JP2001125481A - 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 - Google Patents

暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体

Info

Publication number
JP2001125481A
JP2001125481A JP30183999A JP30183999A JP2001125481A JP 2001125481 A JP2001125481 A JP 2001125481A JP 30183999 A JP30183999 A JP 30183999A JP 30183999 A JP30183999 A JP 30183999A JP 2001125481 A JP2001125481 A JP 2001125481A
Authority
JP
Japan
Prior art keywords
encryption
algorithm
communication
key
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP30183999A
Other languages
English (en)
Inventor
Takaya Tochikubo
孝也 栃窪
Koji Okada
光司 岡田
Naoki Endo
直樹 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP30183999A priority Critical patent/JP2001125481A/ja
Publication of JP2001125481A publication Critical patent/JP2001125481A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 暗号アルゴリズム自体が非公開の場合であっ
ても、新規な暗号アルゴリズムをネットワークを介して
安全かつ効率よく更新することができる。 【解決手段】 暗号化された暗号アルゴリズム及びその
デジタル署名を受信する通信手段(2)と、通信手段に
より受信される前記暗号化暗号アルゴリズムを、そのデ
ジタル署名とともに格納する暗号アルゴリズム格納部
(5)と、暗号化暗号アルゴリズムを復号するためのア
ルゴリズム復号鍵を格納するアルゴリズム鍵情報格納部
(3)と、通信手段により受信される暗号化暗号アルゴ
リズムについてのデジタル署名を検証する署名検証手段
(8)と、署名検証手段により正当なものであるとの検
証結果が得られた暗号化暗号アルゴリズムを、アルゴリ
ズム鍵情報格納部のアルゴリズム復号鍵により復号し、
暗号通信のために提供する暗号アルゴリズム復号化手段
(9)とを備えた暗号通信端末。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は暗号通信端末、暗
号通信センター装置及び暗号通信システム並びに記録媒
体に関するものである。
【0002】
【従来の技術】現在、ネットワークに接続されている様
々な機器に機密保持のために暗号化技術が組み込まれて
いる。組み込まれている暗号化技術を用いることで、ネ
ットワークを介しての電子商取引やコンテンツ配信事業
等が盛んに行われようとしている。これらの業務は組み
込まれている暗号化技術の安全性の元に成り立つもので
ある。このような背景から、安全かつ効率の良い暗号ア
ルゴリズムの設計に関する研究が盛んに行われている。
【0003】また、従来の暗号化技術を組み込んだシス
テムは、規格標準化等によりシステム仕様が一度決まっ
てしまうと、それと同時に、システムで使用する暗号方
式が固定されてしまう。このため、システムのセキュリ
ティレベルも固定されることになる。
【0004】一方、安全な暗号アルゴリズムの設計に関
する研究と同時に暗号アルゴリズムの安全性の評価のた
めに暗号アルゴリズムの解読法の研究も盛んに行われて
いる。したがって、システムで使用している暗号方式が
解読されるといったことも現実に起こりうる。仮に、シ
ステムで使用している暗号方式が破られてしまった場
合、従来のシステムでは、もはやそのままでは使用する
ことができなくなる。
【0005】このときシステムの暗号方式を更新しよう
とすると、ネットワークを介しての変更では、秘密情報
の外部への流出などの安全性の面で問題がある。一方、
ネットワークを介さずの変更では、システムのすべての
機器に一台づつに変更を加えなければならず、効率的に
システム変更を行うことが困難である。
【0006】
【発明が解決しようとする課題】このように、従来の暗
号通信システムでは一度システム仕様が決まると、暗号
方式変更によるシステムセキュリティレベルの変更が困
難である。また、ネットワークを介さずにシステム変更
するには、すべての機器一台づつを変更する必要があ
り、非効率的である。
【0007】一方、暗号方式には、暗号アルゴリズム自
体も秘密とするアルゴリズム非公開のアルゴリズムを用
いる方式と、暗号アルゴリズム自体は公開されているア
ルゴリズム公開のアルゴリズムを用いる方式とがある。
前者は有料衛星放送のスクランブル等であり、後者はD
ES方式等である。これらのうち特にアルゴリズム非公
開の暗号アルゴリズムは、アルゴリズム自体を秘匿する
ことが極めて重要であり、安全確実に配布できなければ
ならない。また、配布された暗号アルゴリズムが保証さ
れたものでなければ、安心して使用することができな
い。
【0008】しかし、上記したように、従来技術で安全
確実なアルゴリズム更新を行う場合には、効率性を確保
するのが困難である。
【0009】本発明は、このような実情を考慮してなさ
れたもので、暗号アルゴリズム自体が非公開の場合であ
っても、新規な暗号アルゴリズムをネットワークを介し
て安全かつ効率よく登録し、使用可能とすることができ
る暗号通信端末、暗号通信センター装置及び暗号通信シ
