JP2001251297A - Information processor, and cipher communication system and method provided with the processor - Google Patents

Information processor, and cipher communication system and method provided with the processor

Info

Publication number
JP2001251297A
JP2001251297A JP2000061519A JP2000061519A JP2001251297A JP 2001251297 A JP2001251297 A JP 2001251297A JP 2000061519 A JP2000061519 A JP 2000061519A JP 2000061519 A JP2000061519 A JP 2000061519A JP 2001251297 A JP2001251297 A JP 2001251297A
Authority
JP
Japan
Prior art keywords
server
authentication information
proxy server
encrypted communication
www
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000061519A
Other languages
Japanese (ja)
Inventor
Akira Iwata
彰 岩田
Kimii Wakayama
公威 若山
Noriki Takasu
紀樹 高須
Shunyo Suzuki
春洋 鈴木
Shinji Murase
晋二 村瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CTI CO Ltd
Original Assignee
CTI CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CTI CO Ltd filed Critical CTI CO Ltd
Priority to JP2000061519A priority Critical patent/JP2001251297A/en
Publication of JP2001251297A publication Critical patent/JP2001251297A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To reduce the load of a user at the time of operating cipher communication. SOLUTION: At receiving of a request for cipher communication from a WWW browser 21, necessary authentication information is downloaded to a proxy server 22 by performing access to a management server 3 which manages authentication information such as a certificate or a secret key or the like, necessary at the time of operating cipher communication. The proxy server 22 establishes a cipher communication session with the WW server 4, by using the authentication information necessary for the cipher communication with a WWW server 4, and also establishes a cipher communication session with the WWW browser 21, by using authentication information necessary for cipher communication with the WWW browser 21. Therefore, it is not necessary for a user to import authentication information to the WWW browser 21.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、暗号技術を利用し
て安全なデータ通信を行う際に用いられる情報処理装
置、該情報処理装置を具備する暗号通信システム及び暗
号通信方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information processing apparatus used for performing secure data communication using encryption technology, an encryption communication system including the information processing apparatus, and an encryption communication method.

【0002】[0002]

【従来の技術】近年におけるインターネットの急速な普
及に伴い、これを利用した電子商取引などが盛んに行わ
れるようになってきている。しかしながら、電子商取引
などに使用するデータには個人情報が含まれており、こ
れをインターネットなどのオープンネットワーク環境下
でそのまま通信するには、第三者による盗聴、詐称、改
竄などの危険が伴う。このため、重要な取引書類や個人
情報等の秘密性の高いものについては暗号技術を利用し
て通信を行うことが普及してきている。例えば、HTT
Pプロトコルと組み合わせて用いられ、WWW(World W
ide Web)で最も普及している代表的な暗号化プロトコル
としてSSL(Secure Sockets Layer)がある。
2. Description of the Related Art With the rapid spread of the Internet in recent years, electronic commerce and the like utilizing the Internet have been actively performed. However, data used for electronic commerce or the like contains personal information, and if this data is directly communicated in an open network environment such as the Internet, there is a risk of eavesdropping, falsification, falsification, and the like by a third party. For this reason, it is becoming increasingly common to communicate important transaction documents, personal information, and other highly confidential items using encryption technology. For example, HTT
Used in combination with the P protocol,
SSL (Secure Sockets Layer) is a typical encryption protocol most widely used in ide Web).

【0003】このSSLプロトコルを利用した通信(S
SL通信)は、セキュアなデータ通信のためのセッショ
ンを確立するフェーズと、機密性をもったデータを暗号
通信するフェーズの2つの部分に分けることができる。
セッションの確立には公開鍵暗号方式が用いられ、これ
によりSSL WWWサーバ(以下、単に「WWWサー
バ」と称する)とWWWブラウザ(クライアント)間で
の共通鍵(セッション鍵)の共有や認証が行われる。デ
ータのやり取りをする際には共通鍵方式が用いられる。
[0003] Communication using this SSL protocol (S
SL communication) can be divided into two parts, a phase for establishing a session for secure data communication and a phase for encrypting confidential data.
A public key cryptosystem is used to establish a session, whereby sharing and authentication of a common key (session key) between an SSL WWW server (hereinafter simply referred to as “WWW server”) and a WWW browser (client) are performed. Will be When exchanging data, a common key method is used.

