JP2001044982A - 暗号通信システム及び記憶媒体 - Google Patents

暗号通信システム及び記憶媒体

Info

Publication number
JP2001044982A
JP2001044982A JP11211284A JP21128499A JP2001044982A JP 2001044982 A JP2001044982 A JP 2001044982A JP 11211284 A JP11211284 A JP 11211284A JP 21128499 A JP21128499 A JP 21128499A JP 2001044982 A JP2001044982 A JP 2001044982A
Authority
JP
Japan
Prior art keywords
key
information
data
restoration
requesting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11211284A
Other languages
English (en)
Inventor
Akito Niwa
朗人 丹羽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP11211284A priority Critical patent/JP2001044982A/ja
Publication of JP2001044982A publication Critical patent/JP2001044982A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 本発明は、鍵の復元要求者の正当権限を鍵復
元者が容易に確認でき、安全性の向上を図る。 【解決手段】 鍵復元を要求する例えばユーザ装置U2
が、通信メッセージ内の鍵復元情報KA[B|SK]を
鍵復元者装置AGに送信し、鍵復元者装置AGが、この
鍵復元情報KA[B|SK]を復号処理し、得られた機
密度情報B及び予め公開掲示板Pbbに公開されたアクセ
スルールに基づいて、ユーザ装置U2のデータに関する
アクセスの可否を判定し、アクセス可のとき、復号処理
で得られた復号鍵SKを暗号化して暗号化復号鍵K2
[SK]をユーザ装置U2に返信し、ユーザ装置U2
が、このK2[SK]を復号して復号鍵SKを得る暗号
通信システム及び記憶媒体。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号化データの復
号鍵を復元可能な暗号通信システム及び記憶媒体に係
り、特に、鍵復元を要求する暗号通信装置の正当権限を
鍵復元者装置側にて容易に確認し得る暗号通信システム
及び記憶媒体に関する。
【0002】
【従来の技術】近年、オープンなネットワーク上でデー
タ( メッセージ) 通信の分野では、データの盗聴及び改
ざんを防止する観点から、データを暗号化して通信する
暗号通信システムが広く用いられている。
【0003】この種の暗号通信システムでは、データの
暗号化や復号のための暗号鍵がフロッピーディスクやハ
ードディスクに保管されており、暗号通信時に暗号鍵が
読み出されて使用される。
【0004】しかしながら暗号鍵は、適切に保管してい
ても、フロッピーディスクの紛失といったユーザ自身に
よる紛失、あるいはコンピュータやハードディスクの故
障といった何らかの原因による破壊のため、使用不能と
なる場合がある。
【0005】また状況に応じ、暗号通信システムでは、
正当権限を持つ第三者が暗号化データを傍受して解読を
要する場合がある。
【0006】従って、暗号通信システムでは、例えば第
三者が解読可能な観点から、データを暗号化・復号可能
なセッション鍵(共通鍵)SKを用い、このセッション
鍵SKを復元可能な鍵復元システムが併用される場合が
ある。
【0007】この種の鍵復元システムは、鍵復元エージ
ェント側にて復号可能に暗号化された鍵復元フィールド
を用いて実現されている。
【0008】この鍵復元フィールドは、通信メッセージ
内に保持され、復元対象の鍵が暗号化されたものであ
り、鍵復元エージェントの復号処理により、鍵が復元可
能となっている。なお、復元対象の鍵としては、通信用
の共通鍵又はユーザ秘密鍵などが適用可能であり、以
下、この共通鍵をセッション鍵と呼ぶ。
【0009】このような鍵復元システムにおいては、必
要に応じて送受信者や正当権限を有する第三者が鍵復元
フィールドを鍵復元エージェントに送信する。鍵復元エ
ージェントは、この鍵復元フィールドを復号処理して鍵
を得ると、この鍵を鍵復元要求者の公開鍵で暗号化して
鍵復元要求者に返信する。鍵復元要求者は、この暗号化
された鍵を自己の秘密鍵で復号し、鍵を復元する。
【0010】
【発明が解決しようとする課題】しかしながら、以上の
ような鍵復元システムの併用された暗号通信システムで
は、鍵の復元要求者にとっては特に問題はないが、鍵復
元エージェントにとっては、鍵の復元要求者が正当な権
限を有しているか否かを確認することが困難である問題
がある。
【0011】また、正当な権限の確認が困難であること
から、実際には不正な鍵復元要求者を見逃すことが殆ど
無くても、不正な鍵復元要求者に対して鍵を復元してし
まう不安があり、安全性を低下させている問題がある。
【0012】本発明は上記実情を考慮してなされたもの
で、鍵の復元要求者の正当権限を鍵復元者が容易に確認
でき、安全性を向上し得る暗号通信システム及び記憶媒
体を提供することを目的とする。
【0013】
【課題を解決するための手段】請求項1に対応する発明
は、複数の暗号通信装置及び鍵復元者装置が互いにネッ
トワークを介して接続され、データを暗号化した暗号化
データと、前記暗号化データの復号鍵及び前記データの
分類情報を有し且つ暗号化された鍵復元情報とを含んだ
通信メッセージをある暗号通信装置から他の暗号通信装
置に通信する暗号通信システムであって、前記各暗号通
信装置としては、前記復号鍵の復元を要求するとき、前
記通信メッセージ内の鍵復元情報を前記鍵復元者装置に
送信する鍵復元要求手段と、前記鍵復元者装置から受信
した暗号化復号鍵を復号し、前記復号鍵を得る鍵復号手
段とを有し、前記鍵復元者装置としては、前記鍵復元要
求手段から受信した鍵復元情報を復号処理し、得られた
分類情報及び予め公開されたアクセスルールに基づい
て、要求元の暗号通信装置の前記データに関するアクセ
スの可否を判定する要求判定手段と、前記要求判定手段
による判定結果がアクセス可を示すとき、前記復号処理
で得られた復号鍵を要求元の暗号通信装置に復号可能に
暗号化して暗号化復号鍵を作成し、前記暗号化復号鍵を
要求元の暗号通信装置に返信する鍵復元手段とを備えた
暗号通信システムである。
【0014】また、請求項2に対応する発明は、請求項
1に対応する暗号通信システムにおいて、暗号通信装置
から鍵復元要求に関する文書データを受信したとき、こ
の受信内容を表示し、前記表示内容に関する入力に基づ
いて、鍵復元許可証データを作成し、この鍵復元許可証
データを要求元の暗号通信装置に返信する承認者装置を
設け、前記鍵復元要求手段としては、前記復号鍵の復元
を要求するとき、前記承認者装置から受信した鍵復元許
可証データを前記鍵復元情報と共に前記鍵復元者装置に
送信し、前記鍵復元手段としては、前記アクセス可の判
定結果に加え、前記鍵復元許可証データを要求元の暗号
通信装置から受信したときには前記暗号化復号鍵の返信
を実行する暗号通信システムである。
【0015】さらに、請求項3に対応する発明は、請求
項1に対応する暗号通信システムにおいて、暗号通信装
置から鍵復元要求に関する文書データを受信したとき、
この受信内容を表示し、前記表示内容に関する入力に基
づいて、鍵復元許可証データを作成し、この鍵復元許可
証データを要求元の暗号通信装置に返信する承認者装置
を設け、前記各暗号通信装置としては、前記復号鍵の復
元を要求するとき、前記承認者装置から受信した鍵復元
許可証データを前記鍵復元情報と共に前記鍵復元者装置
に送信する第2の鍵復元要求手段を有し、前記鍵復元者
装置の鍵復元手段は、前記要求判定手段の判定結果がア
クセス不可を示すときでも、前記鍵復元許可証データを
要求元の暗号通信装置から受信したときには前記暗号化
復号鍵の返信を実行する暗号通信システムである。
【0016】また、請求項4に対応する発明は、複数の
暗号通信装置、鍵復元者装置及び承認者装置が互いにネ
ットワークを介して接続され、データを暗号化した暗号
化データと、前記暗号化データの復号鍵を有し且つ暗号
化された鍵復元情報と、前記データの分類情報並びにチ
ェック情報を有する承認用情報とを含んだ通信メッセー
ジをある暗号通信装置から他の暗号通信装置に通信する
暗号通信システムであって、前記各暗号通信装置として
は、鍵復元許可証データを要求するとき、鍵復元要求に
関する文書データと共に前記通信メッセージ内の承認用
情報を前記承認者装置に送信する許可証データ要求手段
と、前記承認者装置から鍵復元許可証データを受信した
とき、この鍵復元許可証データを前記鍵復元情報と共に
前記鍵復元者装置に送信する鍵復元要求手段と、前記鍵
復元者装置から受信した暗号化復号鍵を復号し、前記復
号鍵を得る鍵復号手段とを有し、前記承認者装置として
は、要求元の暗号通信装置の許可証データ要求手段から
受信した文書データを表示し、前記表示内容に関する入
力に従い、前記許可証データ要求手段から受信した承認
用情報を復号処理し、得られた分類情報及び予め公開さ
れたアクセスルールに基づいて、要求元の暗号通信装置
の前記データに関するアクセスの可否を判定する要求判
定手段と、前記要求判定手段による判定結果がアクセス
