業間にまたがるメンバー間(この集
合を、チーム001とする)で見積もりや商談等の機密
情報を同報通信して行う場合に利用される例を説明す
る。図12に示す実施例2では、情報中継装置としてメ
ーリングリストサーバを利用する。Next, as a second embodiment of the broadcast communication system of the present invention, confidential information such as estimates and negotiations is broadcast between members (a group is referred to as a team 001) spanning a plurality of companies. An example used in the case of performing the operation will be described. In the second embodiment shown in FIG. 12, a mailing list server is used as an information relay device.
【0113】チーム001のチームマスターは、汎用的
なデスクトップコンピュータのOS上に実行ファイルと
して実装されたメンバーリスト管理装置1を利用して、
機密情報を同報通信するメンバーリスト管理を行う。リ
スト取得保存部1cを利用してメンバーリストを取得
し、リスト作成・変更GUI画面を開く。このGUI画
面には、チーム001のメンバーの一覧と、公開鍵管理
部1bを利用して端末にある公開鍵のデータベースにア
クセスし、保存されている公開鍵の一覧を表示してい
る。The team master of the team 001 uses the member list management device 1 implemented as an executable file on the OS of a general-purpose desktop computer,
It manages a member list that broadcasts confidential information. The member list is acquired using the list acquisition and storage unit 1c, and a list creation / change GUI screen is opened. This GUI screen displays a list of members of the team 001 and a list of public keys stored in the terminal by accessing the public key database in the terminal using the public key management unit 1b.
【0114】チーム001のチームマスターは、公開鍵
一覧から、チームに加入するメンバーの公開鍵を選択
し、チーム001のメンバー一覧に追加する。また、公
開鍵管理部1bが提供するネットワークアクセス機能を
利用して、ネットワーク上の認証局が提供するディレク
トリーサービスにアクセスし、端末になかった公開鍵で
新たにチーム001に追加したいメンバーの公開鍵を取
得し、この公開鍵をメンバーリストに加える。The team master of team 001 selects the public key of the member joining the team from the public key list, and adds it to the member list of team 001. Also, using the network access function provided by the public key management unit 1b, a directory service provided by a certificate authority on the network is accessed, and the public key of a member who wishes to newly add to the team 001 with a public key not in the terminal. And add this public key to the member list.
【0115】GUI画面には、OKボタンが表示されて
おり、チーム001のメンバーを変更し終わったら、こ
のOKボタンを押す。この時点で、公開鍵や電子署名に
利用される秘密鍵の有効性を検証する機能は、メンバー
リストに含まれるそれぞれの公開鍵が含まれる証明書を
発行した認証局のディレクトリサービスにLDAPプロ
トコルを利用してアクセスし、この公開鍵が有効である
かどうかを検証する。検証の結果、無効の公開鍵があれ
ば、その旨をダイアログに表示して、チームマスターに
通知する。すべて有効であれば、タイムスタンプと、メ
ーリングリストのアドレスとチームIDとチームマスタ
ーの識別名で構成されるメンバーリストを作成し、この
メンバーリストの全体のデータをハッシュ関数のMD5
を利用して圧縮し、圧縮データを生成する。An OK button is displayed on the GUI screen. When the members of the team 001 have been changed, the OK button is pressed. At this point, the function of verifying the validity of the public key and the private key used for the digital signature uses the LDAP protocol in the directory service of the certificate authority that issued the certificate including each public key included in the member list. Access it and verify that this public key is valid. As a result of the verification, if there is an invalid public key, a message to that effect is displayed in a dialog and the result is notified to the team master. If all are valid, a member list including a time stamp, a mailing list address, a team ID, and a team master identification name is created, and the entire data of the member list is MD5 of a hash function.
To generate compressed data.
【0116】次に、チームマスターの秘密鍵にアクセス
し、チームマスターがダイアログボックスより入力した
パスワードを利用したパスワード復号化(実施例では、
共通鍵暗号方式RC2を利用して実装されたパスワード
復号化を利用する)を行う。その結果取得した、チーム
マスターの秘密鍵を利用して、圧縮データを公開鍵暗号
方式RSAで、暗号化することにより、電子署名を作成
する。このメンバーリストと電子署名を情報中継装置4
にSMTPプロトコルを利用してメールとして転送す
る。Next, the secret key of the team master is accessed, and the password decryption using the password input by the team master from the dialog box (in the embodiment,
(Using the password decryption implemented using the common key cryptosystem RC2). By using the secret key of the team master obtained as a result, the compressed data is encrypted by the public key cryptosystem RSA to create an electronic signature. The member list and the electronic signature are transferred to the information relay device 4.
Is transferred as mail using the SMTP protocol.
【0117】情報中継装置4では、配信先リスト管理部
4aのメンバーリスト取得機能を利用して、受信したマ
ルチパート(MIME(Multipurpose Internet Mail E
xtensions))のフォーマットで構成されたSMTPメ
ールの中身を解析し、Content−Typeより判
断したメンバーリスト部分を抽出して、リスト正当性確
認部4dに入力する。リスト正当性確認部4dは、メン
バーリストの署名者として間違いなくチーム001のチ
ームマスターの電子署名が添付されていることを確認
し、配信先リスト管理部4aを利用して、配信先リスト
の受信者を変更する。その後、変更されたばかりの配信
先リストの受信者に対して、メンバーリストと電子署名
をMIMEフォーマットごと複製し、配信先リストの各
受信者に対して転送する。The information relay apparatus 4 utilizes the member list acquisition function of the distribution destination list management section 4a to receive the received multipart (MIME (Multipurpose Internet Mail E-mail).
xtensions)), the contents of the SMTP mail are analyzed, and the member list part determined from the Content-Type is extracted and input to the list validity confirmation unit 4d. The list validity confirming unit 4d confirms that the electronic signature of the team master of the team 001 is definitely attached as the signer of the member list, and receives the distribution destination list by using the distribution destination list management unit 4a. Change the person. Thereafter, the member list and the electronic signature are copied in MIME format for the recipient of the distribution destination list that has just been changed, and transferred to each recipient of the distribution destination list.
【0118】汎用的なデスクトップコンピュータ上にイ
ンストールされたメーラーとして動作する暗号情報作成
装置2は、メンバーリストが含まれたメールを受け取っ
た場合には、MIMEのContent−Typeよ
り、このメールが同報通信におけるメンバーリストであ
ることを識別する。その時点で、メーラーは、メンバー
リストと電子署名を抽出し、リストの正当性を検証する
機能を利用して、メンバーリストの正当性を確認した
後、リスト取得保存部2aを利用して保存しておく。When receiving the mail including the member list, the encryption information creating device 2 operating as a mailer installed on the general-purpose desktop computer broadcasts the mail from the MIME Content-Type. Identify the member list in the communication. At that time, the mailer extracts the member list and the electronic signature, uses the function for verifying the validity of the list, confirms the validity of the member list, and saves it using the list acquisition and storage unit 2a. Keep it.
【0119】チーム001に含まれるメンバーが、汎用
的なデスクトップコンピュータ上で可動する一般的な実
行プログラムとして実装された暗号情報作成装置2の同
報通信情報作成機能を利用して、見積書と契約書の2つ
の添付ファイルを含むメールを作成した後、送信ボタン
を押すと、宛先検査部2cが送信先アドレスをチェック
し、送信先アドレスが端末に保存されている複数メンバ
ーリストのうち、送信先アドレスのために私用するメン
バーリストがあるかを検査する。The members included in the team 001 use the broadcast information creation function of the encryption information creation device 2 implemented as a general execution program that runs on a general-purpose desktop computer, and make a contract with a quote. When a send button is pressed after creating an e-mail including two attached files of a document, the destination checking unit 2c checks the destination address, and the destination address is selected from the destination list in the multiple member list stored in the terminal. Check if there is a private member list for the address.