【0004】また、SSL通信では、前者のセッション
を確立するフェーズにおいて、サーバ認証のみを行って
暗号通信を開始する場合もあるが、より高い安全性が必
要とされる場合には、クライアント認証も行う相互認証
方式を採用している。なお、いずれの場合も、認証の際
には、認証局(CA)で発行された電子証明書と呼ばれ
る、公開鍵の身元を保証する電子文書が使用される。
[0004] In SSL communication, in the former phase of establishing a session, there are cases where only server authentication is performed to start encrypted communication. However, when higher security is required, client authentication is also performed. It uses a mutual authentication method. In any case, at the time of authentication, an electronic document that is called an electronic certificate issued by a certificate authority (CA) and that guarantees the identity of a public key is used.

【0005】ここで、SSLプロトコルの主な仕様は次
のとおりである。ユーザがWWWブラウザ(クライアン
ト)を使用して、ランダムなメッセージを送ることによ
ってSSLでの通信を要求する。WWWサーバは、CA
の署名付き証明書を送信し、WWWブラウザはその証明
書を検証してWWWサーバの公開鍵を取り出す。次に、
ユーザが使用している1以上の暗号方式をWWWサーバ
に送信する。WWWサーバは、これを受けて、WWWブ
ラウザから送られてきた1以上の暗号化方式の中から選
択された、両者間で使える最強の暗号方式とハッシュ関
数などの情報を送信する。次にWWWブラウザは、暗号
通信セッションで使用する共通鍵方式の共通鍵(セッシ
ョン鍵)を生成すると共に、WWWサーバの公開鍵で暗
号化してWWWサーバに送信する。そして、WWWサー
バが、これをWWWサーバの秘密鍵で復号することによ
り、暗号通信のセッションが確立される。
The main specifications of the SSL protocol are as follows. A user requests communication over SSL by sending a random message using a WWW browser (client). WWW server is CA
The WWW browser verifies the certificate and extracts the public key of the WWW server. next,
One or more encryption methods used by the user are transmitted to the WWW server. In response to this, the WWW server transmits information such as a strongest encryption method and a hash function that are selected from one or more encryption methods sent from the WWW browser and that can be used between the two. Next, the WWW browser generates a common key (session key) of the common key method used in the encrypted communication session, encrypts the common key with the public key of the WWW server, and transmits the encrypted key to the WWW server. Then, the WWW server decrypts this with the secret key of the WWW server, thereby establishing a session for encrypted communication.

【0006】[0006]

【発明が解決しようとする課題】上記したSSLプロト
コルの仕様は、サーバ認証のみを行う場合であるが、こ
れを実施するに当たっては、WWWブラウザにはWWW
サーバから送信される電子証明書の有効性を検証するC
Aの電子証明書を設定しておく必要がある。しかしなが
ら、WWWサーバの電子証明書は、有効期限が切れた場
合には署名の検証の際に問題が発生することから、検証
がスムーズに行われるように有効期限に応じてWWWサ
ーバ用のCAの証明書は逐次更新しておく必要がある
が、このCAの証明書の管理はユーザにとって大きな負
担となっている。
The above-mentioned specification of the SSL protocol is for a case where only server authentication is performed, but in order to implement this, a WWW browser is required to use WWW.
C to verify the validity of the digital certificate sent from the server
It is necessary to set the electronic certificate of A. However, if the validity period of the electronic certificate of the WWW server has expired, there will be a problem in verifying the signature. Therefore, the certificate of the CA for the WWW server is set in accordance with the validity period so that the verification is performed smoothly. The certificate must be updated sequentially, but the management of the CA certificate places a heavy burden on the user.

【0007】また、よりセキュリティの高い暗号通信を
実施する場合には、上記したサーバ認証だけでなく、ユ
ーザの認証も行う相互認証方式が採用される。しかしな
がら、この相互認証方式の場合には、上記のCAの証明
書のほか、ユーザの電子証明書と秘密鍵が必要となる。
すなわち、相互認証を行う場合には、上記したWWWサ
ーバからWWWブラウザへの電子証明書の送信後、WW
WサーバがWWWブラウザにユーザの電子証明書を要求
し、WWWブラウザはこれに応じてユーザの電子証明書
と、ユーザの秘密鍵で署名した電子署名を送信し、さら
にWWWサーバにおいてユーザの公開鍵を取り出すと共
に、署名を検証する必要があり、しかる後、共通鍵の生
成が行われセッションが確立される。
[0007] Further, in order to carry out cryptographic communication with higher security, a mutual authentication method is adopted in which not only the above-mentioned server authentication but also user authentication is performed. However, in the case of this mutual authentication method, in addition to the above CA certificate, a user's electronic certificate and private key are required.
That is, when performing mutual authentication, after transmitting the electronic certificate from the WWW server to the WWW browser,
The W server requests the user's digital certificate from the WWW browser, and the WWW browser responds by transmitting the user's digital certificate and the digital signature signed with the user's private key. Must be retrieved and the signature must be verified, after which a common key is generated and a session is established.