可を示すとき、前記復号処理で得られたチェック情報を
含む鍵復元許可証データを作成し、この鍵復元許可証デ
ータを要求元の暗号通信装置に返信する許可証作成手段
とを有し、前記鍵復元者装置としては、前記鍵復元要求
手段から受信した鍵復元許可証データ内のチェック情報
に基づいて、要求元の真偽を判定する要求元判定手段
と、前記要求元判定手段による判定結果が真を示すと
き、前記鍵復元要求手段から受けた鍵復元情報を復号し
て得た復号鍵を要求元の暗号通信装置に復号可能に暗号
化して暗号化復号鍵を作成し、前記暗号化復号鍵を要求
元の暗号通信装置に返信する鍵復元手段とを備えた暗号
通信システムである。
【0017】さらに、請求項5に対応する発明は、請求
項4に対応する暗号通信システムにおいて、前記チェッ
ク情報が所定の関数の前記復号鍵に対応する値であり、
前記要求元判定手段としては、前記鍵復元情報を復号し
て得た復号鍵から前記関数の値を算出し、この算出結果
と前記チェック情報とを比較して両者が一致するとき、
要求元を真と判定する暗号通信システムである。
【0018】また、請求項6に対応する発明は、請求項
4に対応する暗号通信システムにおいて、前記チェック
情報が乱数であり、前記鍵復元情報が前記乱数及び前記
復号鍵を含んでおり、前記要求元判定手段としては、前
記鍵復元情報を復号して得た乱数と前記チェック情報と
を比較して両者が一致するとき、要求元を真と判定する
暗号通信システムである。
【0019】さらに、請求項7に対応する発明は、複数
の暗号通信装置及び鍵復元者装置が互いにネットワーク
を介して接続され、データを暗号化した暗号化データ
と、前記暗号化データの復号鍵及び前記データの分類情
報を有し且つ暗号化された鍵復元情報とを含んだ通信メ
ッセージをある暗号通信装置から他の暗号通信装置に通
信する暗号通信システムに使用されるコンピュータ読み
取り可能な記憶媒体であって、前記鍵復元者装置内のコ
ンピュータに、鍵復元を要求する暗号通信装置から受信
した鍵復元情報を復号処理し、得られた分類情報及び予
め公開されたアクセスルールに基づいて、要求元の暗号
通信装置の前記データに関するアクセスの可否を判定す
る要求判定手段、前記要求判定手段による判定結果がア
クセス可を示すとき、前記復号処理で得られた復号鍵を
要求元の暗号通信装置に復号可能に暗号化して暗号化復
号鍵を作成し、前記暗号化復号鍵を要求元の暗号通信装
置に返信する鍵復元手段、を実現させるためのプログラ
ムを記憶したコンピュータ読み取り可能な記憶媒体であ
る。
【0020】また、請求項8に対応する発明は、請求項
7に対応するコンピュータ読み取り可能な記憶媒体にお
いて、前記ネットワークに承認者装置が接続されている
とき、前記承認者装置内のコンピュータに、暗号通信装
置から鍵復元要求に関する文書データを受信したとき、
この受信内容を表示し、前記表示内容に関する入力に基
づいて、鍵復元許可証データを作成し、この鍵復元許可
証データを要求元の暗号通信装置に返信する承認者機
能、を実現させるためのプログラムを記憶し、且つ、前
記鍵復元要求手段としては、前記復号鍵の復元を要求す
るとき、前記承認者装置から受信した鍵復元許可証デー
タを前記鍵復元情報と共に前記鍵復元者装置に送信し、
前記鍵復元手段としては、前記アクセス可の判定結果に
加え、前記鍵復元許可証データを要求元の暗号通信装置
から受信したときには前記暗号化復号鍵の返信を実行す
るコンピュータ読み取り可能な記憶媒体である。
【0021】さらに、請求項9に対応する発明は、請求
項7に対応するコンピュータ読み取り可能な記憶媒体に
おいて、前記ネットワークに承認者装置が接続されてい
るとき、前記承認者装置内のコンピュータに、暗号通信
装置から鍵復元要求に関する文書データを受信したと
き、この受信内容を表示し、前記表示内容に関する入力
に基づいて、鍵復元許可証データを作成し、この鍵復元
許可証データを要求元の暗号通信装置に返信する承認者
機能、を実現させるためのプログラムを記憶し、且つ前
記鍵復元手段としては、前記要求判定手段の判定結果が
アクセス不可を示すときでも、前記鍵復元許可証データ
を要求元の暗号通信装置から受信したときには前記暗号
化復号鍵の返信を実行するコンピュータ読み取り可能な
記憶媒体である。
【0022】また、請求項10に対応する発明は、複数
の暗号通信装置、鍵復元者装置及び承認者装置が互いに
ネットワークを介して接続され、データを暗号化した暗
号化データと、前記暗号化データの復号鍵を有し且つ暗
号化された鍵復元情報と、前記データの分類情報並びに
チェック情報を有する承認用情報とを含んだ通信メッセ
ージをある暗号通信装置から他の暗号通信装置に通信す
る暗号通信システムに使用されるコンピュータ読み取り
可能な記憶媒体であって、前記承認者装置内のコンピュ
ータに、要求元の暗号通信装置から鍵復元要求に関する
文書データ及び前記承認用情報を受信したとき、前記文
書データを表示し、前記表示内容に関する入力に従い、
前記承認用情報を復号処理し、得られた分類情報及び予
め公開されたアクセスルールに基づいて、要求元の暗号
通信装置の前記データに関するアクセスの可否を判定す
る要求判定手段、前記要求判定手段による判定結果がア
クセス可を示すとき、前記復号処理で承認用情報から得
られたチェック情報を含む鍵復元許可証データを作成
し、この鍵復元許可証データを要求元の暗号通信装置に
返信する許可証作成手段、を実現させるためのプログラ
ムを記憶し、且つ、前記鍵復元者装置内のコンピュータ
に、前記要求元の暗号通信装置から受信した鍵復元許可
証データ内のチェック情報に基づいて、要求元の真偽を
判定する要求元判定手段、前記要求元判定手段による判
定結果が真を示すとき、前記要求元の暗号通信装置から
受けた鍵復元情報を復号して得た復号鍵を要求元の暗号
通信装置に復号可能に暗号化して暗号化復号鍵を作成
し、前記暗号化復号鍵を要求元の暗号通信装置に返信す
る鍵復元手段、を実現させるためのプログラムを記憶し
たコンピュータ読み取り可能な記憶媒体である。
【0023】さらに、請求項11に対応する発明は、請
求項10に対応するコンピュータ読み取り可能な記憶媒
体において、前記チェック情報が所定の関数の前記復号
鍵に対応する値であり、前記要求元判定手段としては、
前記鍵復元情報を復号して得た復号鍵から前記関数の値
を算出し、この算出結果と前記チェック情報とを比較し
て両者が一致するとき、要求元を真と判定するコンピュ
ータ読み取り可能な記憶媒体である。
【0024】また、請求項12に対応する発明は、請求
項10に対応するコンピュータ読み取り可能な記憶媒体
において、前記チェック情報が乱数であり、前記鍵復元
情報が前記乱数及び前記復号鍵を含んでおり、前記要求
元判定手段としては、前記鍵復元情報を復号して得た乱
数と前記チェック情報とを比較して両者が一致すると
き、要求元を真と判定するコンピュータ読み取り可能な
記憶媒体である。
【0025】(作用)従って、請求項1,7に対応する
発明は以上のような手段を講じたことにより、各暗号通
信装置の鍵復元要求手段としては、復号鍵の復元を要求
するとき、通信メッセージ内の鍵復元情報を鍵復元者装
置に送信し、鍵復元者装置としては、要求判定手段が、
鍵復元要求手段から受信した鍵復元情報を復号処理し、
得られた分類情報及び予め公開されたアクセスルールに
基づいて、要求元の暗号通信装置のデータに関するアク
セスの可否を判定し、鍵復元手段が、要求判定手段によ
る判定結果がアクセス可を示すとき、復号処理で得られ
た復号鍵を要求元の暗号通信装置に復号可能に暗号化し
て暗号化復号鍵を作成し、暗号化復号鍵を要求元の暗号
通信装置に返信し、暗号通信装置の鍵復号手段として
は、鍵復元者装置から受信した暗号化復号鍵を復号し、
復号鍵を得るので、鍵の復元要求者の正当権限を鍵復元
者が容易に確認でき、安全性を向上させることができ
る。
【0026】また、請求項2,8に対応する発明は、暗
号通信装置から鍵復元要求に関する文書データを受信し
たとき、この受信内容を表示し、表示内容に関する入力
に基づいて、鍵復元許可証データを作成し、この鍵復元
許可証データを要求元の暗号通信装置に返信する承認者
装置を設け、鍵復元要求手段としては、復号鍵の復元を
要求するとき、承認者装置から受信した鍵復元許可証デ
ータを鍵復元情報と共に鍵復元者装置に送信し、鍵復元
手段としては、アクセス可の判定結果に加え、鍵復元許
可証データを要求元の暗号通信装置から受信したときに
は暗号化復号鍵の返信を実行するので、請求項1,7に
対応する作用に加え、鍵復元許可証データを必要とする
分だけ、鍵復元要求者による復号鍵の入手並びにデータ
アクセスをきめ細かく制御することができる。
【0027】さらに、請求項3,9に対応する発明は、
暗号通信装置から鍵復元要求に関する文書データを受信
したとき、この受信内容を表示し、表示内容に関する入
力に基づいて、鍵復元許可証データを作成し、この鍵復
元許可証データを要求元の暗号通信装置に返信する承認
者装置を設け、各暗号通信装置の第2の鍵復元要求手段
としては、復号鍵の復元を要求するとき、承認者装置か
ら受信した鍵復元許可証データを鍵復元情報と共に鍵復
元者装置に送信し、鍵復元者装置の鍵復元手段として
は、要求判定手段の判定結果がアクセス不可を示すとき
でも、鍵復元許可証データを要求元の暗号通信装置から
受信したときには暗号化復号鍵の返信を実行するので、
請求項1,7に対応する作用に加え、アクセス不可でも
鍵復元許可証データがあれば復号鍵を入手可能としたこ
とに対応し、鍵復元要求者による復号鍵の入手並びにデ
ータアクセスをきめ細かく制御することができる。
【0028】また、請求項4,10に対応する発明は、
各暗号通信装置の許可証データ要求手段としては、鍵復