ステム並びに記録媒体を提供することを目的とする。
【0010】
【課題を解決するための手段】上記課題を解決するため
になされた第1の発明は、暗号通信における情報送受信
の一方となる暗号通信端末についてなされたものであ
る。この暗号通信端末においては、通信手段により、暗
号化された暗号アルゴリズム及びこの暗号化暗号アルゴ
リズムについてのデジタル署名が受信され、当該暗号化
暗号アルゴリズムがそのデジタル署名とともに暗号アル
ゴリズム格納部に格納される。一方、暗号化暗号アルゴ
リズムを復号するためのアルゴリズム復号鍵がアルゴリ
ズム鍵情報格納部に格納されている。また、暗号化暗号
アルゴリズムについてのデジタル署名は、署名検証手段
により検証される。この署名検証手段により正当なもの
であるとの検証結果が得られた暗号化暗号アルゴリズム
は、暗号アルゴリズム復号化手段において、アルゴリズ
ム鍵情報格納部のアルゴリズム復号鍵により復号され、
暗号通信のために提供される。本発明はこのような手段
を設けたので、暗号アルゴリズム自体が非公開の場合で
あっても、新規な暗号アルゴリズムをネットワークを介
して安全かつ効率よく登録し、使用可能とすることがで
きる。次に、課題解決のための第2の発明は、上記第1
の発明において、通信手段は、暗号化された状態でアル
ゴリズム復号鍵を受信し、アルゴリズム鍵情報格納部
は、通信手段が受信する暗号化アルゴリズム復号鍵を格
納する。また、アルゴリズム鍵情報復号化部によって、
暗号化アルゴリズム復号鍵が復号され、暗号アルゴリズ
ム復号化部に提供される。このようにアルゴリズム復号
鍵自体が暗号化されており、これを通信手段により受け
取るようになっているので、暗号アルゴリズム自体が非
公開の場合であっても、より安全かつ効率的に暗号アル
ゴリズムを更新することができる。次に、課題解決のた
めの第3の発明は、上記第1又は2の発明において、通
信手段が受信する暗号アルゴリズムは、暗号通信方式更
新用の新たなアルゴリズムである暗号通信端末である。
次に、課題解決のための第4の発明は、上記第1〜3の
発明において、通信手段が受信する暗号アルゴリズムの
送信元は、暗号アルゴリズムを管理する暗号通信センタ
ー装置又は自己と暗号通信を行うべき他の端末であっ
て、当該送信元から暗号アルゴリズムを受信するに際
し、送受信間の認証を行う認証手段を備えている。した
がって、より確実に暗号アルゴリズム更新を行うことが
できる。次に、課題解決のための第5の発明は、上記第
4の発明において、暗号通信センター装置又は他の端末
からの暗号化暗号アルゴリズムを含む通信文は、それ自
体が暗号化されている。したがって、より安全に暗号ア
ルゴリズム更新を行うことができる。次に、課題解決の
ための第6の発明は、上記第1〜5の発明において、暗
号通信に用いる通信鍵が通信鍵情報格納部に保存されて
いる。また、制御手段が設けられ、この制御手段によっ
て、暗号アルゴリズム格納部が複数の暗号化暗号アルゴ
リズムを格納する場合に、暗号通信において何れの暗号
アルゴリズム及び通信鍵を使用するかが選択され、暗号
アルゴリズム格納部、アルゴリズム鍵情報格納部及び通
信鍵情報格納部に対してそれぞれアルゴリズム又は鍵が
指定される。そして、暗号化・復号化手段において、制
御手段に指定された暗号アルゴリズム及び通信鍵によっ
て、受信した通信文が復号化され、また、送信する通信
文が暗号化される。次に、課題解決のための第7の発明
は、暗号通信に用いられる暗号アルゴリズムを暗号通信
端末に送信する暗号通信センター装置についてなされた
ものである。この暗号通信センター装置においては、暗
号通信端末に送信すべき暗号アルゴリズムであって暗号
化されたものが、更新用暗号アルゴリズム格納部に1以
上格納されている。また、暗号通信端末に送信する暗号
化暗号アルゴリズムについて、そのデジタル署名が署名
生成手段により生成される。そして、通信手段により、
暗号化暗号アルゴリズムとそのデジタル署名とが一緒に
暗号通信端末に送信される。したがって、たとえアルゴ
リズム非公開の暗号アルゴリズムであっても、安全かつ
確実に更新用暗号アルゴリズムを送信することができ
る。次に、課題解決のための第8の発明は、上記第7の
発明において、暗号通信端末へ暗号アルゴリズムを送信
するに際し、送受信間の認証を行う認証手段が設けられ
ている。したがって、送信相手を確実に特定して暗号ア
ルゴリズムを送信することができる。次に、課題解決の
ための第9の発明は、上記第7又は8の発明において、
暗号化暗号アルゴリズムを復号化するアルゴリズム復号
鍵がアルゴリズム復号化鍵格納部に格納されている。こ
のアルゴリズム復号鍵は、鍵暗号化手段により暗号化さ
れる。そして、何れかの暗号化暗号アルゴリズムが送信
される場合には、当該暗号化暗号アルゴリズムに対応し
かつ鍵暗号化手段により暗号化されたアルゴリズム復号
鍵が通信手段により暗号通信端末に送信される。次に、
課題解決のための第10の発明は、上記第7〜9の発明
において、暗号通信に用いる通信鍵が通信鍵情報格納部
に保存されている。また、暗号通信に用いる暗号アルゴ
リズムが暗号アルゴリズム格納部に保存されている。こ
こで、暗号アルゴリズム格納部が複数の暗号化暗号アル
ゴリズムを格納する場合には、制御手段によって、暗号
通信において何れの暗号アルゴリズム及び通信鍵を使用
するかが選択され、暗号アルゴリズム格納部及び通信鍵
情報格納部に対してそれぞれ指定される。そして、暗号
化・復号化手段において、制御手段に指定された暗号ア
ルゴリズム及び通信鍵により受信した通信文が復号化さ
れ、また、送信する通信文が暗号化される。次に、課題
解決のための第11の発明は、上記第6の発明の暗号通
信端末を2以上備え、当該端末間同士で暗号通信を行う
暗号通信システムである。本発明はこのような手段を設
けたので、更新された安全な暗号アルゴリズムにより暗
号通信を行うことができる。次に、課題解決のための第
12の発明は、上記第7〜9の発明のうち何れかの暗号
通信センター装置を備えた暗号通信システムである。本