【0008】従って、相互認証方式の場合には、WWW
サーバ用のCAの電子証明書のほかに、ユーザの電子証
明書及びユーザの秘密鍵のWWWブラウザへのインポー
トが必要となり、インポート作業がさらに煩雑であると
共に、システムの再インストールや更新ごとに、これら
のインポート作業が必要となってユーザにとって面倒で
ある。また、秘密鍵は紛失や盗難にあわないように安全
に管理する必要がある。
Accordingly, in the case of the mutual authentication method, WWW
In addition to the CA's digital certificate for the server, it is necessary to import the user's digital certificate and the user's private key into the WWW browser, which makes the import work even more complicated, and requires that each time the system is reinstalled or updated, These import operations are necessary and troublesome for the user. In addition, it is necessary to securely manage the secret key so as not to be lost or stolen.

【0009】また、メールクライアントとメールサーバ
との間で行われるSMTP、POPを利用した電子メー
ルの送受信においても、安全性の観点から電子メールを
暗号化して送受信することが普及してきているが(S/
MIMEやPEM等)、この暗号化した電子メール(暗
号メール)の送受信においても、上記と同様に、電子証
明書や秘密鍵のインポート作業、管理作業に多大な負担
を要する。
[0009] Also, in the transmission and reception of electronic mail using SMTP and POP between a mail client and a mail server, it is becoming popular to encrypt and transmit the electronic mail from the viewpoint of security. S /
In the transmission and reception of the encrypted e-mail (encrypted e-mail) such as MIME and PEM, a large load is required for the operation of importing and managing the electronic certificate and the secret key, as described above.

【0010】本発明は上記した点に鑑みなされたもので
あり、WWWブラウザとWWWサーバとの間で、又はメ
ールクライアントとメールサーバとの間で暗号通信を行
うに当たって必要な電子証明書や秘密鍵のインポート作
業及び管理作業に要するユーザの負担を軽減することが
できる情報処理装置、該情報処理装置を具備する暗号通
信システム及び暗号通信方法を提供することを課題とす
る。
[0010] The present invention has been made in view of the above points, and has been made in consideration of the above-described problems. An electronic certificate and a private key required for performing encrypted communication between a WWW browser and a WWW server or between a mail client and a mail server are provided. It is an object of the present invention to provide an information processing apparatus capable of reducing a user's burden required for import work and management work, an encryption communication system including the information processing apparatus, and an encryption communication method.

【0011】[0011]

【課題を解決するための手段】本発明者は上記した課題
を解決するため鋭意研究を行った結果、ユーザ側コンピ
ュータにおいて、電子証明書や秘密鍵のインポート作業
をWWWブラウザやメールクライアントといったクライ
アントソフトウエアに依存しないようにすると共に、こ
の電子証明書や秘密鍵の管理及び電子証明書の更新を行
う機能を別のコンピュータに設定することにより、クラ
イアントソフトウエアを使用するユーザの暗号通信を行
う際の負担を大幅に軽減できることを見出し、本発明を
完成するに至った。
Means for Solving the Problems The inventor of the present invention has conducted intensive studies to solve the above-mentioned problems. In addition to being independent of the software, the functions for managing the digital certificate and private key and updating the digital certificate are set on another computer, so that the user who uses the client software can perform encrypted communication. It has been found that the burden on the user can be greatly reduced, and the present invention has been completed.