元許可証データを要求するとき、鍵復元要求に関する文
書データと共に通信メッセージ内の承認用情報を承認者
装置に送信し、承認者装置としては、要求判定手段が、
要求元の暗号通信装置の許可証データ要求手段から受信
した文書データを表示し、表示内容に関する入力に従
い、許可証データ要求手段から受信した承認用情報を復
号処理し、得られた分類情報及び予め公開されたアクセ
スルールに基づいて、要求元の暗号通信装置のデータに
関するアクセスの可否を判定し、許可証作成手段が、要
求判定手段による判定結果がアクセス可を示すとき、復
号処理で得られたチェック情報を含む鍵復元許可証デー
タを作成し、この鍵復元許可証データを要求元の暗号通
信装置に返信し、各暗号通信装置の鍵復元要求手段とし
ては、承認者装置から鍵復元許可証データを受信したと
き、この鍵復元許可証データを鍵復元情報と共に鍵復元
者装置に送信し、鍵復元者装置としては、要求元判定手
段が、鍵復元要求手段から受信した鍵復元許可証データ
内のチェック情報に基づいて、要求元の真偽を判定し、
鍵復元手段が、要求元判定手段による判定結果が真を示
すとき、鍵復元要求手段から受けた鍵復元情報を復号し
て得た復号鍵を要求元の暗号通信装置に復号可能に暗号
化して暗号化復号鍵を作成し、暗号化復号鍵を要求元の
暗号通信装置に返信し、各暗号通信装置の鍵復号手段
が、鍵復元者装置から受信した暗号化復号鍵を復号し、
復号鍵を得るので、鍵の復元要求者の正当権限を承認者
を介して鍵復元者が容易に確認でき、安全性を向上させ
ることができる。
【0029】さらに、請求項5,11に対応する発明
は、チェック情報が所定の関数の復号鍵に対応する値で
あり、要求元判定手段としては、鍵復元情報を復号して
得た復号鍵から関数の値を算出し、この算出結果とチェ
ック情報とを比較して両者が一致するとき、要求元を真
と判定するので、請求項4,10に対応する作用を容易
且つ確実に奏することができる。
【0030】また、請求項6,12に対応する発明は、
チェック情報が乱数であり、鍵復元情報が乱数及び復号
鍵を含んでおり、要求元判定手段としては、鍵復元情報
を復号して得た乱数とチェック情報とを比較して両者が
一致するとき、要求元を真と判定するので、請求項4,
10に対応する作用を容易且つ確実に奏することができ
る。
【0031】
【発明の実施の形態】以下、本発明の各実施形態につい
て図面を参照しながら説明する。 (第1の実施形態)図1は本発明の第1の実施形態に係
る暗号通信システムの構成を示す模式図である。この暗
号通信システムは、ユーザ用コンピュータとしてのユー
ザ装置U1〜U3、承認者用コンピュータとしての承認
者装置AP、鍵復元エージェント用コンピュータとして
の鍵復元者装置AG、及び公開掲示板Pbbを運営する認
証局AUが互いにインターネット等の公衆回線からなる
ネットワーク1を介して接続されている。
【0032】なお、ユーザ装置U1〜U3は、互いに同
一構成であり、通信メッセージの送信者、その受信者及
び通信メッセージを傍受する正当権限第三者に必要な全
ての機能を備えており、状況により、夫々、送信者、受
信者又は正当権限第三者になる。また、ユーザ装置U1
〜U3は、夫々送信者、受信者又は正当権限第三者の何
れであっても、鍵復元要求者に成り得る。
【0033】続いて、ユーザ装置U1〜U3は、互いに
同一構成のため、ユーザ装置U1を例に挙げて述べる。
また、本明細書中、データDを鍵Kによって暗号化して
得た暗号化データをK[D]と表記する。ユーザ装置U
1は、自己の公開鍵K1と秘密鍵k1のペアを有し、操作
者の操作により、認証局AUの公開掲示板にて通信相手
の公開鍵や機密度情報を参照し、通常の通信時、承認者
装置APへの鍵復元要求時及び鍵復元者装置AGへの鍵
復元要求時に夫々通信メッセージを作成するメッセージ
作成機能と、メッセージ作成機能等により作成された通
信メッセージの送受信を行う送受信機能と、鍵復元者装
置AGから送受信部が受けた復元結果に基づいて、セッ
ション鍵SKを復元する復元機能とを備えている。
【0034】ここで、通信メッセージは、通常の通信の
とき、図2にフォーマットを示すように、機密度情報L
及びセッション鍵SKを復元可能に有する鍵復元情報K
RF(=KA[L|SK])、署名k1、セッション鍵配
送情報K2[SK]及び暗号化データSK[M]を含
み、他に通信方式に応じて適宜、宛先アドレスやデータ
のサイズ等の必要な情報を有して構成されている。な
お、セッション鍵SKは、1回の通信毎に異なるものが
使用されている。
【0035】機密度情報Lは、送信者の評価による通信
メッセージの機密の度合い(以下、機密度という)を符
号化したものであり、認証局AUの公開掲示板に掲示さ
れたアクセスルール(機密度情報L毎に記述されたアク
セス可能(鍵復元可能)なユーザ装置の集合)に従い、
アクセス可能な集合(ユーザ装置U1〜U3の少なくと
も1台)を規定する機能を有する。
【0036】例えば企業組織にて、部長レベル以上の集
合を機密度情報Aで示し、課長レベル以上の集合を機密
度情報Bで示し、主任レベル以上の集合を機密度情報C
で示すといった職制レベルに属する各ユーザの(使用す
るユーザ装置の)集合に対応するが、これに限定され
ず、後述するように、任意の集合(例、各ユーザとの合
議結果に基づく集合)に対応して設定可能となってい
る。
【0037】また、鍵復元情報KRFは、ここではセッ
ション鍵SK全体を含むが、これに限らず、N個の鍵復
元者装置AG1〜AGNを設け、且つセッション鍵SK
をN分割して得た各ピースSK1〜SKNを用い、各鍵
復元者装置AG1〜AGNにて個別に復元されるN個の
鍵復元情報KA1[L|SK1]〜KAN[L|SK
N]として実現してもよい。
【0038】また、通信メッセージは、承認者装置AP
への鍵復元要求のとき、鍵復元に係る理由(例、セッシ
ョン鍵SKを無くした又は使用不能とした理由)を含
み、他に適宜、前述同様の必要な情報を有して構成され
ている。
【0039】また、通信メッセージは、鍵復元者装置A
Gへの鍵復元要求のとき、他のユーザ装置U2,U3か
ら受けた通常時の通信メッセージ内の鍵復元情報KA
[L|SK]と、承認者装置APから受けた鍵復元許可
証とを含み、他に適宜、前述同様の必要な情報を有して
構成されている。
【0040】なお、公開鍵と秘密鍵のペアは、ユーザ装
置U2では公開鍵K2,秘密鍵k2であり、ユーザ装置U
3では公開鍵K3,秘密鍵k3である。承認者装置AP
は、自己の公開鍵KPと秘密鍵kpを有し、ユーザ装置U
1〜U3のいずれかから鍵復元に係る理由を含む鍵復元
要求を受けると、この鍵復元に係る理由を表示し、操作
者の操作により、その理由が正当である旨の入力があっ
たとき、所定の鍵復元許可証を作成し、この鍵復元許可
証を鍵復元要求の送信元のユーザ装置U1,U2又はU
3に返信する機能とをもっている。
【0041】なお、鍵復元許可証としては、例えば、鍵
復元要求RQと、この鍵復元要求RQに対する自己の署
名kp[RQ]とを連結した形式[RQ|kp[RQ]]が
使用可能となっている。
【0042】鍵復元者装置AGは、自己の公開鍵KAと
秘密鍵kaを有し、ユーザ装置U1〜U3のいずれかから
通信メッセージを受けたとき、通信メッセージ内の鍵復
元許可証の有無を判定する判定機能と、鍵復元許可証が
有るとき、ユーザ装置U1〜U3のいずれかから受信し
た鍵復元情報KRFを自己の秘密鍵kaで復号処理し、復
号結果のうちの機密度情報と要求元との整合を確認し、
整合があるとき、復号結果のセッション鍵SKを暗号化
して要求元のユーザ装置U1,U2又はU3に返信する
復号処理機能と、鍵復元許可証が無いとき又は機密度情
報に整合しないとき、アクセス不可を示す旨の不可通知
を返信する機能とをもっている。
【0043】認証局AUは、自己の公開鍵KU1及び秘
密鍵kuを有し、発行要求に応じてユーザ装置U1〜U
3,承認者装置AP及び鍵復元者装置AGの公開鍵K
1,KP,KAに自己の秘密鍵kuによる署名を与えて各
公開鍵の証明書(以下、公開鍵証明書という)を発行す
る機能と、図3に示すように、ネットワーク上の公開掲
示板Pbbを運営し、これら各装置毎の公開鍵を示す公開
鍵簿Pkrと、通信メッセージのアクセスルールAl(機
密度情報L毎に記述されたアクセス可能(鍵復元可能)
なユーザ装置の集合)とを公開掲示板Pbbに書込む機能
とをもっている。なお、公開掲示板Pbbの運営は、認証
局AUに限らず、鍵復元者装置AG、承認者装置AP又
はネットワーク運営業者の装置などの任意の装置が行な
ってもよい。
【0044】続いて、これら各装置のハードウェア構成
について図4を用いて説明する。ユーザ装置U1〜U
3、承認者装置AP、鍵復元者装置AG及び認証局AU
を構成する装置10は、ハードウェア的には、CPU1
1、コントローラ12、メモリ13、通信デバイス1
4、ディスプレイ15、キーボード16及びプリンタ1
7が互いにバス18を介して接続された構成の計算機シ
ステムである。
【0045】ここで、メモリ13は、いわゆる主記憶装
置(RAM等)と二次記憶装置(ハードディスク等)の
双方の記憶装置を含んでいる。このメモリ13の主記憶
装置の部分にはプログラムが読込まれる。なお、プログ
ラムとしては、例えば頒布された記憶媒体から予めイン
ストールされている。各装置10は、このメモリ13に
読込まれたプログラムに従うCPU11の制御に応じ、
ユーザ装置U1〜U3、承認者装置AP、鍵復元者装置
AG及び認証局AUの機能を夫々実現可能としている。
【0046】すなわち、ソフトウェア的には、ユーザ装
置U1〜U3、承認者装置AP、鍵復元者装置AG及び
認証局AUを構成する装置は、互いのプログラムの違い