発明はこのような手段を設けたので、暗号通信を行うた
めの暗号アルゴリズムを容易かつ安全に更新することが
できる。次に、課題解決のための第13の発明は、上記
第1の発明をコンピュータに実現させるためのプログラ
ムを記録した記録媒体である。この記録媒体から読み出
されたプログラムにより制御されるコンピュータは、上
記第1の発明の暗号通信端末として機能する。次に、課
題解決のための第14の発明は、上記第7の発明をコン
ピュータに実現させるためのプログラムを記録した記録
媒体である。この記録媒体から読み出されたプログラム
により制御されるコンピュータは、上記第7の発明の暗
号通信センター装置として機能する。
【0011】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。
【0012】実施形態においては、暗号化されたデータ
をE1(x)[y]、E2(x)[y]又はE(z,
x)[y]等と表す。ここで、xは暗号化に用いる鍵を
示し、yは暗号化対象のデータを示す。さらに、zは暗
号化に用いるアルゴリズムを示す。また、a|bはaと
bの連接を意味し、S(m,Ks)により署名生成鍵K
sを用いたメッセージmのデジタル署名を表す。
【0013】図1は本発明の第1の実施形態に係る暗号
通信システムの全体構成例を示すブロック図である。こ
の暗号通信システムは、ネットワーク10を介して各暗
号通信端末1(以下、端末1ともいう)及び暗号通信セ
ンター装置11(以下、センター装置11ともいう)が
接続されてなる。センター装置11からは、アルゴリズ
ム公開の暗号アルゴリズムが端末1に向けて送信され、
端末1同士間では、センター装置11から受信した暗号
アルゴリズムにより暗号通信が行われるようになってい
る。なお、センター装置11〜端末1間でも端末1同士
間と同様な暗号通信が行われるようになっている。
【0014】図2は本実施形態の暗号通信システムにお
ける暗号通信端末の一構成例を示すブロック図である。
同図に示す暗号通信端末1は、制御部2、鍵情報格納部
3、認証部4、暗号アルゴリズム格納部5、暗号化・復
号化部6、鍵情報復号化部7、署名検証部8及び暗号ア
ルゴリズム復号化部9から構成されている。
【0015】制御部2は、新しい暗号アルゴリズムを暗
号通信センター装置11に要求するときの制御、並び
に、センター装置11若しくは他の暗号通信端末1との
暗号通信を行う場合の各部の制御を行うようになってい
る。
【0016】鍵情報格納部3は、暗号アルゴリズム復号
用の鍵や暗号通信用の鍵等の暗号通信に必要な鍵を、自
端末1に固有な鍵(Ki やKj 等)で暗号化された状態
で保存する。
【0017】認証部4は、新しい暗号アルゴリズムをセ
ンター装置11に要求する際のセンター装置11との認
証を行う。なお、ある端末1から他の端末1へセンター
装置11の署名付き暗号アルゴリズムを送るときにも、
この認証部4により端末間の認証が行われるようになっ
ている。
【0018】暗号アルゴリズム格納部5は、センター装
置11又は他の端末1から受け取った暗号アルゴリズム
を複数格納可能に構成されている。格納されている暗号
アルゴリズムは、暗号アルゴリズム復号化鍵によって暗
号化されており、さらに、センター装置11が作成した
デジタル署名と連接されて格納されている。また、通常
の暗号通信を行う場合には、制御部2にて指定された暗
号アルゴリズムを暗号化・復号化部6に出力する。
【0019】鍵情報復号化部7は、制御部2によって指
定され、鍵情報格納部3から出力された鍵を自端末に固
有な鍵で復号化する。
【0020】署名検証部8は、暗号通信に用いる暗号ア
ルゴリズムのディジタル署名を検証する。このデジタル
署名はセンター装置11で作成され、暗号アルゴリズム
に添付されるものである。
【0021】暗号アルゴリズム復号化部9は、暗号化さ
れた暗号アルゴリズムを鍵情報復号化部から出力された
鍵によって復号化する。
【0022】暗号化・復号化部6は、暗号アルゴリズム
復号化部9から出力された暗号アルゴリズムと、鍵情報
復号化部3から出力された鍵とによって、受信した暗号
文を復号化し、送信する平文を暗号化する。
【0023】図3は本実施形態の暗号通信システムにお
ける暗号通信センター装置の一構成例を示すブロック図
である。この暗号通信センター装置11は、制御部1
2、鍵情報格納部13、暗号アルゴリズム格納部14、
暗号化・復号化部15、乱数生成部16、認証部17、
端末鍵情報格納部18、アルゴリズム復号化鍵格納部1
9、鍵暗号化部20、更新用暗号アルゴリズム格納部2
1、署名生成部22及び署名生成鍵格納部23から構成
されている。センター装置11は、新たな暗号アルゴリ
ズムを端末1に送信するとともに、端末1と暗号通信を
行うものである。
【0024】制御部12は、新しい暗号アルゴリズムを
暗号通信端末1から要求されたときのアルゴリズム送信
制御、並びに、暗号通信端末1との暗号通信を行う場合
の各部の制御を行うようになっている。
【0025】鍵情報格納部13は、暗号通信用の鍵を保
存する。また、制御部12にて指定された鍵を認証部1
7又は暗号化・復号化部15に出力する。
【0026】暗号アルゴリズム格納部14は、暗号通信
に用いる暗号アルゴリズムを複数格納可能に構成されて
いる。また、制御部12にて指定された暗号アルゴリズ
ムを暗号化・復号化部15に出力する。
【0027】暗号化・復号化部15は、制御部12によ
って指定され暗号アルゴリズム格納部14から出力され
た暗号アルゴリズムと、制御部12によって指定され鍵
情報格納部13から出力された鍵とによって、受信した
暗号文を復号化し、また、送信する平文を暗号化する。
【0028】乱数生成部16は、認証の際に用いる乱数
を生成する。発生した乱数をセンター装置11の識別情
報とともに端末1に送信し、また、乱数を認証部17に
出力する。
【0029】認証部17は、端末との通信の際に認証を
行う。具体的には、端末1から受け取った暗号文を鍵情
報格納部13からの共通鍵で暗号化・復号化部15に復