【0120】メンバーリストがあった場合には、この添
付ファイルとメールを、メンバーリストの公開鍵を利用
して暗号化する。その際に、暗号化部2bは、それぞれ
の添付ファイルとメール本文を別々に暗号化し、電子署
名も個々に添付する。これらの複数のパーツで構成され
た情報の内、添付ファイルはそのまま添付せずに、情報
保管装置(情報保管サーバ)5に転送する。複数パーツ
送信部2dは、情報中継装置4のアドレスをもとに、メ
ーリングリストアドレスに対応する情報保管装置5をネ
ットワーク上のデータベースに問い合わせ、2つの添付
ファイルを送信すべき情報保管装置4のアドレスと、送
信方法(例えば、プロトコルなど)を特定する。When there is a member list, the attached file and the mail are encrypted using the public key of the member list. At this time, the encryption unit 2b separately encrypts each attached file and the mail text, and individually attaches the electronic signature. Among the information composed of the plurality of parts, the attached file is transferred to the information storage device (information storage server) 5 without being attached. Based on the address of the information relay device 4, the multiple parts transmission unit 2d queries the database on the network for the information storage device 5 corresponding to the mailing list address, and the address of the information storage device 4 to which two attached files are to be transmitted. , A transmission method (for example, a protocol) is specified.
【0121】情報保管装置5は、HTTPプロトコル利
用したファイル転送を許可する仕組みであることが分か
ると、HTTPプロトコルを利用して送信する。その際
に、情報保管装置5は、SSL通信を利用しユーザ認証
が可能であるため、ユーザがメーリングリストサーバで
行っている同報通信サービスを利用しているメンバーリ
ストに含まれているかを確認することができる。メール
本文は2つの添付ファイルの送信とは別に、情報保管サ
ーバのアドレスを添付してアドレスを転送する。When the information storage device 5 finds out that the mechanism permits file transfer using the HTTP protocol, the information storage device 5 transmits the file using the HTTP protocol. At this time, since the information storage device 5 can perform user authentication using SSL communication, the information storage device 5 checks whether the user is included in the member list using the broadcast service provided by the mailing list server. be able to. In addition to the transmission of the two attached files, the mail body attaches the address of the information storage server and transfers the address.
【0122】メーリングリストのアドレスに送信された
メーリングリストは、まず、同報通信安全性検証部4f
を利用して送られてきた情報の署名添付者が、間違いな
くメンバーリストのうちのレポーターリストに含まれて
いるか確認する。また、メンバーリストの同一性を検証
する機能を利用して、メンバーリストのバージョンが異
なっていないかを検証する。検証の結果、メンバーリス
トのバージョンが異なる場合には、その旨を明示した情
報と同報通信情報を記者に対して返信する。また、同報
通信安全性検証部4fの同報通信内容検証機能を利用
し、通信内容の中に、装置やソフトウェアのバグを利用
した悪意あるプログラムやウィルスなどが含まれていな
いかを検証する。さらに、同報通信安全性検証部4fの
情報保管装置参照機能を利用して、間違いなく暗号化さ
れた2つ添付ファイルが情報保管装置4に転送されて保
存されているかを検証する。The mailing list transmitted to the mailing list address is first sent to the broadcast security verifying section 4f.
Make sure that the signer of the information sent using is definitely included in the reporter list of the member list. Also, the function for verifying the identity of the member list is used to verify whether the versions of the member list are different. If the version of the member list is different as a result of the verification, information indicating the fact and broadcast information are returned to the reporter. Further, the broadcast content verification function of the broadcast security verification unit 4f is used to verify whether the communication content does not include a malicious program or a virus utilizing a bug in the device or software. . Further, using the information storage device reference function of the broadcast security verification unit 4f, it is verified whether two encrypted attached files are transferred and stored in the information storage device 4 without fail.
【0123】以上の検証の結果、すべて正常であれば、
同報通信内容保存部4gを利用し、同報通信の内容をメ
ーリングリストサーバに接続されたデータベースに保存
しておく。その際に、タイムスタンプとメーリングリス
トサーバの秘密鍵を利用した電子署名を添付して保存す
る。また、暗号情報には、情報保管装置4に添付ファイ
ルが保存されていることを確認した事に関する時間と、
この暗号情報が、メーリングリストサーバに保存されて
いる事に関する情報を添付して、情報複製部4bを利用
して暗号情報と添付情報を複製し、メンバーリストの受
信者リストに含まれるメンバーに対して、SMTPプロ
トコルで実装された送信部4cを利用して送信する。As a result of the above verification, if everything is normal,
The contents of the broadcast communication are stored in a database connected to the mailing list server by using the broadcast contents storage unit 4g. At this time, a time stamp and a digital signature using the private key of the mailing list server are attached and stored. Also, the encryption information includes the time related to confirming that the attached file is stored in the information storage device 4,
The encryption information is attached to the mailing list server, and information is stored in the mailing list server, and the encryption information and the attached information are copied using the information copying unit 4b. , Using the transmission unit 4c implemented by the SMTP protocol.
【0124】出張先のWWWブラウザで、メールを取得
しようとしているユーザは、JAVAアプレットとして
実装された暗号情報復号化装置3を、ダウンロードしブ
ラウザ上でこの暗号情報を受信する。このJAVAアプ
レットは、ネットワーク上よりリスト取得保存部3fを
利用してメンバーリストの最新バージョンを取得し、リ
ストの正当性を検証する機能を利用して、メンバーリス
トがチームマスター本人によって、作成されたものかど
うかを確認する。この暗号情報を取得した際に、まず、
復号化部3bの電子署名を検証する機能を利用して改竄
・情報作成者を確認し、さらに、同報通信安全性検証部
3eの送信者信頼性確認機能を利用して、メンバーリス
トに含まれる商談相手であることを確認する。その後、
復号化部3bを利用し、情報を復号化して暗号情報を見
ると情報保管装置5に添付ファイルが送信されているこ
とが判明する。複数パーツ受信部3dは、この添付ファ
イルをHTTPプロトコルを利用してダウンロードし、
それぞれのファイルを再度復号化し、もとの情報を得る
ことができる。以上、実施例2における各装置の動作を
説明した。[0124] A user who intends to obtain mail using a WWW browser on a business trip downloads the encrypted information decrypting device 3 implemented as a JAVA applet and receives the encrypted information on the browser. In this JAVA applet, the latest version of the member list is obtained from the network using the list obtaining and storing unit 3f, and the function of verifying the validity of the list is used. Check if it is. When this cryptographic information is obtained, first,
The falsification / information creator is confirmed using the function of verifying the electronic signature of the decryption unit 3b, and further included in the member list using the sender reliability confirmation function of the broadcast security verification unit 3e. Confirm that you are a business partner. afterwards,
When the information is decrypted using the decryption unit 3b and the encrypted information is viewed, it is found that the attached file has been transmitted to the information storage device 5. The multi-part receiving unit 3d downloads the attached file using the HTTP protocol,
Each file can be decrypted again to get the original information. The operation of each device in the second embodiment has been described above.