に応じて異なる構成を有している。これらハードウェア
及びソフトウェアの結合からなる夫々の機能の詳細な内
容については、後述する動作説明によりシーケンス図を
用いて述べる。
【0047】また、メモリ13の二次記憶装置の部分に
は、ユーザ装置U1〜U3、承認者装置AP、鍵復元者
装置AG及び認証局AUの夫々に対応し、通信メッセー
ジや公開鍵証明書、公開鍵ペア等が格納され、各機能の
実現に際して使用される。さらに、通信デバイス14
は、ネットワーク1に接続され、CPU11の制御によ
り、各種の情報などを送受信する機能をもっている。
【0048】次に、以上のように構成された暗号通信シ
ステムの動作を説明する。(登録)ユーザ装置U1は、
自己の公開鍵K1と秘密鍵k1のペアを作成し、そのう
ち、公開鍵K1を申請書と共に認証局AUに送信する。
認証局AUでは、この申請書をチェックして問題がなけ
れば、この公開鍵K1に署名を付加して公開鍵証明書を
発行し、この公開鍵証明書をユーザ装置U1に返信す
る。
【0049】これにより、ユーザ装置U1の公開鍵K1
は認証局AUに登録される。また、登録された公開鍵K
1は、認証局AUの公開掲示板Pbb上の公開鍵簿Pkrを
介して公衆に閲覧可能となる。
【0050】同様に、ユーザ装置U2,U3,承認者装
置AP及び鍵復元者装置AGは、夫々公開鍵K2,K
3,KP,KAと秘密鍵k2,k3,kp,kaのペアを作成
し、公開鍵K2,K3,KP,KAを申請書と共に認証
局AUに送信する。
【0051】これにより同様に、公開鍵K2,K3,K
P,KAは、認証局AUから公開鍵証明書が発行される
と共に、認証局AUに登録されて閲覧可能となる。
【0052】(準備)認証局AUは、各ユーザとの協議
の上、決めた文書の機密度を示す機密度情報と、各機密
度情報に対応するアクセス可能な者(の集合)とのペア
からなるアクセスルールAlを公開掲示板Pbbに掲示し
て公衆に閲覧可能とする。なお、図3の例では、アクセ
ス可能な者を指定したが、アクセス可能な者の指定に代
えて、状況に応じた復元条件を指定しても良い。
【0053】以上の登録と準備により、公開鍵と、機密
度情報毎のアクセス可能な集合とが閲覧可能になったの
で、通信メッセージの作成及び授受の際に各装置に参照
される。
【0054】(暗号通信)ユーザ装置U1を送信者と
し、ユーザ装置U2を受信者とした場合を述べる。ま
た、通信メッセージは、両ユーザ装置U1,U2につい
ては鍵復元による解読を許可するが、ユーザ装置U3に
ついては傍受を許可しないので、U1,U2をアクセス
可能な集合とする機密度情報Bが設定されるとする。
【0055】送信者のユーザ装置U1は、予め公開掲示
板Pbbを参照し、受信者の公開鍵K2、鍵復元者装置
AGの公開鍵KA及び通信メッセージの機密度情報Bを
得ておく。次に、ユーザ装置U1は、送信メッセージM
をセッション鍵SKで暗号化したSK[M]に対し、セ
ッション鍵SKを受信者の公開鍵K2で暗号化したセッ
ション鍵配送情報K2[SK]と、セッション鍵SKと
機密度Bを連結(並記)して鍵復元者装置AGの公開鍵
KAで暗号化した鍵復元情報KRF=KA[B|SK]
と、その秘密鍵k1による署名k1[KRF]とを付加して
図2に示した通信メッセージを作成し、図5に示すよう
にユーザ装置U2に送信する。
【0056】受信者のユーザ装置U2は、この通信メッ
セージを受信すると、通常の通信機能により、署名k1
[KRF]を送信者の公開鍵K1で検証し、異常がなけ
れば、保管中のセッション鍵SK又は送信されたセッシ
ョン鍵配送情報K2[SK]の有無に従い(ST1)、
次の処理へ移行する。SK又はK2[SK]のいずれも
無ければ鍵復元処理に移行するが、ここでは、セッショ
ン鍵SK配送情報K2[SK]があるので、通常の通信
処理を続行する。
【0057】すなわち、ユーザ装置U2は、セッション
鍵配送情報K2[SK]を秘密鍵k2により復号し、復号
結果のセッション鍵SKを用いて暗号化メッセージSK
[M]を復号し、データMを得る(ST2)。
【0058】(鍵復元)次に、ステップST1にてセッ
ション鍵配送情報K2[SK]の異常により、セッショ
ン鍵SKが復号不可だった場合(又はセッション鍵SK
を紛失した場合)におけるユーザ装置U2の鍵復元要求
動作について説明する。
【0059】ユーザ装置U2は、操作者の操作により、
セッション鍵SKの復元要求と鍵復元の要求理由とを含
む通信メッセージ(電子メール等)を承認者装置APに
送信する。
【0060】承認者装置APは、この通信メッセージを
受けると、内容を表示する。ここで、操作者は、表示内
容に基づいて、理由の正当性や緊急度等を判断してその
結果を承認者装置APに入力する。
【0061】承認者装置APは、この入力内容に従い
(ST3)、鍵復元要求理由の不当を示すときには不可
通知をユーザ装置U2に返信するが(ST3:N)、こ
こでは、入力内容が鍵復元要求理由の正当を示すので
(ST3:Y)、所定の鍵復元許可証を作成し、この鍵
復元許可証をユーザ装置U2に返信する。
【0062】ユーザ装置U2は、鍵復元許可証を得る
と、鍵復元要求のため、通信メッセージ内の鍵復元情報
KA[B|SK]と、鍵復元許可証とを含む通信メッセ
ージを鍵復元者装置AGに送信する。
【0063】鍵復元者装置AGは、この通信メッセージ
を受信すると、鍵復元許可証の有無を判定し(ST
4)、鍵復元許可証が無い場合には不可通知をユーザ装
置U2に返信するが(ST5)、ここでは鍵復元許可証
が有るので、受信した鍵復元情報KA[B|SK]を自
己の秘密鍵kaにより復号して機密度情報B及びセッショ
ン鍵SKを得る(ST6)。
【0064】続いて、鍵復元者装置AGは、公開掲示板
のアクセスルールを参照し、機密度情報Bにユーザ装置
U2が該当するか否かを判定し(ST7)、該当しない
場合にはステップST5の不可通知を返信するが、ここ
では該当するので、セッション鍵SKをユーザ装置U2
の公開鍵K2で暗号化したK2[SK]をユーザ装置U
2に返信する(ST8)。
【0065】ユーザ装置U2は、受信したK2[SK]
を自己の秘密鍵k2により復号してセッション鍵SKを得
ると(ST9)、通常時のステップST2と同様に、こ
のセッション鍵SKを用いてSK[M]からデータMを
得る。
【0066】上述したように本実施形態によれば、鍵復
元要求を行なうユーザ装置U2が、鍵復元に係る理由を
添えて承認者装置APに鍵復元許可証を要求し、承認者
装置APから鍵復元許可証を得ると、この鍵復元許可証
と鍵復元情報KA[B|SK]とを鍵復元者装置AGに
送信し、鍵復元者装置AGが、鍵復元許可証の有ること
を確認した上で、鍵復元情報KA[B|SK]内の機密
度情報B及び予め公開掲示板Pbbに公開されたアクセス
ルールに基づいて、要求元のユーザ装置U2のデータM
に関するアクセスの可否を判定し、判定結果がアクセス
可を示すとき、セッション鍵SKを暗号化してユーザ装
置U2に返信し、ユーザ装置U2が、受信したK2[S
K]からセッション鍵SKを得るので、鍵の復元要求者
の正当権限を鍵復元者が容易に確認でき、安全性を向上
させることができる。
【0067】すなわち、機密度情報に該当する鍵復元要
求者の要求しか受付けないので、不正な鍵復元要求者に
よるセッション鍵の入手、データアクセスを阻止するこ
とができる。
【0068】また、鍵復元者装置AGは、K2[SK]
を返信するためには、アクセス可の判定結果に加え、鍵
復元許可証を要するので、鍵復元許可証データを必要と
する分だけ、鍵復元要求者による復号鍵の入手並びにデ
ータアクセスをきめ細かく制御することができる。
【0069】さらに、この制御を承認者と組合せたの
で、鍵復元者への権力集中を抑制でき、鍵復元者と悪意
の者との結託等を防止して鍵復元の安全性を向上させる
ことができる。また、承認者には鍵復元機能がないの
で、承認者への権力集中の心配はない。
【0070】さらに、アクセスルールAlの設定の細か
さに応じ、きめ細かく鍵復元要求者の範囲を指定するこ
とができるので、例えば、変則的なグループで業務を遂
行しており、不在のメンバーのデータMをグループ内の
他の者(正当権限第三者)が見る必要が生じたとして
も、予めそのグループに属するメンバーの条件又はグル
ープのメンバー自体をアクセスルールAlに登録するこ
とにより、簡単に対応することができる。
【0071】また、セッション鍵SKは、ユーザのパス
ワードとは異なるので、正当権限第三者に入手されて
も、ユーザに不測の損害を与える心配がない。また、セ
ッション鍵SKを分割して各ピースSK1〜SKNと
し、各ピーク毎に作成した各鍵復元情報を各鍵復元者装
置AG1〜AGNに復元させる構成とした場合、承認者
装置AP及び全ての鍵復元者装置AG1〜AGNが結託
しないと鍵復元情報を不正に復元できないので、より一
層、安全性を向上させることができる。
【0072】また、機密度情報Bをセッション鍵SKと
並記して暗号化することにより、鍵復元情報KA[B|
SK]を作成するので、機密度情報Bを偽造して鍵復元
者装置AGに与える旨の不正を阻止することができる。
【0073】なお、本実施形態は、鍵復元許可証の有無
を確認した後、鍵復元情報KA[B|SK]を復号して
機密度情報BをアクセスルールAlにより確認したが
(ステップST4,ST6,ST7の順で処理した
が)、これに限らず、鍵復元情報KA[B|SK]を復
号して機密度情報BをアクセスルールAlにより確認し
た後に、鍵復元許可証の有無を確認しても(ステップS
T6,ST7,ST4の順としても)、本発明を同様に
実施して同様の効果を得ることができる。
【0074】(第2の実施形態)次に、本発明の第2の
実施形態に係る暗号通信システムについて述べるが、説