号させた乱数と、乱数生成部16から受け取った乱数と
を比較し、端末1を認証する。
【0030】端末鍵情報格納部18は、各端末固有の鍵
(Ki やKj 等)を保存する。また、制御部12にて指
定された鍵を鍵暗号化部20に出力する。
【0031】アルゴリズム復号化鍵格納部19は、端末
1に送信する暗号アルゴリズムの復号化鍵を格納する。
また、制御部12にて指定された鍵を鍵暗号化部20に
出力する。
【0032】鍵暗号化部20は、アルゴリズム復号化鍵
格納部19から出力された暗号アルゴリズム復号化鍵を
端末鍵情報格納部18から出力された端末固有の鍵によ
って暗号化する。また、暗号化結果を暗号化・復号化部
15に出力する。
【0033】更新用暗号アルゴリズム格納部21は、端
末に送信する暗号アルゴリズムを格納する。この暗号ア
ルゴリズムは、暗号アルゴリズム復号化鍵で復号可能な
状態で暗号化されている。また、制御部12にて指定さ
れた暗号アルゴリズムを署名生成部22及び暗号化・復
号化部15に出力する。
【0034】署名生成部22は、更新用暗号アルゴリズ
ム格納部21に格納された暗号アルゴリズムについての
ディジタル署名を生成し、暗号化・復号化部15に出力
する。
【0035】署名生成鍵格納部23は、デジタル署名を
生成する鍵を格納し、署名生成部22に出力する。この
鍵としては、例えば公開鍵暗号方式の秘密鍵Ksが用い
られる。その署名検証鍵としては当該秘密鍵Ksのペア
となる公開鍵Kvが用いられる。
【0036】次に、以上のように構成された本実施形態
における暗号通信システムの動作について説明する。ま
ず、ネットワークを介した暗号アルゴリズムの更新手順
を説明し、次に、端末間の暗号通信における通信手順に
ついて説明する。
【0037】[暗号アルゴリズム更新手順]図4は暗号
通信センター装置が暗号方式Alをネットワークを介し
て端末iに送信する本実施形態のアルゴリズム更新手順
を示す図である。ここでは端末1iからセンター装置1
1に対し、新しい暗号アルゴリズムAl′及び暗号アル
ゴリズムAl′に対する暗号アルゴリズム復号化鍵KA
l′が要求される場合を考える。
【0038】まず、端末1iからセンター装置11に対
し、端末1iの識別情報(ID)であるIDi 、更新す
る暗号アルゴリズムの識別情報IDAl′、及び、アル
ゴリズム更新の際使用する暗号アルゴリズムAlの識別
情報IDAlが送信される。
【0039】センター装置11においては、端末1iか
ら受信した情報が制御部12に読み込まれ、当該端末1
iの認証処理が開始される。まず、乱数生成部16にお
いて乱数rが生成され、乱数rとセンター装置11の識
別情報IDc が端末1iに送信される。また、制御部1
2から鍵情報格納部13に認証すべき端末の識別情報I
Di が出力され、これにより鍵情報格納部13から認証
部17に鍵Kciが出力される。この鍵Kciは、センター
装置11と端末1iとが共通に有する鍵であり、例えば
秘密暗号方式の共通鍵等が用いられる。
【0040】一方、センター装置11から端末iに対
し、センター識別情報IDcとともに送られた乱数r
は、その制御部2に読み込まれる。このうち、乱数rは
認証部4に入力され、識別情報IDc は鍵情報格納部3
に入力される。鍵情報格納部3においては、識別情報I
Dcから鍵Kciを取り出し認証部4に引き渡す。なお、
鍵情報格納部3においては、鍵情報はすべて暗号化され
ているので、鍵Kciは鍵情報復号化部7において固有の
鍵Kiにより復号化されることになる(図示せず)。
【0041】端末1iの認証部4においては、鍵Kciと
乱数rからE(Al,Kci)[r]が生成され、センタ
ー装置11に送信される。センター装置11において
は、認証部17にて、乱数生成部16からの乱数rと怪
情報格納部13からの鍵Kciに基づき、受信したE(A
l,Kci)[r]が正しいかが検証される。正しいと認
証された場合には、その旨が制御部12に通知され、暗
号アルゴリズムAl′の送信処理に移行する。
【0042】認証が正常に終了した場合には、制御部1
2から暗号アルゴリズム格納部14に対し通信に用いら
れる暗号アルゴリズムのIDAlが出力され、また、鍵
情報格納部12に対しIDi が出力される。また、端末
鍵情報格納部18に対しIDi が出力され、アルゴリズ
ム復号化鍵格納部に対しIDAl′、更新用暗号アルゴ
リズム格納部に対しIDAl′が出力される。
【0043】暗号アルゴリズム格納部14からは入力さ
れた識別情報より、暗号化・復号化部15に対し暗号ア
ルゴリズムAlが出力される。また、鍵情報格納部12
からは入力された識別情報より、暗号化・復号化部15
に対し共通鍵Kciが出力される。
【0044】また、端末鍵情報格納部18からは入力さ
れた識別情報より、鍵暗号化部20に対し端末1iの固
有の鍵Ki が出力され、アルゴリズム復号化鍵格納部1
9からは入力された識別情報より、鍵暗号化部20に対
しKAl′が出力される。また、鍵暗号化部20におい
ては、入力された端末i固有の鍵Ki 及びアルゴリズム
復号化鍵KAl′により、暗号化対象である鍵KAl′
を鍵Ki で暗号化したE1(Ki )[KAl′]が生成
され、暗号化・復号化部15に出力される。
【0045】更新用暗号アルゴリズム格納部21から
は、入力された識別情報に基づき、暗号化・復号化部1
5及び署名生成部22に対し、暗号化されている新規暗
号アルゴリズムE2(KAl′)[Al′]が出力され
る。なお、この暗号文はアルゴリズム復号化鍵KAl′
により復号できる。
【0046】一方、署名生成鍵格納部23からは、署名
生成部22に対し署名生成鍵Ks が出力される。署名生
成部22では、E2(KAl′)[Al′]とKs とか
ら、デジタル署名S(E2(KAl′)[Al′],K
s )が生成され、暗号化・復号化部15に出力される。
【0047】暗号化・復号化部15においては、暗号ア
ルゴリズム格納部14及び鍵情報格納部12から入力さ
れた暗号アルゴリズムAl及び秘密鍵Kciによって送信
情報が暗号化される。すなわち更新情報としての鍵E1