【0125】なお、本発明は、インターネットの他、L
ANやダイアルアップによるネットワークを利用しても
よい。また、本発明のメンバーリスト管理装置を実現す
るためのプログラムをコンピュータ読み取り可能な記録
媒体に記録して、この記録媒体に記録されたプログラム
をコンピュータシステムに読み込ませ、実行することに
よりメンバーリスト管理を行ってもよい。すなわち、こ
のメンバーリスト管理プログラムは、同報通信を行う1
以上のメンバーの公開鍵を含むメンバーリストを作成す
る機能と、前記公開鍵を取得し保存する機能とをコンピ
ュータに実現させる。The present invention is not limited to the Internet,
A network using an AN or dial-up may be used. Also, a program for realizing the member list management device of the present invention is recorded on a computer-readable recording medium, and the program recorded on this recording medium is read into a computer system and executed to execute member list management. May go. That is, this member list management program performs broadcast communication 1
The functions of creating a member list including the public keys of the above members and the function of acquiring and storing the public key are realized by a computer.
【0126】また、本発明の暗号情報作成装置を実現す
るためのプログラムをコンピュータ読み取り可能な記録
媒体に記録して、この記録媒体に記録されたプログラム
をコンピュータシステムに読み込ませ、実行することに
より暗号情報作成を行ってもよい。すなわち、この暗号
情報作成プログラムは、ネットワークを介して、メンバ
ーリストを取得し保存する機能と、同報通信文を取得
し、該同報通信文を前記メンバーリストに含まれる公開
鍵を用いて暗号化し暗号化情報とする機能とをコンピュ
ータに実現させる。Further, a program for realizing the encryption information creating apparatus of the present invention is recorded on a computer-readable recording medium, and the program recorded on this recording medium is read by a computer system and executed to execute the encryption. Information may be created. That is, the encryption information creation program has a function of acquiring and storing a member list via a network, acquiring a broadcast message, and encrypting the broadcast message using a public key included in the member list. And the function of converting the information into encrypted information.
【0127】また、本発明の暗号情報復号化装置を実現
するためのプログラムをコンピュータ読み取り可能な記
録媒体に記録して、この記録媒体に記録されたプログラ
ムをコンピュータシステムに読み込ませ、実行すること
により暗号情報復号化を行ってもよい。すなわち、この
暗号情報復号化プログラムは、情報中継装置から転送さ
れた暗号情報を取得する機能と、前記暗号情報に含まれ
る暗号化情報を復号化する機能とをコンピュータに実現
させる。A program for realizing the encrypted information decrypting apparatus of the present invention is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read by a computer system and executed. The encryption information may be decrypted. That is, the encryption information decryption program causes a computer to realize a function of acquiring the encryption information transferred from the information relay device and a function of decrypting the encryption information included in the encryption information.
【0128】また、本発明の情報中継装置を実現するた
めのプログラムをコンピュータ読み取り可能な記録媒体
に記録して、この記録媒体に記録されたプログラムをコ
ンピュータシステムに読み込ませ、実行することにより
情報中継処理を行ってもよい。すなわち、この情報中継
処理プログラムは、配信先リストを管理する機能と、転
送されてきた暗号情報を複製する機能と、複製された暗
号情報を各被配信メンバーに配信する機能とをコンピュ
ータに実現させる。Further, a program for realizing the information relay device of the present invention is recorded on a computer-readable recording medium, and the program recorded on this recording medium is read by a computer system and executed to execute the information relaying. Processing may be performed. That is, the information relay processing program causes the computer to realize a function of managing a distribution destination list, a function of copying transferred encryption information, and a function of delivering the copied encryption information to each member to be delivered. .
【0129】また、モバイルネットワーク環境において
も同報通信を実現するため、同報通信に必要な本発明の
メンバーリスト管理装置、暗号情報作成装置、暗号情報
復号化装置を持たない端末を利用しなければならない場
合でも、この端末にネットワーク上に配置され各装置の
それぞれの機能を実現するソフトウェアを保存している
ソフトウェア保管装置から、各装置の機能を実現するソ
フトウェアをダウンロードして、端末に内蔵されたコン
ピュータシステムに読み込ませ実行させることにより、
同報通信を行なってもよい。Further, in order to realize the broadcast even in the mobile network environment, it is necessary to use a terminal which does not have the member list management device, the encryption information creation device and the encryption information decryption device of the present invention necessary for the broadcast communication. Even if it is necessary to do so, the software that realizes the functions of each device is downloaded from the software storage device that is placed on the network on this terminal and stores the software that realizes the functions of each device, and is installed in the terminal. Read and executed by the computer system
Broadcast communication may be performed.
【0130】なお、ここでいう「コンピュータシステ
ム」とは、OSや周辺機器等のハードウェアを含むもの
とする。また、「コンピュータ読み取り可能な記録媒
体」とは、フロッピーディスク、光磁気ディスク、RO
M、CD−ROM等の可般媒体、コンピュータシステム
に内蔵されるハードディスク等の記憶装置のことをい
う。さらに「コンピュータ読み取り可能な記録媒体」と
は、インターネット等のネットワークや電話回線等の通
信回線を介してプログラムを送信する場合の通信線のよ
うに、短時間の間、動的にプログラムを保持するもの、
その場合のサーバやクライアントとなるコンピュータシ
ステム内部の揮発性メモリのように、一定時間プログラ
ムを保持しているものも含むものとする。また上記プロ
グラムは、前述した機能の一部を実現するためのもので
あっても良く、さらに前述した機能をコンピュータシス
テムにすでに記録されているプログラムとの組み合わせ
で実現できるものであっても良い。[0130] The "computer system" here includes an OS and hardware such as peripheral devices. The “computer-readable recording medium” is a floppy disk, a magneto-optical disk, an RO
M means a storage medium such as a general medium such as a CD-ROM or a hard disk built in a computer system. Further, the “computer-readable recording medium” refers to a communication line for transmitting a program via a network such as the Internet or a communication line such as a telephone line, and dynamically holds the program for a short time. thing,
In this case, a program that holds a program for a certain period of time, such as a volatile memory in a computer system serving as a server or a client, is also included. Further, the above-mentioned program may be for realizing a part of the above-mentioned functions, or may be for realizing the above-mentioned functions in combination with a program already recorded in a computer system.
【0131】以上、この発明の実施形態を図面を参照し
て詳述してきたが、具体的な構成はこの実施形態に限ら
れるものではなく、この発明の要旨を逸脱しない範囲の
設計等も含まれる。Although the embodiments of the present invention have been described in detail with reference to the drawings, the specific configuration is not limited to the embodiments, and includes a design and the like within a range not departing from the gist of the present invention. It is.
【0132】[0132]
【発明の効果】以上詳細に説明したように、本発明によ
れば、情報中継装置において暗号化された情報を復号化
しない仕組みとしたので、情報中継装置の管理者による
同報通信の通信内容の漏洩や改竄等の不正を防ぎ、本当
に情報を共有する必要のあるメンバーにだけ同報通信内
容を共有することができる。また、本発明によれば、メ
ンバーリスト管理部に加入要求受付部を、そして情報中
継装置に同報通信自動開設部を設けたので、同報通信を
行う受信者の脱退や、加入に対して迅速に対応でき、同
報通信メンバーの動的な変更があっても、誤って同報通
信してはいけないメンバーに情報を転送してしまうこと
を防止できる。また、本発明によれば、メンバーリスト
による管理を行なうので、情報中継装置の管理者が同報
通信の被配信メンバーを管理するのではなく、同報通信
を行うメンバーの中で被配信メンバーを管理でき、さら
にメンバーの管理者に集中する管理負担を軽減すること
ができる。また、本発明によれば、情報中継装置におい
て同報通信安全性検証部および同報通信内容保存部を設
け、暗号情報復号化装置において受信通知発信部および
同報通信安全性検証部を設けたので、多数の被配信メン
バーそれぞれが、情報を確実に受信できる。As described above in detail, according to the present invention, since the information relay device does not decrypt the encrypted information, the communication content of the broadcast communication by the administrator of the information relay device is provided. Can prevent unauthorized access such as leaks or tampering, and can share broadcast contents only to members who really need to share information. Further, according to the present invention, a subscription request receiving unit is provided in the member list management unit, and a broadcast automatic opening unit is provided in the information relay device, so that a receiver performing broadcast communication withdraws or joins. It is possible to respond promptly, and even if there is a dynamic change of a broadcast member, it is possible to prevent information from being erroneously transferred to a member who should not be broadcast. Further, according to the present invention, since the management is performed based on the member list, the administrator of the information relay device does not manage the members to be distributed in the broadcast, but the members to be distributed among the members performing the broadcast. The management can be performed, and the management burden concentrated on the member manager can be reduced. Also, according to the present invention, the information relay device is provided with a broadcast security verification unit and a broadcast content storage unit, and the encrypted information decryption device is provided with a reception notification transmission unit and a broadcast security verification unit. Therefore, each of a large number of distributed members can reliably receive information.