明の重複を避けるため、第1の実施形態と異なる部分に
ついて主に述べる。なお、以下の実施形態も同様にして
重複した説明を省略する。すなわち、本実施形態は、第
1の実施形態の変形例であり、具体的には鍵復元要求時
に、鍵復元許可証有り(=鍵復元要求理由が正当)で且
つ機密度情報に整合するというAND条件に代えて、鍵
復元許可証有りか又は機密度情報に整合するというOR
条件を適用した構成となっている。
【0075】ここで、ユーザ装置U1〜U3は、前述し
たメッセージ作成機能において、鍵復元者装置AGへの
鍵復元要求のとき、鍵復元情報KA[B|SK]を含む
通信メッセージを作成する機能をもっている。
【0076】また、鍵復元者装置AGは、前述した機能
において、鍵復元情報KRFの復号結果のうちの機密度
情報と要求元との整合を確認し、整合が無いときであっ
ても、鍵復元許可証が有れば、整合があるときと同様
に、復号結果のセッション鍵SKを暗号化して要求元の
ユーザ装置U1,U2又はU3に返信する復号処理機能
をもっている。
【0077】次に、以上のように構成された暗号通信シ
ステムの動作について説明する。なお、(登録)(準
備)(暗号通信)の各動作は、前述した第1の実施形態
1と同じである。
【0078】(鍵復元)図6に示すように、前述同様に
ステップST1にてセッション鍵SKが復号不可だった
場合におけるユーザ装置U2の鍵復元要求動作について
説明する。ユーザ装置U2は、鍵復元要求のため、通信
メッセージ内の鍵復元情報KA[B|SK]を含む通信
メッセージを鍵復元者装置AGに送信する。
【0079】鍵復元者装置AGは、受信した通信メッセ
ージ内の鍵復元情報KA[B|SK]を自己の秘密鍵ka
により復号して機密度情報B及びセッション鍵SKを得
る(ST11)。
【0080】続いて、鍵復元者装置AGは、公開掲示板
のアクセスルールを参照し、機密度情報Bにユーザ装置
U2が該当するか否かを判定し(ST12)、該当しな
い場合には鍵復元許可証の有無を判定するが(ST1
3)、ここでは該当するので、セッション鍵SKをユー
ザ装置U2の公開鍵K2で暗号化したK2[SK]をユ
ーザ装置U2に返信する(ST14)。
【0081】ユーザ装置U2は、前述した通り、このK
2[SK]を復号してセッション鍵SKを得た後、SK
[M]を復号してデータMを得る。次に、ステップST
12にて機密度情報Bに該当しない場合を述べる。鍵復
元者装置AGは、鍵復元許可証の有無を判定し(ST1
3)、鍵復元許可証が有ればステップST14に進む
が、ここでは鍵復元許可証は無いので、不可通知をユー
ザ装置に返信する(ST15)。
【0082】ユーザ装置U2は、不可通知を受けると、
操作者の操作により、セッション鍵SKの復元要求と鍵
復元の要求理由とを含む通信メッセージ(電子メール
等)を承認者装置APに送信する。
【0083】承認者装置APは、前述した通り、受信し
た通信メッセージの内容を表示し、操作者の入力内容に
従い、不可通知又は鍵復元許可証をユーザ装置U2に返
信する。ユーザ装置U2は、鍵復元許可証を得ると、鍵
復元要求のため、通信メッセージ内の鍵復元情報KA
[B|SK]と、鍵復元許可証とを含む通信メッセージ
を鍵復元者装置AGに送信する。
【0084】鍵復元者装置AGは、この通信メッセージ
を受信すると、前述同様にステップST11〜ステップ
ST13を実行し、鍵復元許可証が有るので、ステップ
ST14に進んでK2[SK]をユーザ装置U2に返信
する。ユーザ装置U2は、前述した通り、このK2[S
K]に基づいてデータMを得る。
【0085】上述したように本実施形態によれば、鍵復
元要求を行なうユーザ装置U2が、鍵復元情報KA[B
|SK]を鍵復元者装置AGに送信し、鍵復元者装置A
Gが、鍵復元情報KA[B|SK]内の機密度情報B及
び予め公開掲示板Pbbに公開されたアクセスルールに基
づいて、ユーザ装置U2のデータMに関するアクセスの
可否を判定し、判定結果がアクセス可を示すとき、セッ
ション鍵SKを暗号化してユーザ装置U2に返信し、ユ
ーザ装置U2が、受信したK2[SK]からセッション
鍵SKを得る。
【0086】このように、機密度情報Bによって鍵復元
要求者の正当権限を確認できた場合には鍵復元許可証無
しでも鍵を復元するようにしたので、第1の実施形態の
効果に加え、鍵復元に要する手続を簡略化することがで
きる。
【0087】一方、アクセス不可を示すときでも、承認
者装置が、ユーザ装置U2から鍵復元要求に関する文書
データを受信したとき、この受信内容を表示し、表示内
容に関する入力に基づいて、鍵復元許可証を作成し、こ
の鍵復元許可証をユーザ装置U2に返信し、ユーザ装置
U2が、復号鍵の復元を要求するとき、承認者装置AP
から受信した鍵復元許可証を鍵復元情報と共に鍵復元者
装置AGに送信し、鍵復元者装置AGは、機密度情報B
の判定結果がアクセス不可を示すときでも、鍵復元許可
証をユーザ装置U2から受信したときにはK2[SK]
の返信を実行する。
【0088】従って、第1の実施形態の効果に加え、ア
クセス不可でも鍵復元許可証があればセッション鍵を入
手可能としたので、鍵復元要求者によるセッション鍵の
入手並びにデータアクセスをきめ細かく制御することが
できる。具体的には、機密度情報Bのアクセスルールに
は載ってないが、正当権限第三者が存在する場合(本人
が不在で、職場の上司や同僚が緊急にデータDを確認し
たい場合など)に、効力を発揮することができる。
【0089】なお、本実施形態は、鍵復元情報KA[B
|SK]を復号して機密度情報BをアクセスルールAl
により確認し、アクセス不可のときに鍵復元許可証の有
無を確認したが(ステップST11,ST12,ST1
3の順で処理したが)、これに限らず、鍵復元許可証の
有無を確認し、鍵復元情報KA[B|SK]を復号し、
鍵復元許可証無しのときに機密度情報Bをアクセスルー
ルAlにより確認しても(ステップST13,ST1
1,ST12の順としても)、あるいは、鍵復元情報K
A[B|SK]を復号し、鍵復元許可証の有無を確認
し、鍵復元許可証無しのときに機密度情報Bをアクセス
ルールAlにより確認しても(ステップST11,ST
13,ST12の順としても)、本発明を同様に実施し
て同様の効果を得ることができる。
【0090】(第3の実施形態)次に、本発明の第3の
実施形態に係る暗号通信システムについて述べる。本実
施形態は、第1の実施形態の変形例であり、具体的に
は、承認者装置APが、鍵復元許可証の作成に先行し、
機密度情報の整合をも判定する構成となっている。ま
た、これに伴い、鍵復元者装置APが、機密度情報の判
定に代えて、鍵復元許可証の真偽を判定する構成となっ
ている。
【0091】ここで、ユーザ装置U1〜U3は、前述し
た通信機能において、承認用情報PRF(=KP[L|
h(SK)])を付加し、且つ鍵復元情報KRFを機密
度情報の無い鍵復元情報KA[SK]とし、図7に示す
フォーマットで通常時の通信メッセージを作成する機能
をもっている。なお、承認用情報KP[L|h(S
K)]L中の“h”はハッシュ関数を示している(h
(SK)はSKのハッシュ値である)。
【0092】また、ユーザ装置U1〜U3は、前述した
メッセージ作成機能において、承認者装置APへの鍵復
元要求のとき、鍵復元に係る理由に加え、承認用情報P
RF[L|h(SK)]を含む通信メッセージを作成す
る機能をもっている。
【0093】承認者装置APは、前述した機能に加え、
鍵復元の理由が正当である旨の入力があったとき、鍵復
元情報KP[L|h(SK)]を自己の秘密鍵kpで復号
処理し、復号結果のうちの機密度情報L(例、B)と要
求元との整合を確認し、整合があるとき、h(SK)を
含む鍵復元許可証を作成する機能をもっている。
【0094】鍵復元者装置AGは、前述した機能に代え
て、ユーザ装置U1〜U3のいずれかから通信メッセー
ジを受けたとき、通信メッセージ内の鍵復元許可証から
ハッシュ値h(SK)を取出す機能と、通信メッセージ
内の鍵復元情報KA[SK]を自己の秘密鍵kaで復号し
て得たSKからそのハッシュ値h(SK)を算出する機
能と、両機能により得られた両ハッシュ値が互いに一致
するとき、復号結果のセッション鍵SKを暗号化して要
求元のユーザ装置U1,U2又はU3に返信する復号処
理機能と、両ハッシュ値が不一致のとき、不可通知を返
信する機能とをもっている。
【0095】次に、以上のように構成された暗号通信シ
ステムの動作について説明する。なお、(登録)(準
備)の各動作は第1の実施形態と同じである。
【0096】(暗号通信)送信者のユーザ装置U1は、
承認用情報KP[L|h(SK)]及び鍵復元情報KA
[SK]を含む図7に示す如き通信メッセージを作成
し、この通信メッセージを図8に示すように受信者のユ
ーザ装置U2に送信する。
【0097】ユーザ装置U2は、前述した通り、署名k1
の検証の後、セッション鍵配送情報K2[SK]を復号
し、復号結果のセッション鍵SKを用いて暗号化メッセ
ージSK[M]を復号し、データMを得る。
【0098】すなわち、ユーザ装置U1,U2間の暗号
通信は、承認用情報KP[L|h(SK)]の付加と、
鍵復元情報KA[SK]の変更とを除き、前述した通り
に実行される。
【0099】(鍵復元)次に、前述同様にユーザ装置U
2の鍵復元要求動作について図8を用いて説明する。ユ
ーザ装置U2は、鍵復元要求のため、鍵復元の要求理由
及び承認用情報KP[B|h(SK)]を含む通信メッ
セージを承認者装置APに送信する。
【0100】承認者装置AGは、受信した通信メッセー
ジの内容を表示し、操作者の入力内容に従い(ST2
1)、要求理由が不当なときは不可通知をユーザ装置U