(Ki )[KAl′]、アルゴリズムE2(KAl′)
[Al′]及び署名S(E2(KAl′)[Al′],
Ks )が暗号化される。
【0048】これにより、暗号化・復号化部15から
は、識別情報IDc 、送信文の暗号化に用いたアルゴリ
ズム識別情報IDAl及び暗号文E(Al,Kci)[I
DAl′|E1(Ki )[KAl′]|E2(KA
l′)[Al′]|S(E2(KAl′)[Al′],
Ks )]が端末1iに送信される。
【0049】端末1iにおいては受信した情報が制御部
2に読み込まれ、暗号アルゴリズム格納部5に対しID
Al、鍵情報格納部3に対しIDc 及びIDAlが出力
される。
【0050】この入力された識別情報に基づき、鍵情報
格納部3から鍵情報復号化部7に対して暗号化された秘
密鍵E1(Ki )[Kci]およびアルゴリズム復号化鍵
E1(Ki )[KAl]が入力される。鍵情報復号化部
7においては、端末固有の鍵情報Kiによって、入力さ
れた暗号化鍵情報が復号化され、鍵KAlがアルゴリズ
ム復号化部6へ鍵Kciが暗号化・復号化部6へそれぞれ
出力される。なお、端末固有の鍵Kiは、例えば端末1
の入力装置から入力されるパスワードからなり、また例
えば、端末1に挿入されるICカード等に保存されてお
り、安全性が確保されている。本実施形態では、端末固
有の鍵は鍵情報格納部3に格納される各種の鍵を復号す
るのに用いられる。
【0051】一方、暗号アルゴリズム格納部5からは、
入力された識別情報IDAlに基づき、暗号アルゴリズ
ム復号化部9に対し、暗号化された暗号アルゴリズムE
2(KAl)[Al]が出力される。暗号アルゴリズム
復号化部においては、暗号化暗号アルゴリズムE2(K
Al)[Al]とアルゴリズム復号化鍵KAlとから暗
号アルゴリズムAlが復号化され、暗号化・復号化部6
に出力される。
【0052】暗号化・復号化部6においては、入力され
た暗号文E(Al,Kci)[IDAl′|E1(Ki )
[KAl′]|E2(KAl′)[Al′]|S(E2
(KAl′)[Al′],Ks )]が、暗号アルゴリズ
ムAl及び秘密鍵Kciによって復号される。この復号化
された情報のうち、鍵情報格納部3に対してはIDA
l′と対応付けて鍵E1(Ki )[KAl′]が格納さ
れる。また、暗号アルゴリズム復号化部に対しては、I
DAl′と対応付けて、暗号アルゴリズム及びそのデジ
タル署名の連接E2(KAl′)[Al′]|S(E2
(KAl′)[Al′],Ks )が格納される。
【0053】なお、E1(Ki )[Kci]、E1(Ki
)[KAl′]、E2(KAl′)[Al′]等は、
暗号アルゴリズムAlやAl′とは異なる一般的な暗号
方式で暗号化されている。ただし、アルゴリズムAlや
Al′を使用可能な場合にはこれらの暗号アルゴリズム
を用いてもよい。
【0054】[暗号通信手順]図5は本実施形態のアル
ゴリズム更新手順に対応して端末iから端末jへメッセ
ージMを送信する場合の暗号通信手順を示す図である。
ここでは、端末1iから端末1jに対し、暗号アルゴリ
ズムAlによってメッセージMを送信する場合を考え
る。
【0055】まず、端末1iの使用者は、送信先の名前
やメールアドレス等の識別情報IDjを入力して端末1
jを特定し、また、暗号通信の際使用する暗号アルゴリ
ズムAlの識別情報IDAlを指定するとともに、メッ
セージMを制御部に入力する。なお、暗号アルゴリズム
の指定は、一々行う必要はなく、予め設定しておけばよ
い。
【0056】上記IDj,IDAl及びMが入力された
制御部2からは、暗号化・復号化部6に対しメッセージ
Mが出力され、また、暗号アルゴリズム格納部5に対し
IDAl、鍵情報格納部3に対しIDj 及びIDAlが
出力される。
【0057】鍵情報格納部3においては入力された識別
情報に基づいて、暗号化された秘密鍵E1(Ki )[K
ij]及びアルゴリズム復号化鍵E1(Ki )[KAl]
が出力され、鍵情報復号化部7に入力される。また、鍵
情報格納部3から署名検証部8に署名検証鍵Kv が出力
される。この署名検証鍵Kvは、センター装置11で用
いられる署名生成鍵Ksとペアになる公開鍵である。
【0058】鍵情報復号化部7においては、入力された
暗号化鍵情報が上記した端末固有の鍵情報Ki によって
復号化され、鍵KAlが暗号アルゴリズム復号化部9
へ、鍵Kijが暗号化・復号化部6へそれぞれ出力され
る。なお、鍵Kijは、例えば秘密鍵暗号方式における端
末1i,1j間の共通鍵である。
【0059】一方、暗号アルゴリズム格納部5からは、
入力された識別情報より、署名検証部8に対し、暗号化
された暗号アルゴリズムE2(KAl)[Al]|S
(E2(KAl)[Al],Ks )が出力される。
【0060】署名検証部8では、鍵Kv によって、署名
付きアルゴリズムE2(KAl)[Al]|S(E2
(KAl)[Al],Ks )におけるデジタル署名が検
証される。ここで署名が正しいときは、暗号アルゴリズ
ム復号化部9に暗号化されたアルゴリズムE2(KA
l)[Al]が出力される。
【0061】暗号アルゴリズム復号化部9においては、
入力された暗号化された暗号アルゴリズムとアルゴリズ
ム復号化鍵とから暗号アルゴリズムAlが復号化され、
暗号化・復号化部6に対し当該Alが出力される。
【0062】暗号化・復号化部6においては、入力され
たメッセージM、暗号アルゴリズムAl及び秘密鍵Kij
によって送信メッセージMが暗号化され、この暗号文E
(Al,Kci)[M]が識別情報IDi 及びIDAlと
ともに端末1jに送信される。
【0063】一方、端末1jでは受信した情報が制御部
2に読み込まれ、暗号アルゴリズム格納部5に対しID
Alが出力され、また、鍵情報格納部3に対しIDj 及
びIDAlが出力される。鍵情報格納部3からは入力さ
れた識別情報より、鍵情報復号化部7に対し暗号化され
た秘密鍵E1(Kj )[Kij]及びアルゴリズム復号化
鍵E1(Kj )[KAl]が出力される。また、鍵情報
格納部3から署名検証部8には署名検証鍵Kv が出力さ