【図1】 本発明の同報通信システムの仕組みを示す図
である。FIG. 1 is a diagram showing the structure of a broadcast communication system according to the present invention.
【図2】 一般的なメンバーリストの例である。FIG. 2 is an example of a general member list.
【図3】 複数のリストで構成されたメンバーリストの
一例である。FIG. 3 is an example of a member list composed of a plurality of lists.
【図4】 本発明のメンバーリスト管理装置の実施の形
態を示す図である。FIG. 4 is a diagram showing an embodiment of a member list management device of the present invention.
【図5】 リスト作成部の動作フローチャートである。FIG. 5 is an operation flowchart of a list creation unit.
【図6】 本発明の暗号情報作成装置の実施の形態を示
す図である。FIG. 6 is a diagram showing an embodiment of a cryptographic information creation device of the present invention.
【図7】 本発明の同報通信システムにおける暗号化復
号化過程を示す図である。FIG. 7 is a diagram showing an encryption / decryption process in the broadcast communication system of the present invention.
【図8】 本発明の同報通信システムにおける複数パー
ツ送信および複数パーツ受信の仕組みを説明する図であ
る。FIG. 8 is a diagram illustrating a mechanism of transmitting and receiving a plurality of parts in the broadcast communication system of the present invention.
【図9】 本発明の暗号情報復号化装置の実施の形態を
示す図である。FIG. 9 is a diagram showing an embodiment of an encryption information decryption device of the present invention.
【図10】 本発明の情報中継装置の実施の形態を示す
図である。FIG. 10 is a diagram showing an embodiment of an information relay device of the present invention.
【図11】 本発明の同報通信システムを証券ニュース
配信システムとして応用した実施例である。FIG. 11 is an embodiment in which the broadcast communication system of the present invention is applied as a securities news distribution system.
【図12】 メーリングリストサーバを利用した本発明
の同報通信システムの1実施例である。FIG. 12 is an embodiment of a broadcast communication system of the present invention using a mailing list server.
【図13】 従来の同報通信システムの仕組みを説明す
る図である。FIG. 13 is a diagram illustrating the structure of a conventional broadcast communication system.
【図14】 特開平7−245605に開示されている
同報通信システムの仕組みを説明する図である。FIG. 14 is a diagram illustrating the structure of a broadcast communication system disclosed in Japanese Patent Application Laid-Open No. 7-245605.
1…メンバーリスト管理装置 1a…リスト作成
部 1b…公開鍵管理部 1c…リスト取得
保存部 1d…リスト送信部 1e…加入要求受
付部 2…暗号情報作成装置 2a…リスト取得
保存部 2b…暗号化部 2c…宛先検査部 2d…複数パーツ送信部 3…暗号情報復号
化装置 3a…暗号情報取得部 3b…復号化部 3c…受信通知発信部 3d…複数パーツ
受信部 3e…同報通信安全性検証部 3f…リスト取得
保存部 4…情報中継装置 4a…配信先リス
ト管理部 4b…情報複製部 4c…送信部 4d…リスト正当性確認部 4e…付加情報添
付部 4f…同報通信安全性検証部 4g…同報通信内
容保存部 4h…同報通信自動開設部 5…情報保管装置
(情報保管サーバ)DESCRIPTION OF SYMBOLS 1 ... Member list management device 1a ... List creation part 1b ... Public key management part 1c ... List acquisition and storage part 1d ... List transmission part 1e ... Subscription request reception part 2 ... Encryption information creation device 2a ... List acquisition and storage part 2b ... Encryption Unit 2c: Destination inspection unit 2d: Multiple parts transmission unit 3: Encryption information decryption device 3a: Encryption information acquisition unit 3b: Decryption unit 3c: Reception notification transmission unit 3d: Multiple parts reception unit 3e: Broadcast communication security verification Unit 3f: List acquisition and storage unit 4: Information relay device 4a: Distribution destination list management unit 4b: Information duplication unit 4c: Transmission unit 4d: List validity confirmation unit 4e: Additional information attachment unit 4f: Broadcast communication security verification unit 4g: Broadcast communication content storage unit 4h: Broadcast communication automatic opening unit 5: Information storage device (information storage server)
───────────────────────────────────────────────────── フロントページの続き (72)発明者 大木 直人 埼玉県大宮市北袋町1丁目297番地 三菱 マテリアル株式会社総合研究所内 (72)発明者 佐分利 徹 埼玉県大宮市北袋町1丁目297番地 三菱 マテリアル株式会社総合研究所内 Fターム(参考) 5J104 AA01 AA07 AA09 AA16 BA02 BA03 EA02 EA04 EA19 JA03 JA21 KA01 KA05 LA06 MA01 NA02 NA12 NA37 PA07 PA08 PA09 ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Naoto Oki 1-297 Kitabukurocho, Omiya City, Saitama Prefecture Inside the Mitsubishi Materials Research Institute (72) Inventor Tohru Sabun 1-297 Kitabukurocho Omiya City, Saitama Mitsubishi Materials F-term in the Research Institute, Inc. (reference) 5J104 AA01 AA07 AA09 AA16 BA02 BA03 EA02 EA04 EA19 JA03 JA21 KA01 KA05 LA06 MA01 NA02 NA12 NA37 PA07 PA08 PA09
Claims (27)
含む暗号情報を作成する暗号情報作成装置と、同報通信
の被配信メンバーの公開鍵が含まれるメンバーリストを
管理するメンバーリスト管理装置と、前記暗号化情報を
復号化する暗号情報復号化装置と、前記暗号情報作成装
置より送信された暗号情報を受信し、該暗号情報を前記
メンバーリストをもとに1以上の前記暗号情報復号化装
置に配信する情報中継装置と、からなる同報通信システ
ムにおけるメンバーリスト管理装置であって、 同報通信を行う1以上のメンバーの公開鍵を含むメンバ
ーリストを作成するリスト作成部と、 前記公開鍵を取得し保存する公開鍵管理部とを備えるこ
とを特徴とするメンバーリスト管理装置。1. An encryption information creation apparatus for creating encryption information including encrypted information obtained by encrypting information to be transmitted, and a member list management apparatus for managing a member list including a public key of a member to be broadcasted. And an encryption information decryption device for decrypting the encryption information, receiving the encryption information transmitted from the encryption information creation device, and decrypting the encryption information into one or more of the encryption information based on the member list. A member list management device in a broadcast communication system, comprising: an information relay device that distributes information to a communication device; a list creation unit that creates a member list including a public key of one or more members that perform the broadcast communication; A member list management device, comprising: a public key management unit that acquires and stores a public key.