2に返信するが、ここでは要求理由が正当な旨を入力が
示すので、承認用情報KP[B|h(SK)]を自己の
秘密鍵kpにより復号して機密度情報B及びハッシュ値h
(SK)を得る(ST22)。
【0101】続いて、承認者装置APは、公開掲示板の
アクセスルールを参照し、機密度情報Bにユーザ装置U
2が該当するか否かを判定し(ST23)、該当しない
場合には不可通知を返信するが、ここでは該当するの
で、ハッシュ値h(SK)を含む鍵復元許可証を作成し
(ST24)、この鍵復元許可証をユーザ装置U2に返
信する。
【0102】ユーザ装置U2は、鍵復元許可証を受ける
と、この鍵復元許可証と鍵復元情報KA[SK]とを含
む通信メッセージを鍵復元者装置AGに送信する。
【0103】鍵復元者装置AGは、受信した通信メッセ
ージ内の鍵復元許可証からハッシュ値h(SK)を取出
す(ST25)。一方、鍵復元者装置AGは、鍵復元情
報KA[SK]を自己の秘密鍵kaで復号してセッション
鍵SKを得ると共に(ST26)、得たセッション鍵S
Kのハッシュ値h(SK)を算出する(ST27)。
【0104】また、鍵復元者装置AGは、両ステップS
T25,ST27により得られた両ハッシュ値が互いに
一致するか否かを判定し(ST28)、両ハッシュ値が
不一致であれば不可通知をユーザ装置U2に返信する
が、ここでは、両ハッシュ値が一致するので、復号結果
のセッション鍵SKを暗号化したK2[SK]をユーザ
装置U2に返信する(ST29)。ユーザ装置U2は、
前述した通り、このK2[SK]に基づいてデータMを
得る。
【0105】上述したように本実施形態によれば、ユー
ザ装置U2が、鍵復元許可証を要求するとき、鍵復元要
求に関する文書データと共に通信メッセージ内の承認用
情報KP[B|h(SK)]を承認者装置APに送信
し、承認者装置APが、ユーザ装置U2から受信した文
書データを表示し、表示内容に関する入力に従い、受信
した承認用情報KP[B|h(SK)]を復号処理し、
得られた機密度情報B及び予め公開されたアクセスルー
ルに基づいて、ユーザ装置U2のデータに関するアクセ
スの可否を判定し、判定結果がアクセス可を示すとき、
復号処理で得られたh(SK)を含む鍵復元許可証を作
成してユーザ装置U2に返信し、ユーザ装置U2が、こ
の鍵復元許可証を鍵復元情報KA[SK]と共に鍵復元
者装置AGに送信し、鍵復元者装置AGが、受信した鍵
復元許可証内のh(SK)に基づいて、要求元の真偽を
判定し、判定結果が真を示すとき、鍵復元情報KA[S
K]から得たセッション鍵SKを暗号化してK2[S
K]をユーザ装置U2に返信し、ユーザ装置U2が、こ
のK2[SK]からセッション鍵SKを得るので、鍵の
復元要求者の正当権限を承認者を介して鍵復元者が容易
に確認でき、安全性を向上させることができる。
【0106】すなわち、鍵復元時の鍵復元者による鍵復
元要求の正当性のアクセスルールによる判断を承認者の
みで行うことができ、鍵復元者と悪意の者とが結託した
場合のような不正な鍵復元を一層防止することができ
る。なお、言うまでもないが、承認者が悪意のものと結
託したとしても、承認者には鍵復元機能がないため、不
正な鍵復元は行われない。
【0107】また、ハッシュ値h(SK)を偽造した鍵
復元許可証を作成して鍵復元要求を行なう旨の不正を試
みたとしても、鍵復元者装置AGが鍵復元許可証内のh
(SK)と鍵復元情報から算出したh(SK)との一致
/不一致の判定により、その不正による鍵復元を阻止す
ることができる。また同様に、機密度情報Bをハッシュ
値h(SK)と並記して暗号化することにより、承認者
情報KP[B|h(SK)]を作成するので、機密度情
報Bを偽造して承認者装置APに与える旨の不正を阻止
することができる。
【0108】なお、本実施形態は、鍵復元許可証からハ
ッシュ値h(SK)を取出し、鍵復元情報KA[SK]
からSKを得てハッシュ値h(SK)を算出し、両ハッ
シュ値を比較したが、(ステップST25,ST26,
ST27の順で処理したが)、これに限らず、鍵復元情
報KA[SK]からSKを得てハッシュ値h(SK)を
算出し、鍵復元許可証からハッシュ値h(SK)を取出
し、両ハッシュ値を比較しても(ステップST26,S
T27,ST25の順としても)、本発明を同様に実施
して同様の効果を得ることができる。
【0109】また、本実施形態及び上記変形例は、セッ
ション鍵SKのハッシュ値h(SK)を用いた場合を説
明したが、これに限らず、h(SK)に代えて、乱数R
を用いて承認用情報PRFをKP[B|R]とし、鍵復
元情報KRFをKA[SK|R]とし、鍵復元許可証を
Rを含むものとし、鍵復元の際に、鍵復元者装置AG
が、鍵復元許可証{R}及び鍵復元情報KA[SK|
R]の双方に含まれる乱数Rの一致を確認する構成とし
ても、本発明を同様に実施して同様の効果を得ることが
でき、且つハッシュ値を算出する負荷を削減することが
できる。
【0110】さらに、本実施形態は、鍵復元に係る理由
の正当性を判定し、正当のときに鍵復元情報KA[B|
SK]を復号して機密度情報BをアクセスルールAlに
より確認したが(ステップST21,ST22,ST2
3の順で処理したが)、これに限らず、鍵復元情報KA
[B|SK]を復号して機密度情報Bをアクセスルール
Alにより確認し、アクセス可のときに鍵復元に係る理
由の正当性を判定しても(ステップST22,ST2
3,ST21の順としても)、本発明を同様に実施して
同様の効果を得ることができる。
【0111】尚、本発明における記憶媒体としては、磁
気ディスク、フロッピーディスク、ハードディスク、光
ディスク(CD−ROM、CD−R、DVD等)、光磁
気ディスク(MO等)、半導体メモリ等、プログラムを
記憶でき、かつコンピュータが読み取り可能な記憶媒体
であれば、その記憶形式は何れの形態であっても良い。
【0112】また、記憶媒体からコンピュータにインス
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行しても良い。
【0113】さらに、本発明における記憶媒体は、コン
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶または一時記憶した記憶媒体も含まれる。
【0114】また、記憶媒体は1つに限らず、複数の媒
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何れの構成で
あっても良い。
【0115】尚、本発明におけるコンピュータは、記憶
媒体に記憶されたプログラムに基づき、本実施形態にお
ける各処理を実行するものであって、パソコン等の1つ
からなる装置、複数の装置がネットワーク接続されたシ
ステム等の何れの構成であっても良い。
【0116】また、本発明におけるコンピュータとは、
パソコンに限らず、情報処理機器に含まれる演算処理装
置、マイコン等も含み、プログラムによって本発明の機
能を実現することが可能な機器、装置を総称している。
【0117】また、上記各実施形態に説明したユーザ装
置U1〜U3、鍵復元者装置AG及び承認者装置AP
は、記憶媒体に格納したプログラムやデータ等を夫々の
コンピュータに読み込ませて実現させたが、これに限ら
ず、所定のハードウェア回路により実現させてもよい。
【0118】その他、本発明はその要旨を逸脱しない範
囲で種々変形して実施できる。
【0119】
【発明の効果】以上説明したように本発明によれば、鍵
の復元要求者の正当権限を鍵復元者が容易に確認でき、
安全性を向上し得る暗号通信システム及び記憶媒体を提
供できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る暗号通信システ
ムの構成を示す模式図
【図2】同実施形態における通信メッセージのフォーマ
ットを示す模式図
【図3】同実施形態における公開掲示板の内容を示す模
式図
【図4】同実施形態における各装置のハードウェア構成
を示す模式図
【図5】同実施形態における動作を説明するためのシー
ケンス図
【図6】本発明の第2の実施形態に係る暗号通信システ
ムの動作を説明するためのシーケンス図
【図7】本発明の第3の実施形態に係る暗号通信システ
ムに適用される通信メッセージのフォーマットを示す模
式図
【図8】同実施形態における動作を説明するためのシー
ケンス図
【符号の説明】
1…ネットワーク U1〜U3…ユーザ装置 AP…承認者装置 AG…鍵復元者装置 AU…認証局 Pbb…公開掲示板 Pkr…公開鍵簿 Al…アクセスルール KRF…鍵復元情報 SK…セッション鍵 K1〜K3,KP,KA,KU…公開鍵 k1〜k3,kp,ka,ku…秘密鍵 L,A,B,C…機密度情報 M…データ PRF…承認用情報 h…ハッシュ関数 10…装置 11…CPU 12…コントローラ 13…メモリ 14…通信デバイス 15…ディスプレイ 16…キーボード 17…プリンタ 18…バス

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 複数の暗号通信装置及び鍵復元者装置が
    互いにネットワークを介して接続され、データを暗号化
    した暗号化データと、前記暗号化データの復号鍵及び前
    記データの分類情報を有し且つ暗号化された鍵復元情報
    とを含んだ通信メッセージをある暗号通信装置から他の
    暗号通信装置に通信する暗号通信システムであって、 前記各暗号通信装置は、 前記復号鍵の復元を要求するとき、前記通信メッセージ
    内の鍵復元情報を前記鍵復元者装置に送信する鍵復元要
    求手段と、 前記鍵復元者装置から受信した暗号化復号鍵を復号し、