れる。なお、署名検証鍵Kvは、公開されている鍵であ
るので特に暗号化されていない。
【0064】鍵情報復号化部7においては、暗号化され
た各鍵情報が上記端末固有の鍵情報Kj によって復号化
される。このうち、鍵KAlは暗号アルゴリズム復号化
部9へ、鍵Kijは暗号化・復号化部6へそれぞれ出力さ
れる。
【0065】一方、暗号アルゴリズム格納部5からは、
入力されたID情報に基づいて、署名検証部8に対し、
暗号化された暗号アルゴリズムE2(KAl)[Al]
|S(E2(KAl)[Al],Ks )が出力される。
この暗号アルゴリズムE2(KAl)[Al]|S(E
2(KAl)[Al],Ks )にはデジタル署名が添付
されており、署名検証部8において、鍵Kv により署名
検証される。ここで、署名が正しいときは、暗号アルゴ
リズム復号化部9にアルゴリズムE2(KAl)[A
l]が出力される。
【0066】暗号アルゴリズム復号化部9では、暗号化
された暗号アルゴリズムE2(KAl)[Al]とアル
ゴリズム復号化鍵KAlとにより、暗号アルゴリズムA
lが復号化され、暗号化・復号化部9に出力される。
【0067】暗号化・復号化部9においては、入力され
た暗号文E(Al,Kij)[M]、暗号アルゴリズムA
l、秘密鍵Kijによって暗号文E(Al,Kij)[M]
が復号化され、メッセージMが出力される。
【0068】上述したように、本発明の実施の形態に係
る暗号通信システム、暗号通信端末及び暗号通信センタ
ー装置は、センター装置11が発行する暗号アルゴリズ
ムにデジタル署名が添付されるとともに、この署名付き
暗号アルゴリズムは常に暗号化された状態で送信され、
また、格納部5に格納されるようになっており、暗復号
処理のときのみ署名検証された上で復号化されるように
なっているので、暗号アルゴリズム自体が非公開の場合
であっても、新規な暗号アルゴリズムをネットワークを
介して安全かつ効率よく登録し、使用可能とすることが
できる。
【0069】また、この暗号化された暗号アルゴリズム
を復号するための鍵も、常に暗号化された状態で送信さ
れ、また、格納部3に格納されるようになっており、暗
復号処理のときのみ復号化されるようになっているの
で、更新されるべき暗号アルゴリズムの安全性を一層高
めることができる。
【0070】また、暗号アルゴリズム格納部5には、複
数の暗号アルゴリズムを格納することができ、かつ識別
情報が指定されたものが取り出されるようになっている
ので、端末間、あるいは、センター装置〜端末間におけ
る暗号通信においては、複数の暗号アルゴリズムから適
宜選択して使用することができる。
【0071】さらに、暗号アルゴリズム格納部5や鍵情
報格納部7には、暗号化された状態で暗号アルゴリズム
や暗号通信のための鍵が格納されている。したがって、
これらを構成する記憶装置が例えばハードディスク装置
(HDD)等といった秘匿性を十分確保できない装置で
構成されており、第三者に記憶装置内が覗かれたり、改
竄され得るような場合であっても、暗号通信の安全性を
十分に確保することができる。
【0072】なお、本発明は、上記各実施の形態に限定
されるものでなく、その要旨を逸脱しない範囲で種々に
変形することが可能である。
【0073】また、実施形態に記載した手法は、計算機
(コンピュータ)に実行させることができるプログラム
(ソフトウエア手段)として、例えば磁気ディスク(フ
ロッピーディスク、ハードディスク等)、光ディスク
(CD−ROM、DVD等)、半導体メモリ等の記憶媒
体に格納し、また通信媒体により伝送して頒布すること
もできる。なお、媒体側に格納されるプログラムには、
計算機に実行させるソフトウエア手段(実行プログラム
のみならずテーブルやデータ構造も含む)を計算機内に
構成させる設定プログラムをも含むものである。本装置
を実現する計算機は、記憶媒体に記録されたプログラム
を読み込み、また場合により設定プログラムによりソフ
トウエア手段を構築し、このソフトウエア手段によって
動作が制御されることにより上述した処理を実行する。
【0074】
【発明の効果】以上詳記したように本発明によれば、暗
号アルゴリズム自体が非公開の場合であっても、新規な
暗号アルゴリズムをネットワークを介して安全かつ効率
よく登録し、使用可能とすることができる暗号通信端
末、暗号通信センター装置及び暗号通信システム並びに
記録媒体を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る暗号通信システ
ムの全体構成例を示すブロック図。
【図2】同実施形態の暗号通信システムにおける暗号通
信端末の一構成例を示すブロック図。
【図3】同実施形態の暗号通信システムにおける暗号通
信センター装置の一構成例を示すブロック図。
【図4】暗号通信センター装置が暗号方式Alをネット
ワークを介して端末iに送信するアルゴリズム更新手順
を示す図。
【図5】アルゴリズム更新手順に対応して端末iから端
末jへメッセージMを送信する場合の暗号通信手順を示
す図。
【符号の説明】
1…暗号通信端末 2…制御部 3…鍵情報格納部 4…認証部 5…暗号アルゴリズム格納部 6…暗号化・復号化部 7…鍵情報復号化部 8…署名検証部 9…暗号アルゴリズム復号化部 10…ネットワーク 11…暗号通信センター装置 12…制御部 13…鍵情報格納部 14…暗号アルゴリズム格納部 15…暗号化・復号化部 16…乱数生成部 17…認証部 18…端末鍵情報格納部 19…アルゴリズム復号化鍵格納部 20…鍵暗号化部 21…更新用暗号アルゴリズム格納部 22…署名生成部 23…署名生成鍵格納部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 遠藤 直樹 東京都府中市東芝町1番地 株式会社東芝 府中工場内 Fターム(参考) 5J104 AA07 AA09 AA16 EA01 EA17 KA02 KA05 LA06 NA02 NA05 PA07 9A001 DD10 EE03 EE04 GZ21 LL03