された記憶媒体から、前記メンバーリストを取得し保存
するリスト取得保存部をさらに備えたことを特徴とする
請求項1記載のメンバーリスト管理装置。2. The member list management device further comprises a list acquisition storage unit that acquires and saves the member list from a terminal via a network or from a storage medium connected to the device. The member list management device according to claim 1, wherein
ワークに接続されたデータベースまたは前記情報中継装
置または前記メンバーリストに含まれるメンバーが利用
する前記暗号情報作成装置ないし前記暗号情報復号化装
置に送信するリスト送信部をさらに備えたことを特徴と
する請求項1または請求項2に記載のメンバーリスト管
理装置。3. The device according to claim 1, wherein the member list management device transmits the member list via a network to a database connected to the network, the information relay device, or the cryptographic information creation device or a member used in the member included in the member list. 3. The member list management device according to claim 1, further comprising a list transmission unit that transmits the list to the encryption information decryption device.
加入要求項目設定手段と、 加入要求者により入力・転送された加入要求が、前記加
入要求項目を満たし、メンバーリストへの加入を許可す
るか否かをを判断する加入許可判断手段と、 からなる加入要求受付部をさらに備えることを特徴とす
る請求項1ないし請求項3のいずれかに記載のメンバー
リスト管理装置。4. The member list management device includes: a subscription request item setting unit configured to set a subscription request item to a member list of a broadcast; 4. A subscription request determination unit comprising: a subscription permission determining unit configured to determine whether to permit the member to be joined to the member list. Member list management device.
含む暗号情報を作成する暗号情報作成装置と、同報通信
の被配信メンバーの公開鍵が含まれるメンバーリストを
管理するメンバーリスト管理装置と、前記暗号化情報を
復号化する暗号情報復号化装置と、前記暗号情報作成装
置より送信された暗号情報を受信し、該暗号情報を前記
メンバーリストをもとに1以上の前記暗号情報復号化装
置に配信する情報中継装置と、からなる同報通信システ
ムにおける暗号情報作成装置であって、 ネットワークを介して端末から、もしくは、装置に接続
された記憶媒体から、前記メンバーリストを取得し保存
するリスト取得保存部と、 同報通信文を取得し、該同報通信文を前記メンバーリス
トに含まれる公開鍵を用いて暗号化し暗号化情報とする
暗号化部とを備えたことを特徴とする暗号情報作成装
置。5. An encryption information creation apparatus for creating encryption information including encrypted information obtained by encrypting information to be transmitted, and a member list management apparatus for managing a member list including a public key of a member to be broadcasted. And an encryption information decryption device for decrypting the encryption information, receiving the encryption information transmitted from the encryption information creation device, and decrypting the encryption information into one or more of the encryption information based on the member list. And an information relay device for distributing the member list to a decryption device, wherein the cryptographic information creation device in the broadcast communication system comprises: acquiring and storing the member list from a terminal via a network or from a storage medium connected to the device. A list acquisition / storage unit for acquiring a broadcast message, encrypting the broadcast message using a public key included in the member list, and encrypting the broadcast message as encryption information. Encryption information generating apparatus characterized by comprising and.
作成し、 前記共通鍵暗号方式で用いた共通鍵を、前記メンバーリ
ストに含まれる1以上の公開鍵を用いて公開鍵暗号方式
で暗号化した1以上の暗号化共通鍵を作成し、 該暗号化共通鍵のうち、被配信メンバーに対応する暗号
化共通鍵を選択するための鍵選択情報を作成し、 前記暗号情報として、前記暗号文、前記暗号化共通鍵、
および前記鍵選択情報を出力することを特徴とする請求
項5に記載の暗号情報作成装置。6. The encryption unit creates an encrypted text obtained by encrypting the broadcast message using a common key encryption method, and includes a common key used in the common key encryption method in the member list. A key for selecting one or more encrypted common keys corresponding to the member to be distributed among the encrypted common keys by creating one or more encrypted common keys encrypted by the public key cryptosystem using the above public keys. Creating selection information, as the encryption information, the ciphertext, the encryption common key,
6. The apparatus according to claim 5, wherein the apparatus outputs the key selection information.
記暗号化部は前記同報通信文を構成する個々の構成要素
毎に暗号化し前記暗号情報を作成することを特徴とする
請求項5または請求項6に記載の暗号情報作成装置。7. When the broadcast message is composed of a plurality of components, the encrypting unit encrypts each of the components constituting the broadcast message and encrypts the encrypted message. The encryption information creation apparatus according to claim 5, wherein information is created.
置でありかつ前記リスト取得保存部からメンバーリスト
を取得できた場合、該同報通信文を前記暗号化部へ送る
宛先検査部をさらに備えたことを特徴とする請求項5な
いし請求項7のいずれかに記載の暗号情報作成装置。8. The cipher information creating device checks a destination of the broadcast message, and if the destination is the information relay device and the member list can be obtained from the list obtaining and storing unit, the broadcast The apparatus according to any one of claims 5 to 7, further comprising a destination checking unit that sends a communication message to the encrypting unit.
る場合、主構成要素に対応する暗号情報に従構成要素に
対応する暗号情報を参照可能とする参照情報を含め前記
情報中継装置へ送信し、従構成要素に対応する暗号情報
をネットワーク上の情報保管装置に送信する複数パーツ
送信部をさらに備えたことを特徴とする請求項5ないし
請求項8のいずれかに記載の暗号情報作成装置。9. The cryptographic information creating device, when the broadcast message includes a main component and one or more subcomponents, encrypts the cryptographic information corresponding to the component according to the cryptographic information corresponding to the main component. 6. The apparatus according to claim 5, further comprising a plurality of parts transmitting unit that transmits reference information including reference information that can be referred to, to the information relay device, and transmits encryption information corresponding to a slave component to an information storage device on a network. An encryption information creation device according to claim 8.
を含む暗号情報を作成する暗号情報作成装置と、同報通
信の被配信メンバーの公開鍵が含まれるメンバーリスト
を管理するメンバーリスト管理装置と、前記暗号化情報
を復号化する暗号情報復号化装置と、前記暗号情報作成
装置より送信された暗号情報を受信し、該暗号情報を前
記メンバーリストをもとに1以上の前記暗号情報復号化
装置に配信する情報中継装置と、からなる同報通信シス
テムにおける暗号情報復号化装置であって、 前記情報中継装置から転送された暗号情報を取得する暗
号情報取得部と、 前記暗号情報に含まれる暗号化情報を復号化する復号化
部とを備えたことを特徴とする暗号情報復号化装置。10. An encryption information creation device for creating encryption information including encrypted information obtained by encrypting information to be transmitted, and a member list management device for managing a member list including a public key of a member to be distributed in broadcast communication. And an encryption information decryption device for decrypting the encryption information, receiving the encryption information transmitted from the encryption information creation device, and decrypting the encryption information into one or more of the encryption information based on the member list. An information relay device for distributing the information to a decryption device, a cryptographic information decryption device in a broadcast communication system, comprising: an encryption information acquisition unit configured to acquire the encryption information transferred from the information relay device; A decryption unit for decrypting encrypted information to be decrypted.