    前記復号鍵を得る鍵復号手段とを有し、 前記鍵復元者装置は、 前記鍵復元要求手段から受信した鍵復元情報を復号処理
    し、得られた分類情報及び予め公開されたアクセスルー
    ルに基づいて、要求元の暗号通信装置の前記データに関
    するアクセスの可否を判定する要求判定手段と、 前記要求判定手段による判定結果がアクセス可を示すと
    き、前記復号処理で得られた復号鍵を要求元の暗号通信
    装置に復号可能に暗号化して暗号化復号鍵を作成し、前
    記暗号化復号鍵を要求元の暗号通信装置に返信する鍵復
    元手段とを備えたことを特徴とする暗号通信システム。
  2. 【請求項2】 請求項1に記載の暗号通信システムにお
    いて、 暗号通信装置から鍵復元要求に関する文書データを受信
    したとき、この受信内容を表示し、前記表示内容に関す
    る入力に基づいて、鍵復元許可証データを作成し、この
    鍵復元許可証データを要求元の暗号通信装置に返信する
    承認者装置を設け、 前記鍵復元要求手段は、前記復号鍵の復元を要求すると
    き、前記承認者装置から受信した鍵復元許可証データを
    前記鍵復元情報と共に前記鍵復元者装置に送信し、 前記鍵復元手段は、前記アクセス可の判定結果に加え、
    前記鍵復元許可証データを要求元の暗号通信装置から受
    信したときには前記暗号化復号鍵の返信を実行すること
    を特徴とする暗号通信システム。
  3. 【請求項3】 請求項1に記載の暗号通信システムにお
    いて、 暗号通信装置から鍵復元要求に関する文書データを受信
    したとき、この受信内容を表示し、前記表示内容に関す
    る入力に基づいて、鍵復元許可証データを作成し、この
    鍵復元許可証データを要求元の暗号通信装置に返信する
    承認者装置を設け、 前記各暗号通信装置は、 前記復号鍵の復元を要求するとき、前記承認者装置から
    受信した鍵復元許可証データを前記鍵復元情報と共に前
    記鍵復元者装置に送信する第2の鍵復元要求手段を有
    し、 前記鍵復元者装置の鍵復元手段は、前記要求判定手段の
    判定結果がアクセス不可を示すときでも、前記鍵復元許
    可証データを要求元の暗号通信装置から受信したときに
    は前記暗号化復号鍵の返信を実行することを特徴とする
    暗号通信システム。
  4. 【請求項4】 複数の暗号通信装置、鍵復元者装置及び
    承認者装置が互いにネットワークを介して接続され、デ
    ータを暗号化した暗号化データと、前記暗号化データの
    復号鍵を有し且つ暗号化された鍵復元情報と、前記デー
    タの分類情報並びにチェック情報を有する承認用情報と
    を含んだ通信メッセージをある暗号通信装置から他の暗
    号通信装置に通信する暗号通信システムであって、 前記各暗号通信装置は、 鍵復元許可証データを要求するとき、鍵復元要求に関す
    る文書データと共に前記通信メッセージ内の承認用情報
    を前記承認者装置に送信する許可証データ要求手段と、 前記承認者装置から鍵復元許可証データを受信したと
    き、この鍵復元許可証データを前記鍵復元情報と共に前
    記鍵復元者装置に送信する鍵復元要求手段と、 前記鍵復元者装置から受信した暗号化復号鍵を復号し、
    前記復号鍵を得る鍵復号手段とを有し、 前記承認者装置は、 要求元の暗号通信装置の許可証データ要求手段から受信
    した文書データを表示し、前記表示内容に関する入力に
    従い、前記許可証データ要求手段から受信した承認用情
    報を復号処理し、得られた分類情報及び予め公開された
    アクセスルールに基づいて、要求元の暗号通信装置の前
    記データに関するアクセスの可否を判定する要求判定手
    段と、 前記要求判定手段による判定結果がアクセス可を示すと
    き、前記復号処理で得られたチェック情報を含む鍵復元
    許可証データを作成し、この鍵復元許可証データを要求
    元の暗号通信装置に返信する許可証作成手段とを有し、 前記鍵復元者装置は、 前記鍵復元要求手段から受信した鍵復元許可証データ内
    のチェック情報に基づいて、要求元の真偽を判定する要
    求元判定手段と、 前記要求元判定手段による判定結果が真を示すとき、前
    記鍵復元要求手段から受けた鍵復元情報を復号して得た
    復号鍵を要求元の暗号通信装置に復号可能に暗号化して
    暗号化復号鍵を作成し、前記暗号化復号鍵を要求元の暗
    号通信装置に返信する鍵復元手段とを備えたことを特徴
    とする暗号通信システム。
  5. 【請求項5】 請求項4に記載の暗号通信システムにお
    いて、 前記チェック情報は所定の関数の前記復号鍵に対応する
    値であり、 前記要求元判定手段は、前記鍵復元情報を復号して得た
    復号鍵から前記関数の値を算出し、この算出結果と前記
    チェック情報とを比較して両者が一致するとき、要求元
    を真と判定することを特徴とする暗号通信システム。
  6. 【請求項6】 請求項4に記載の暗号通信システムにお
    いて、 前記チェック情報は乱数であり、 前記鍵復元情報は前記乱数及び前記復号鍵を含んでお
    り、 前記要求元判定手段は、前記鍵復元情報を復号して得た
    乱数と前記チェック情報とを比較して両者が一致すると
    き、要求元を真と判定することを特徴とする暗号通信シ
    ステム。
  7. 【請求項7】 複数の暗号通信装置及び鍵復元者装置が
    互いにネットワークを介して接続され、データを暗号化
    した暗号化データと、前記暗号化データの復号鍵及び前
    記データの分類情報を有し且つ暗号化された鍵復元情報
    とを含んだ通信メッセージをある暗号通信装置から他の
    暗号通信装置に通信する暗号通信システムに使用される
    コンピュータ読み取り可能な記憶媒体であって、 前記鍵復元者装置内のコンピュータに、 鍵復元を要求する暗号通信装置から受信した鍵復元情報
    を復号処理し、得られた分類情報及び予め公開されたア
    クセスルールに基づいて、要求元の暗号通信装置の前記
    データに関するアクセスの可否を判定する要求判定手
    段、 前記要求判定手段による判定結果がアクセス可を示すと
    き、前記復号処理で得られた復号鍵を要求元の暗号通信
    装置に復号可能に暗号化して暗号化復号鍵を作成し、前
    記暗号化復号鍵を要求元の暗号通信装置に返信する鍵復
    元手段、 を実現させるためのプログラムを記憶したコンピュータ
    読み取り可能な記憶媒体。
  8. 【請求項8】 請求項7に記載のコンピュータ読み取り
    可能な記憶媒体において、 前記ネットワークに承認者装置が接続されているとき、 前記承認者装置内のコンピュータに、 暗号通信装置から鍵復元要求に関する文書データを受信
    したとき、この受信内容を表示し、前記表示内容に関す
    る入力に基づいて、鍵復元許可証データを作成し、この
    鍵復元許可証データを要求元の暗号通信装置に返信する
    承認者機能、 を実現させるためのプログラムを記憶し、且つ、 前記鍵復元要求手段は、前記復号鍵の復元を要求すると
    き、前記承認者装置から受信した鍵復元許可証データを
    前記鍵復元情報と共に前記鍵復元者装置に送信し、 前記鍵復元手段は、前記アクセス可の判定結果に加え、
    前記鍵復元許可証データを要求元の暗号通信装置から受
    信したときには前記暗号化復号鍵の返信を実行するコン
    ピュータ読み取り可能な記憶媒体。
  9. 【請求項9】 請求項7に記載のコンピュータ読み取り
    可能な記憶媒体において、 前記ネットワークに承認者装置が接続されているとき、 前記承認者装置内のコンピュータに、 暗号通信装置から鍵復元要求に関する文書データを受信
    したとき、この受信内容を表示し、前記表示内容に関す
    る入力に基づいて、鍵復元許可証データを作成し、この
    鍵復元許可証データを要求元の暗号通信装置に返信する
    承認者機能、 を実現させるためのプログラムを記憶し、且つ前記鍵復
    元手段は、前記要求判定手段の判定結果がアクセス不可
    を示すときでも、前記鍵復元許可証データを要求元の暗
    号通信装置から受信したときには前記暗号化復号鍵の返
    信を実行するコンピュータ読み取り可能な記憶媒体。
  10. 【請求項10】 複数の暗号通信装置、鍵復元者装置及
    び承認者装置が互いにネットワークを介して接続され、
    データを暗号化した暗号化データと、前記暗号化データ
    の復号鍵を有し且つ暗号化された鍵復元情報と、前記デ
    ータの分類情報並びにチェック情報を有する承認用情報
    とを含んだ通信メッセージをある暗号通信装置から他の
    暗号通信装置に通信する暗号通信システムに使用される
    コンピュータ読み取り可能な記憶媒体であって、 前記承認者装置内のコンピュータに、 要求元の暗号通信装置から鍵復元要求に関する文書デー
    タ及び前記承認用情報を受信したとき、前記文書データ
    を表示し、前記表示内容に関する入力に従い、前記承認
    用情報を復号処理し、得られた分類情報及び予め公開さ
    れたアクセスルールに基づいて、要求元の暗号通信装置
    の前記データに関するアクセスの可否を判定する要求判
    定手段、 前記要求判定手段による判定結果がアクセス可を示すと
    き、前記復号処理で承認用情報から得られたチェック情
    報を含む鍵復元許可証データを作成し、この鍵復元許可
    証データを要求元の暗号通信装置に返信する許可証作成