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 暗号通信における情報送受信の一方とな
    る暗号通信端末において、 暗号化された暗号アルゴリズム及びこの暗号化暗号アル
    ゴリズムについてのデジタル署名を受信する通信手段
    と、 前記通信手段により受信される前記暗号化暗号アルゴリ
    ズムを、そのデジタル署名とともに格納する暗号アルゴ
    リズム格納部と、 前記暗号化暗号アルゴリズムを復号するためのアルゴリ
    ズム復号鍵を格納するアルゴリズム鍵情報格納部と、 前記通信手段により受信される前記暗号化暗号アルゴリ
    ズムについての前記デジタル署名を検証する署名検証手
    段と、 前記署名検証手段により正当なものであるとの検証結果
    が得られた前記暗号化暗号アルゴリズムを、前記アルゴ
    リズム鍵情報格納部のアルゴリズム復号鍵により復号
    し、前記暗号通信のために提供する暗号アルゴリズム復
    号化手段とを備えたことを特徴とする暗号通信端末。
  2. 【請求項2】 前記通信手段は、暗号化された状態で前
    記アルゴリズム復号鍵を受信するとともに、 前記アルゴリズム鍵情報格納部は、前記通信手段が受信
    する暗号化アルゴリズム復号鍵を格納し、 前記暗号化アルゴリズム復号鍵を復号し、前記暗号アル
    ゴリズム復号化部に提供するアルゴリズム鍵情報復号化
    部を備えたことを特徴とする請求項1記載の暗号通信端
    末。
  3. 【請求項3】 前記通信手段が受信する暗号アルゴリズ
    ムは、暗号通信方式更新用の新たなアルゴリズムである
    ことを特徴とする請求項1又は2に記載の暗号通信端
    末。
  4. 【請求項4】 前記通信手段が受信する暗号アルゴリズ
    ムの送信元は、暗号アルゴリズムを管理する暗号通信セ
    ンター装置又は自己と暗号通信を行うべき他の端末であ
    って、当該送信元から前記暗号アルゴリズムを受信する
    に際し、送受信間の認証を行う認証手段を備えたことを
    特徴とする請求項1乃至3のうち何れか一項に記載の暗
    号通信端末。
  5. 【請求項5】 前記暗号通信センター装置又は他の端末
    からの前記暗号化暗号アルゴリズムを含む通信文は、そ
    れ自体が暗号化されていることを特徴とする請求項4記
    載の暗号通信端末。
  6. 【請求項6】 前記暗号通信に用いる通信鍵を保存する
    通信鍵情報格納部と、 前記暗号アルゴリズム格納部が複数の暗号化暗号アルゴ
    リズムを格納する場合に、暗号通信において何れの暗号
    アルゴリズム及び通信鍵を使用するかを選択し、前記暗
    号アルゴリズム格納部、前記アルゴリズム鍵情報格納部
    及び前記通信鍵情報格納部に対してそれぞれ指定する制
    御手段と、 前記制御手段に指定された暗号アルゴリズム及び通信鍵
    によって、受信した通信文を復号化し、また、送信する
    通信文を暗号化する暗号化・復号化手段とを備えたこと
    を特徴とする請求項1乃至5のうち何れか一項に記載の
    暗号通信端末。
  7. 【請求項7】 暗号通信に用いられる暗号アルゴリズム
    を暗号通信端末に送信する暗号通信センター装置におい
    て、 前記暗号通信端末に送信すべき暗号アルゴリズムであっ
    て、暗号化されたものを1以上格納する更新用暗号アル
    ゴリズム格納部と、 前記暗号通信端末に送信する暗号化暗号アルゴリズムに
    ついて、そのデジタル署名を生成する署名生成手段と、 前記暗号化暗号アルゴリズムとそのデジタル署名とを一
    緒に前記暗号通信端末に送信する通信手段とを備えたこ
    とを特徴とする暗号通信センター装置。
  8. 【請求項8】 前記暗号通信端末へ暗号アルゴリズムを
    送信するに際し、送受信間の認証を行う認証手段を備え
    たことを特徴とする請求項7記載の暗号通信センター装
    置。
  9. 【請求項9】 前記暗号化暗号アルゴリズムを復号化す
    るアルゴリズム復号鍵を格納するアルゴリズム復号化鍵
    格納部と、 前記アルゴリズム復号鍵を暗号化する鍵暗号化手段と、 前記通信手段は、何れかの暗号化暗号アルゴリズムを送
    信する場合に、当該暗号化暗号アルゴリズムに対応しか
    つ前記鍵暗号化手段により暗号化されたアルゴリズム復
    号鍵をも前記暗号通信端末に送信することを特徴とする
    請求項7又は8記載の暗号通信センター装置。
  10. 【請求項10】 前記暗号通信に用いる通信鍵を保存す
    る通信鍵情報格納部と、 前記暗号通信に用いる暗号アルゴリズムを保存する暗号
    アルゴリズム格納部と、 前記暗号アルゴリズム格納部が複数の暗号化暗号アルゴ
    リズムを格納する場合に、暗号通信において何れの暗号
    アルゴリズム及び通信鍵を使用するかを選択し、前記暗
    号アルゴリズム格納部及び前記通信鍵情報格納部に対し
    てそれぞれ指定する制御手段と、 前記制御手段に指定された暗号アルゴリズム及び通信鍵
    によって、受信した通信文を復号化し、また、送信する
    通信文を暗号化する暗号化・復号化手段とを備えたこと
    を特徴とする請求項7乃至9のうち何れか一項に記載の
    暗号通信センター装置。
  11. 【請求項11】 請求項6に記載の暗号通信端末を2以
    上備え、当該端末間同士で前記暗号通信を行うことを特
    徴とする暗号通信システム。
  12. 【請求項12】 請求項7乃至9のうち何れか一項に記
    載の暗号通信センター装置を備えたことを特徴とする請
    求項11記載の暗号通信システム。
  13. 【請求項13】 暗号通信における情報送受信の一方と
    なる暗号通信端末を制御するプログラムであって、 暗号化された暗号アルゴリズム及びこの暗号化暗号アル
    ゴリズムについてのデジタル署名を受信させる通信手段
    と、 前記通信手段により受信される前記暗号化暗号アルゴリ
    ズムについての前記デジタル署名を検証させる署名検証
    手段と、 前記署名検証手段により正当なものであるとの検証結果
    が得られた前記暗号化暗号アルゴリズムを、前記暗号化
    暗号アルゴリズムを復号するためのアルゴリズム復号鍵
    により復号させ、前記暗号通信のために提供させる暗号
    アルゴリズム復号化手段としてコンピュータをとして機
    能させるためのプログラムを記録したコンピュータ読み
    取り可能な記録媒体。
  14. 【請求項14】 暗号通信に用いられる暗号アルゴリズ
    ムを暗号通信端末に送信する暗号通信センター装置を制
    御するプログラムであって、 前記暗号通信端末に送信する暗号化暗号アルゴリズムに
    ついて、そのデジタル署名を生成させる署名生成手段
    と、 前記暗号化暗号アルゴリズムとそのデジタル署名とを一
    緒に前記暗号通信端末に送信させる通信手段としてコン
    ピュータをとして機能させるためのプログラムを記録し
    たコンピュータ読み取り可能な記録媒体。
JP30183999A 1999-10-25 1999-10-25 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 Pending JP2001125481A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30183999A JP2001125481A (ja) 1999-10-25 1999-10-25 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30183999A JP2001125481A (ja) 1999-10-25 1999-10-25 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体