用する暗号化共通鍵を選択する鍵選択部と、 公開鍵暗号方式を利用して前記選択した暗号化共通鍵を
受信者の秘密鍵で復号化し、共通鍵を得る暗号化共通鍵
復号化部と、 共通鍵暗号方式を利用して、前記共通鍵を用いて前記暗
号情報に含まれる暗号化情報を復号化し、平文の同報通
信文を得る暗号文復号化部とからなることを特徴とする
請求項10に記載の暗号情報復号化装置。11. A decryption unit comprising: a key selection unit that refers to key selection information included in the encryption information and selects an encryption common key to be used for decryption; An encrypted common key decryption unit that decrypts the encrypted common key with the recipient's secret key and obtains a common key, and a cipher included in the cipher information using the common key using a common key cryptosystem. The cipher information decoding apparatus according to claim 10, further comprising a cipher text decoding unit that decodes the encrypted information and obtains a plaintext broadcast message.
ンバー本人が受信したことを通知する受信通知を前記情
報中継装置に発信する受信通知発信部をさらに備えるこ
とを特徴とする請求項10または請求項11に記載の暗
号情報復号化装置。12. The reception device according to claim 10, wherein the encryption information decryption device further includes a reception notification transmitting unit that transmits a reception notification notifying that the distribution target member has received the information to the information relay device. An encryption information decryption device according to claim 11.
る場合、従構成要素に対応する暗号情報を参照可能とす
る参照情報を含む主構成要素に対応する暗号情報を受信
し、前記参照情報をもとに従構成要素に対応する暗号情
報を受信する複数パーツ受信部をさらに備えることを特
徴とする請求項10ないし請求項12のいずれかに記載
の暗号情報復号化装置。13. The cipher information decryption device includes, when a broadcast message is composed of a main component and one or more sub-components, reference information that makes it possible to refer to the cryptographic information corresponding to the sub-component. 13. The multi-part receiving unit according to claim 10, further comprising a multi-part receiving unit that receives encryption information corresponding to a main component and receives encryption information corresponding to a sub-component based on the reference information. An encryption information decryption device according to any one of the above.
れたメンバーリストと、前記配信先リストを作成するた
めに利用したメンバーリストの同一性の検証、 暗号情報の送信者がメンバーリストに含まれた者である
かかどうかの検証、 通信経路上で暗号情報が改竄されていないか検証する完
全性の検証、 転送されてきた情報の中に悪意あるプログラムやデータ
列が含まれているかどうかの検証、 転送されてきた暗号情報を参照して暗号情報作成装置で
作成された複数のパーツからなる暗号情報のうち、一部
が別の情報保管装置に転送されているかどうかの検証、 のいずれかもしくは組合わせによる前記検証を行なう同
報通信安全性検証部をさらに備えることを特徴とする請
求項10ないし請求項13のいずれかにに記載の暗号情
報復号化装置。14. The cryptographic information decryption apparatus verifies the identity of a member list used for generating the cryptographic information in the cryptographic information generating apparatus and a member list used to generate the distribution destination list. Verifies whether the sender of the information is a member of the member list, verifies the integrity of the cryptographic information on the communication path for falsification, and verifies the malicious information in the transmitted information Verification of whether or not a data string is included, and referring to the transmitted cryptographic information, part of the cryptographic information composed of multiple parts created by the cryptographic information creation device is transferred to another information storage device 11. A broadcast security verifying unit for performing the verification by any one or a combination of the following: Item 14. The encrypted information decryption device according to any one of Items 13.
る装置から、前記メンバーリストを取得し保存するリス
ト取得保存部をさらに備えたことを特徴とする請求項1
0ないし請求項14のいずれかに記載の暗号情報復号化
装置。15. The encryption information decryption apparatus further comprises a list acquisition and storage unit that acquires and stores the member list from a device that has already stored the member list via a network. Item 1
The encryption information decrypting device according to any one of claims 0 to 14.
を含む暗号情報を作成する暗号情報作成装置と、同報通
信の被配信メンバーの公開鍵が含まれるメンバーリスト
を管理するメンバーリスト管理装置と、前記暗号化情報
を復号化する暗号情報復号化装置と、前記暗号情報作成
装置より送信された暗号情報を受信し、該暗号情報を前
記メンバーリストをもとに1以上の前記暗号情報復号化
装置に配信する情報中継装置と、からなる同報通信シス
テムにおける情報中継装置であって、 配信先リストを管理する配信先リスト管理部と、 転送されてきた暗号情報を複製する情報複製部と、 複製された暗号情報を各被配信メンバーに配信する送信
部とを備えることを特徴とする情報中継装置。16. An encryption information creation device that creates encryption information including encrypted information obtained by encrypting information to be transmitted, and a member list management device that manages a member list including a public key of a member to be broadcasted. And an encryption information decryption device for decrypting the encryption information, receiving the encryption information transmitted from the encryption information creation device, and decrypting the encryption information into one or more of the encryption information based on the member list. An information relay device in a broadcast communication system, comprising: an information relay device that distributes information to a decryption device; a distribution destination list management unit that manages a distribution destination list; and an information duplication unit that duplicates transferred encrypted information. An information relay device comprising: a transmission unit that distributes the copied encrypted information to each of the distributed members.
り、転送されたメンバーリストを保存するリスト取得保
存部と、 チームマスターから転送されてきたメンバーリストに含
まれるメンバーと同じメンバーに情報が配信されるよう
に配信先リストを変更することを特徴とする請求項16
に記載の情報中継装置。17. The distribution destination list management unit can obtain a member list from a storage destination when necessary, a list acquisition storage unit that stores the transferred member list, and a member transferred from the team master. 17. The distribution destination list is changed so that information is distributed to the same members as the members included in the list.
An information relay device according to item 1.
る際に、該対応テーブルを参照して、自動的に正当なチ
ームマスター本人の署名かどうかを判断させるリスト正
当性確認部をさらに備えることを特徴とする請求項16
または請求項17に記載の情報中継装置。18. The information relay device, when confirming the validity of an electronic signature attached to a member list, refers to the correspondence table and automatically determines whether or not the signature is that of a valid team master. 17. The apparatus according to claim 16, further comprising a list validity checking unit for causing the list to be valid.
Alternatively, the information relay device according to claim 17.
する付加情報添付部をさらに備えることを特徴とする請
求項16ないし請求項18のいずれかに記載の情報中継
装置。19. The information relay apparatus according to claim 16, further comprising an additional information attaching unit for attaching the attached information to all or a part of the transferred information. Information relay device as described.
れたメンバーリストと、前記配信先リストを作成するた
めに利用したメンバーリストの同一性の検証、 情報受信を拒否する受信側端末または利用者の識別情報
が含まれる受信拒否情報を取得し、情報中継装置に転送
されてきた情報の送信者または送信側端末が、前記受信
拒否情報に含まれているか否かの検証、 暗号情報の送信者がメンバーリストに含まれた者である
かかどうかの検証、 通信経路上で暗号情報が改竄されていないか検証する完
全性の検証、 転送されてきた情報の中に悪意あるプログラムやデータ
列が含まれているかどうかの検証、 転送されてきた暗号情報を参照して暗号情報作成装置で
作成された複数のパーツからなる暗号情報のうち、一部
が別の情報保管装置に転送されているかどうかの検証、 のいずれかもしくは組合わせによる前記検証を行なう同
報通信安全性検証部をさらに備えることを特徴とする請
求項16ないし請求項19のいずれかに記載の情報中継
装置。20. The information relay device, according to claim 1, further comprising: verifying the identity of a member list used for creating the encryption information in the encryption information creating device and a member list used for creating the distribution destination list; Acquires reception refusal information including the identification information of the receiving terminal or user to be rejected, and determines whether the sender or the transmission terminal of the information transferred to the information relay device is included in the reception rejection information Verification, whether the sender of the cryptographic information is a person included in the member list, verification of the integrity of the cryptographic information on the communication path to see if it has been tampered with, in the transmitted information Verifies whether a malicious program or data string is included in the encrypted information, and refers to the transmitted encrypted information, and the encrypted information consisting of multiple parts created by the encrypted information creation device Verifying whether or not a part of the information has been transferred to another information storage device; and a broadcast security verifying unit for performing the verification by any one or a combination thereof. The information relay device according to claim 19.