    手段、 を実現させるためのプログラムを記憶し、且つ、 前記鍵復元者装置内のコンピュータに、 前記要求元の暗号通信装置から受信した鍵復元許可証デ
    ータ内のチェック情報に基づいて、要求元の真偽を判定
    する要求元判定手段、 前記要求元判定手段による判定結果が真を示すとき、前
    記要求元の暗号通信装置から受けた鍵復元情報を復号し
    て得た復号鍵を要求元の暗号通信装置に復号可能に暗号
    化して暗号化復号鍵を作成し、前記暗号化復号鍵を要求
    元の暗号通信装置に返信する鍵復元手段、を実現させる
    ためのプログラムを記憶したコンピュータ読み取り可能
    な記憶媒体。
  11. 【請求項11】 請求項10に記載のコンピュータ読み
    取り可能な記憶媒体において、 前記チェック情報は所定の関数の前記復号鍵に対応する
    値であり、 前記要求元判定手段は、前記鍵復元情報を復号して得た
    復号鍵から前記関数の値を算出し、この算出結果と前記
    チェック情報とを比較して両者が一致するとき、要求元
    を真と判定するコンピュータ読み取り可能な記憶媒体。
  12. 【請求項12】 請求項10に記載のコンピュータ読み
    取り可能な記憶媒体において、 前記チェック情報は乱数であり、 前記鍵復元情報は前記乱数及び前記復号鍵を含んでお
    り、 前記要求元判定手段は、前記鍵復元情報を復号して得た
    乱数と前記チェック情報とを比較して両者が一致すると
    き、要求元を真と判定するコンピュータ読み取り可能な
    記憶媒体。
JP11211284A 1999-07-26 1999-07-26 暗号通信システム及び記憶媒体 Pending JP2001044982A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11211284A JP2001044982A (ja) 1999-07-26 1999-07-26 暗号通信システム及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11211284A JP2001044982A (ja) 1999-07-26 1999-07-26 暗号通信システム及び記憶媒体

Publications (1)

Publication Number Publication Date
JP2001044982A true JP2001044982A (ja) 2001-02-16

Family

ID=16603393

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11211284A Pending JP2001044982A (ja) 1999-07-26 1999-07-26 暗号通信システム及び記憶媒体

Country Status (1)

Country Link
JP (1) JP2001044982A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007124246A (ja) * 2005-10-27 2007-05-17 Ntt Data Corp 情報処理装置、情報処理システム及びプログラム
JP2008287609A (ja) * 2007-05-21 2008-11-27 Oki Electric Ind Co Ltd メール管理システム
JP2009505569A (ja) * 2005-08-19 2009-02-05 インテル・コーポレーション ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法
WO2009153974A1 (ja) * 2008-06-20 2009-12-23 コニカミノルタホールディングス株式会社 データ管理システム、データ管理方法、およびコンピュータプログラム
US7873168B2 (en) 2006-10-18 2011-01-18 Kabushiki Kaisha Toshiba Secret information management apparatus and secret information management system
WO2011065217A1 (ja) * 2009-11-30 2011-06-03 Kazawa Ichiroh 通信装置
JP2013127647A (ja) * 2013-03-25 2013-06-27 Panasonic Corp 通信装置
JP2018142823A (ja) * 2017-02-27 2018-09-13 Kddi株式会社 通信システム、及び、通信方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009505569A (ja) * 2005-08-19 2009-02-05 インテル・コーポレーション ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法
JP4724751B2 (ja) * 2005-08-19 2011-07-13 インテル・コーポレーション ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法
JP2007124246A (ja) * 2005-10-27 2007-05-17 Ntt Data Corp 情報処理装置、情報処理システム及びプログラム
US7873168B2 (en) 2006-10-18 2011-01-18 Kabushiki Kaisha Toshiba Secret information management apparatus and secret information management system
JP2008287609A (ja) * 2007-05-21 2008-11-27 Oki Electric Ind Co Ltd メール管理システム
WO2009153974A1 (ja) * 2008-06-20 2009-12-23 コニカミノルタホールディングス株式会社 データ管理システム、データ管理方法、およびコンピュータプログラム
WO2011065217A1 (ja) * 2009-11-30 2011-06-03 Kazawa Ichiroh 通信装置
JP2011114755A (ja) * 2009-11-30 2011-06-09 Ichiro Kasawa 通信装置
JP2013127647A (ja) * 2013-03-25 2013-06-27 Panasonic Corp 通信装置
JP2018142823A (ja) * 2017-02-27 2018-09-13 Kddi株式会社 通信システム、及び、通信方法

Similar Documents

Publication Publication Date Title
US5557765A (en) System and method for data recovery
US6842523B1 (en) Encryption apparatus, cryptographic communication system, key recovery system, and storage medium
US7392535B2 (en) Access privilege transferring method
US20030074562A1 (en) Authentication receipt
JPH10274926A (ja) 暗号データ回復方法、鍵登録システムおよびデータ回復システム
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
CN101291244B (zh) 网络安全管理方法及其系统
JPH11298470A (ja) 鍵の配布方法およびシステム
JPH11353280A (ja) 秘密データの暗号化による本人確認方法及びシステム
JP2001044982A (ja) 暗号通信システム及び記憶媒体
US8307098B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
Smid Integrating the Data Encryption Standard into computer networks
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
CN110474873B (zh) 一种基于知悉范围加密的电子文件访问控制方法和系统
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2004297755A (ja) 暗号システムにおける鍵管理サーバおよび復号装置を制御するプログラム,ならびに署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
CN111447060A (zh) 一种基于代理重加密的电子文档分发方法
JPH06284124A (ja) 情報伝送システム
CN1224925C (zh) 一种非生物物理特征的数字身份认证方法
CN113225177A (zh) 量子智能印章系统及方法
KR100377196B1 (ko) 다중 에이전트를 이용한 키 복구 시스템 및 그 방법
JP2000010931A (ja) ログインシステム
KR100337637B1 (ko) 암호화된전자문서복구방법
WO2003024019A1 (en) Authentication receipt
CN101432751A (zh) 具有多样化的内容保护处理的数字版权管理系统