Publications (1)

Publication Number Publication Date
JP2001125481A true JP2001125481A (ja) 2001-05-11

Family

ID=17901790

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30183999A Pending JP2001125481A (ja) 1999-10-25 1999-10-25 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体

Country Status (1)

Country Link
JP (1) JP2001125481A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281018A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 受信端末装置及び暗号方式更新方法
JP2012044395A (ja) * 2010-08-18 2012-03-01 Sony Corp 通信装置、情報処理システムおよび暗号切替方法
WO2021071719A1 (en) 2019-10-11 2021-04-15 American Express Travel Related Services Co., Inc. Executing entity-specific cryptographic code in a cryptographic coprocessor
WO2021192078A1 (ja) * 2020-03-25 2021-09-30 日本電気株式会社 暗号化端末、暗号管理装置、暗号化通信システム、方法および非一時的なコンピュータ可読媒体
US11783091B2 (en) 2019-10-11 2023-10-10 American Express Travel Related Services Company, Inc. Executing entity-specific cryptographic code in a cryptographic coprocessor

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04268843A (ja) * 1991-02-22 1992-09-24 Nippon Telegr & Teleph Corp <Ntt> 暗号利用通信方式
JPH09282155A (ja) * 1996-04-10 1997-10-31 Nippon Telegr & Teleph Corp <Ntt> 暗号認証機能の装備方法
JPH10283262A (ja) * 1997-04-07 1998-10-23 Fujitsu Ltd ファイルシステムおよびプログラム記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04268843A (ja) * 1991-02-22 1992-09-24 Nippon Telegr & Teleph Corp <Ntt> 暗号利用通信方式
JPH09282155A (ja) * 1996-04-10 1997-10-31 Nippon Telegr & Teleph Corp <Ntt> 暗号認証機能の装備方法
JPH10283262A (ja) * 1997-04-07 1998-10-23 Fujitsu Ltd ファイルシステムおよびプログラム記録媒体

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281018A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 受信端末装置及び暗号方式更新方法
JP2012044395A (ja) * 2010-08-18 2012-03-01 Sony Corp 通信装置、情報処理システムおよび暗号切替方法
WO2021071719A1 (en) 2019-10-11 2021-04-15 American Express Travel Related Services Co., Inc. Executing entity-specific cryptographic code in a cryptographic coprocessor
US11783091B2 (en) 2019-10-11 2023-10-10 American Express Travel Related Services Company, Inc. Executing entity-specific cryptographic code in a cryptographic coprocessor
EP4042630A4 (en) * 2019-10-11 2023-10-11 American Express Travel Related Services Company, Inc. EXECUTION OF AN INSTANCE-SPECIFIC CRYPTOGRAPHIC CODE IN A CRYPTOGRAPHIC COPROCESSOR
JP7385025B2 (ja) 2019-10-11 2023-11-21 アメリカン エキスプレス トラヴェル リレイテッド サーヴィシーズ カンパニー, インコーポレイテッド 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行
WO2021192078A1 (ja) * 2020-03-25 2021-09-30 日本電気株式会社 暗号化端末、暗号管理装置、暗号化通信システム、方法および非一時的なコンピュータ可読媒体
JP7459930B2 (ja) 2020-03-25 2024-04-02 日本電気株式会社 暗号化端末、暗号管理装置、暗号化通信システム、方法およびプログラム

Similar Documents

Publication Publication Date Title
JP3776619B2 (ja) 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US7657037B2 (en) Apparatus and method for identity-based encryption within a conventional public-key infrastructure
JP4597784B2 (ja) データ処理装置
KR20010072206A (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
JP6115573B2 (ja) 暗号システム、データ保存システム、それに用いる装置および方法
JPH1013401A (ja) 安全化された通信を確立する方法および関連する暗号化/解読システム
EP3476078A1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
JP2001244925A (ja) 暗号化データ管理システム及び方法、記憶媒体
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JPH1020779A (ja) 公開鍵暗号方式における鍵変更方法
JP2007312128A (ja) 電子データ閲覧システム、装置及びプログラム
JPH1022992A (ja) メッセージの同報暗号通信方法および記憶媒体
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2001125481A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
JPH11258985A (ja) 暗号データの送付用ファイル生成装置、そのプログラムが記録された記録媒体、および、暗号データの送付用ファイルが格納された記録媒体
JP2003110544A (ja) 暗復号装置及び方法
JPH11161167A (ja) 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JP3810966B2 (ja) 暗号通信センター装置及び暗号通信システム並びに記録媒体
JP5643251B2 (ja) 秘密情報通知システム、秘密情報通知方法、プログラム
JPH11187008A (ja) 暗号鍵の配送方法
JP2004297755A (ja) 暗号システムにおける鍵管理サーバおよび復号装置を制御するプログラム,ならびに署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JP2001127747A (ja) 情報暗号化復号化装置
JP2009212747A (ja) 電子署名システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100525