く同報通信内容保存部をさらに備えることを特徴とする
請求項16ないし請求項20のいずれかに記載の情報中
継装置。21. The information relay apparatus according to claim 16, wherein the information relay device further comprises a broadcast content storage unit for storing the transferred information or a part of the information. The information relay device according to any one of the above.
べき開設要求項目を開設要求者の端末に提示させる開設
要求項目提示手段と、 前記開設要求者が転送した開設受付要求が、前記開設要
求項目を満たし、同報通信サービスの開設を許可するか
否かをを判断する開設許可判断手段と、 前記開設許可判断手段により同報通信サービスの開設が
決定されると、前記開設要求者をチームマスターとし、
該チームマスターが指定したメンバーに情報を配信する
同報通信サービスを開設する同報通信開設手段と、 を含む同報通信自動開設部をさらに備えることを特徴と
する請求項16ないし請求項21のいずれかに記載の情
報中継装置。22. An opening request item presenting means for presenting an opening requester's terminal with an opening request item to be satisfied by an opening requester at the time of receiving an opening of a broadcast service, The opening acceptance request transferred by the server satisfies the opening request item and determines whether or not to permit the establishment of the broadcast service. Once determined, the requester will be the team master,
22. A broadcast automatic opening unit comprising: a broadcast opening means for opening a broadcast service for distributing information to members designated by the team master; The information relay device according to any one of the above.
記載のメンバーリスト管理装置と、請求項5ないし請求
項9のいずれかに記載の暗号情報作成装置と、請求項1
0ないし請求項15に記載の暗号情報復号化装置と、請
求項16ないし請求項22のいずれかに記載の情報中継
装置とからなる同報通信システム。23. A member list management device according to any one of claims 1 to 4, a cryptographic information creation device according to any one of claims 5 to 9, and
A broadcast communication system comprising: the encrypted information decryption device according to any one of claims 0 to 15; and the information relay device according to any one of claims 16 to 22.
メンバーリスト管理プログラム記録した記録媒体であっ
て、 同報通信を行う1以上のメンバーの公開鍵を含むメンバ
ーリストを作成する手順と、 前記公開鍵を取得し保存する手順とををコンピュータに
実行させるメンバーリスト管理プログラムを記録したコ
ンピュータ読み取り可能な記録媒体。24. A recording medium in which a member list management program is recorded in the member list management device, the method comprising: creating a member list including public keys of one or more members performing broadcast communication; and obtaining the public key. And a computer-readable recording medium that records a member list management program for causing a computer to execute the steps of storing and storing the member list management program.
報作成プログラム記録した記録媒体であって、 ネットワークを介して、メンバーリストを取得し保存す
る手順と、 同報通信文を取得し、該同報通信文を前記メンバーリス
トに含まれる公開鍵を用いて暗号化し暗号化情報とする
手順とをコンピュータに実行させる暗号情報作成プログ
ラムを記録したコンピュータ読み取り可能な記録媒体。25. A recording medium on which an encryption information creation program is recorded in the encryption information creation apparatus, comprising: a step of obtaining and saving a member list via a network; A computer-readable recording medium that records an encryption information creation program that causes a computer to execute a procedure of encrypting a sentence using a public key included in the member list to generate encrypted information.
情報復号化プログラム記録した記録媒体であって、 前記情報中継装置から転送された暗号情報を取得する手
順と、 前記暗号情報に含まれる暗号化情報を復号化する手順と
をコンピュータに実行させる暗号情報復号化プログラム
を記録したコンピュータ読み取り可能な記録媒体。26. A recording medium on which an encryption information decryption program is recorded in the encryption information decryption device, wherein: a step of acquiring the encryption information transferred from the information relay device; and an encryption information included in the encryption information. And a computer-readable recording medium storing an encryption information decryption program for causing a computer to execute the procedure for decrypting the information.
ログラム記録した記録媒体であって、 配信先リストを管理する手順と、 転送されてきた暗号情報を複製する手順と、 複製された暗号情報を各被配信メンバーに配信する手順
とをコンピュータに実行させる情報中継プログラムを記
録したコンピュータ読み取り可能な記録媒体。27. A recording medium on which an information relay program is recorded in the information relay device, wherein: a procedure for managing a distribution destination list; a procedure for copying transferred encryption information; A computer-readable recording medium recording an information relay program for causing a computer to execute a procedure for distributing to a distribution member.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10372187A JP2000196583A (en) | 1998-12-28 | 1998-12-28 | Broadcast communication system |
PCT/JP1999/002510 WO1999060749A1 (en) | 1998-05-18 | 1999-05-14 | Information sharing system |
EP99919583A EP1083699A1 (en) | 1998-05-18 | 1999-05-14 | Information sharing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10372187A JP2000196583A (en) | 1998-12-28 | 1998-12-28 | Broadcast communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000196583A true JP2000196583A (en) | 2000-07-14 |
Family
ID=18500011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10372187A Pending JP2000196583A (en) | 1998-05-18 | 1998-12-28 | Broadcast communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2000196583A (en) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002259305A (en) * | 2001-03-01 | 2002-09-13 | Matsushita Graphic Communication Systems Inc | Ciphered mail distribution system |
JP2002330245A (en) * | 2001-05-02 | 2002-11-15 | Dainippon Printing Co Ltd | Super facsimile system |
JP2005107835A (en) * | 2003-09-30 | 2005-04-21 | Casio Comput Co Ltd | Communication terminal equipment |
JP2005297223A (en) * | 2004-04-06 | 2005-10-27 | Seiko Epson Corp | Recorder, ink cartridge, recording system, controlling method, and program |
JP2006528874A (en) * | 2003-03-14 | 2006-12-21 | ボルテージ セキュリティー, インコーポレイテッド | Identity-based cryptographic messaging system |
JP2007115279A (en) * | 2007-01-19 | 2007-05-10 | Fuji Xerox Co Ltd | Electronic mail system |
JP2007166601A (en) * | 2005-12-09 | 2007-06-28 | Samsung Electronics Co Ltd | Method and device for managing plurality of certificates |
JP2007220068A (en) * | 2006-02-17 | 2007-08-30 | Sekitai Sui Kofun Yugenkoshi | Portable voiceprint password key remote transmission system and method for it |
JP2009135962A (en) * | 2000-07-27 | 2009-06-18 | Rpost Internatl Ltd | System and method for verifying delivery and integrity of electronic message |
JP2010161517A (en) * | 2009-01-07 | 2010-07-22 | Nippon Hoso Kyokai <Nhk> | Group index management device, group management device, signature generation device, and signature verification device |
US8108478B2 (en) | 2009-06-26 | 2012-01-31 | Fuji Xerox Co., Ltd. | Electronic mail sending system, electronic mail sending method, and computer readable medium |
US8209389B2 (en) | 1999-07-28 | 2012-06-26 | Rpost Communications Limited | System and method for verifying delivery and integrity of electronic messages |
US8468209B2 (en) | 2003-09-18 | 2013-06-18 | International Business Machines Corporation | Method of rescinding previously transmitted e-mail messages |
JPWO2014030186A1 (en) * | 2012-08-23 | 2016-07-28 | 富士通株式会社 | Relay device, relay method, relay program, and relay system |
WO2017221723A1 (en) * | 2016-06-20 | 2017-12-28 | 日本電信電話株式会社 | Terminal device, key distribution management device, server-client system, communication method, and program |
JP2020072307A (en) * | 2018-10-29 | 2020-05-07 | 合同会社玉木栄三郎事務所 | Secret key management system in distributed network and secret key management method |
CN113423480A (en) * | 2018-12-20 | 2021-09-21 | 索尼互动娱乐有限责任公司 | Secure data channel in network game system |
-
1998
- 1998-12-28 JP JP10372187A patent/JP2000196583A/en active Pending
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8504628B2 (en) | 1999-07-28 | 2013-08-06 | Rpost Communications Limited | System and method for verifying delivery and integrity of electronic messages |
US8782154B2 (en) | 1999-07-28 | 2014-07-15 | Rpost Communications Limited | System and method for verifying delivery and integrity of electronic messages |
US8209389B2 (en) | 1999-07-28 | 2012-06-26 | Rpost Communications Limited | System and method for verifying delivery and integrity of electronic messages |
US8224913B2 (en) | 1999-07-28 | 2012-07-17 | Rpost Communications Limited | System and method for verifying delivery and integrity of electronic messages |
JP2012110032A (en) * | 2000-07-27 | 2012-06-07 | Rpost Internatl Ltd | System and method for verifying delivery and completeness of electronic message |
JP2009135962A (en) * | 2000-07-27 | 2009-06-18 | Rpost Internatl Ltd | System and method for verifying delivery and integrity of electronic message |
JP2002259305A (en) * | 2001-03-01 | 2002-09-13 | Matsushita Graphic Communication Systems Inc | Ciphered mail distribution system |
JP4558967B2 (en) * | 2001-03-01 | 2010-10-06 | パナソニックシステムネットワークス株式会社 | Encrypted mail delivery system and mail server device |
JP2002330245A (en) * | 2001-05-02 | 2002-11-15 | Dainippon Printing Co Ltd | Super facsimile system |
JP4508465B2 (en) * | 2001-05-02 | 2010-07-21 | 大日本印刷株式会社 | Content delivery system |
JP2006528874A (en) * | 2003-03-14 | 2006-12-21 | ボルテージ セキュリティー, インコーポレイテッド | Identity-based cryptographic messaging system |
JP4659749B2 (en) * | 2003-03-14 | 2011-03-30 | ボルテージ セキュリティー, インコーポレイテッド | Identity-based cryptographic messaging system |
US8086857B2 (en) | 2003-03-14 | 2011-12-27 | Voltage Security, Inc. | Identity-based-encryption messaging system |
US8468209B2 (en) | 2003-09-18 | 2013-06-18 | International Business Machines Corporation | Method of rescinding previously transmitted e-mail messages |
JP2005107835A (en) * | 2003-09-30 | 2005-04-21 | Casio Comput Co Ltd | Communication terminal equipment |
JP4569088B2 (en) * | 2003-09-30 | 2010-10-27 | カシオ計算機株式会社 | Communication terminal device |
JP2005297223A (en) * | 2004-04-06 | 2005-10-27 | Seiko Epson Corp | Recorder, ink cartridge, recording system, controlling method, and program |
US8006084B2 (en) | 2005-12-09 | 2011-08-23 | Samsung Electronics Co., Ltd. | Apparatus and method for managing plurality of certificates |
JP2007166601A (en) * | 2005-12-09 | 2007-06-28 | Samsung Electronics Co Ltd | Method and device for managing plurality of certificates |
JP2007220068A (en) * | 2006-02-17 | 2007-08-30 | Sekitai Sui Kofun Yugenkoshi | Portable voiceprint password key remote transmission system and method for it |
JP2007115279A (en) * | 2007-01-19 | 2007-05-10 | Fuji Xerox Co Ltd | Electronic mail system |
JP2010161517A (en) * | 2009-01-07 | 2010-07-22 | Nippon Hoso Kyokai <Nhk> | Group index management device, group management device, signature generation device, and signature verification device |
US8108478B2 (en) | 2009-06-26 | 2012-01-31 | Fuji Xerox Co., Ltd. | Electronic mail sending system, electronic mail sending method, and computer readable medium |
JPWO2014030186A1 (en) * | 2012-08-23 | 2016-07-28 | 富士通株式会社 | Relay device, relay method, relay program, and relay system |
WO2017221723A1 (en) * | 2016-06-20 | 2017-12-28 | 日本電信電話株式会社 | Terminal device, key distribution management device, server-client system, communication method, and program |
CN109496404A (en) * | 2016-06-20 | 2019-03-19 | 日本电信电话株式会社 | Terminal installation, key distribution management device, server/client, communication means, program |
JPWO2017221723A1 (en) * | 2016-06-20 | 2019-04-04 | 日本電信電話株式会社 | Terminal device, key distribution management device, server / client system, communication method, program |
US11516195B2 (en) | 2016-06-20 | 2022-11-29 | Nippon Telegraph And Telephone Corporation | Terminal device, key distribution management device, server-client system, communication method, and programs |
JP2020072307A (en) * | 2018-10-29 | 2020-05-07 | 合同会社玉木栄三郎事務所 | Secret key management system in distributed network and secret key management method |
CN113423480A (en) * | 2018-12-20 | 2021-09-21 | 索尼互动娱乐有限责任公司 | Secure data channel in network game system |
JP2022514398A (en) * | 2018-12-20 | 2022-02-10 | ソニー・インタラクティブエンタテインメント エルエルシー | Secure data channels in network gaming systems |
JP7397082B2 (en) | 2018-12-20 | 2023-12-12 | ソニー・インタラクティブエンタテインメント エルエルシー | Secure data channel in network gaming systems |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8024570B2 (en) | Method and system for communication via a computer network | |
US8656166B2 (en) | Storage and authentication of data transactions | |
US6092201A (en) | Method and apparatus for extending secure communication operations via a shared list | |
US20080065878A1 (en) | Method and system for encrypted message transmission | |
US20030196080A1 (en) | Secure communication via the internet | |
US7971061B2 (en) | E-mail system and method having certified opt-in capabilities | |
EP1701494B1 (en) | Determining a correspondent server having compatible secure e-mail technology | |
KR20060111387A (en) | Deliver-upon-request secure electronic message system | |
US7058619B2 (en) | Method, system and computer program product for facilitating digital certificate state change notification | |
JP2000196583A (en) | Broadcast communication system | |
JP2011521484A (en) | Signature method and apparatus | |
JP2001186122A (en) | Authentication system and authentication method | |
WO1999060749A1 (en) | Information sharing system | |
JPH11265349A (en) | Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system | |
JP3431745B2 (en) | Gateway system | |
US20230188345A1 (en) | System and methods for interactive document sharing and authentication with privacy guarantee | |
JP4262181B2 (en) | Mail delivery system, mail delivery method, mail delivery program, and mail relay device | |
WO2003079165A2 (en) | Ensuring policy enforcement before allowing usage of private key | |
KR100625635B1 (en) | Document Security System and Method therefor, and Recording Medium Recording a Program Carring Out The Method | |
EP1357697B1 (en) | Secure communication via the internet | |
KR20180134315A (en) | Method and apparatus for certified electronic mail | |
KR102368805B1 (en) | Notification server using blockchain-based mobile hacking prevention process and notification method using the same | |
JP2004362129A (en) | Email encryption distribution system and its method | |
JP2002082611A (en) | Method for maintaining transaction information and storage source computer | |
KR20240039076A (en) | Digital Signature Certificate and Bloc-chain based Method to Prove Content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040406 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040914 |