【0012】すなわち、請求項1記載の本発明の情報処
理装置は、WWWブラウザを具備すると共に、該WWW
ブラウザから暗号通信の要求を受けると、暗号通信を行
う際に必要な証明書や秘密鍵などの認証情報の管理を行
う管理サーバにアクセスして必要な認証情報をダウンロ
ードし、このうち、WWWサーバとの間での暗号通信に
必要な認証情報を用いて該WWWサーバとの間で暗号通
信セッションを確立するプロキシサーバを具備すること
を特徴とする。
That is, an information processing apparatus according to the present invention includes a WWW browser and the WWW browser.
When a request for encrypted communication is received from a browser, a management server that manages authentication information such as a certificate and a private key required for performing encrypted communication is accessed to download necessary authentication information. And a proxy server that establishes an encrypted communication session with the WWW server using authentication information required for encrypted communication with the WWW server.

【0013】請求項2記載の本発明の情報処理装置は、
請求項1記載の情報処理装置であって、前記プロキシサ
ーバが、前記管理サーバにアクセスしてダウンロードし
た認証情報のうち、WWWブラウザとの間で暗号通信を
行う際に必要な認証情報を用いて、前記WWWブラウザ
との間でも暗号通信セッションを確立する機能を具備す
ることを特徴とする。
According to a second aspect of the present invention, there is provided an information processing apparatus comprising:
2. The information processing apparatus according to claim 1, wherein, among the authentication information downloaded by accessing the management server, the proxy server uses authentication information necessary for performing encrypted communication with a WWW browser. And a function of establishing an encrypted communication session with the WWW browser.

【0014】請求項3記載の本発明の情報処理装置は、
請求項1又は2記載の情報処理装置であって、前記管理
サーバからプロキシサーバへの前記認証情報のダウンロ
ードが暗号通信により行われるものであることを特徴と
する。
According to a third aspect of the present invention, there is provided an information processing apparatus comprising:
3. The information processing apparatus according to claim 1, wherein the download of the authentication information from the management server to the proxy server is performed by encrypted communication.

【0015】請求項4記載の本発明の暗号通信システム
は、暗号通信を行う際に必要な証明書や秘密鍵などの認
証情報の管理を行う管理サーバと、WWWブラウザを具
備すると共に、該WWWブラウザから暗号通信の要求を
受けると、前記管理サーバにアクセスして必要な認証情
報をダウンロードし、このうち、WWWサーバとの間で
の暗号通信に必要な認証情報を用いて該WWWサーバと
の間で暗号通信セッションを確立するプロキシサーバを
具備する情報処理装置とを有することを特徴とする。
According to a fourth aspect of the present invention, there is provided an encryption communication system including a management server for managing authentication information such as a certificate and a secret key necessary for performing encrypted communication, a WWW browser, and a WWW browser. When a request for encrypted communication is received from the browser, the management server is accessed to download necessary authentication information, and among these, authentication information necessary for encrypted communication with the WWW server is used to communicate with the WWW server. And an information processing apparatus having a proxy server for establishing a cryptographic communication session between them.

【0016】請求項5記載の本発明の暗号通信システム
は、請求項4記載の暗号通信システムであって、前記プ
ロキシサーバが、前記管理サーバにアクセスしてダウン
ロードした認証情報のうち、WWWブラウザとの間で暗
号通信を行う際に必要な認証情報を用いて、前記WWW
ブラウザとの間でも暗号通信セッションを確立する機能
を具備することを特徴とする。
According to a fifth aspect of the present invention, there is provided the cryptographic communication system according to the fourth aspect, wherein the proxy server accesses a WWW browser among authentication information downloaded by accessing the management server. Using the authentication information necessary for performing encrypted communication between
It has a function of establishing an encrypted communication session with a browser.

【0017】請求項6記載の本発明の暗号通信システム
は、請求項4又は5記載の暗号通信システムであって、
前記管理サーバからプロキシサーバへの前記認証情報の
ダウンロードを暗号通信により行う手段を具備すること
を特徴とする。
A cryptographic communication system according to a sixth aspect of the present invention is the cryptographic communication system according to the fourth or fifth aspect,
It is characterized by comprising means for downloading the authentication information from the management server to the proxy server by encrypted communication.

【0018】請求項7記載の本発明の暗号通信方法は、
WWWブラウザとプロキシサーバとを具備する情報処理
装置と、WWWサーバとの間で行われる暗号通信方法で
あって、前記WWWブラウザからプロキシサーバに対し
て暗号通信を要求するステップと、前記ステップにより
暗号通信の要求を受けた前記プロキシサーバが、暗号通
信を行う際に必要な証明書や秘密鍵などの認証情報の管
理を行う管理サーバにアクセスして必要な認証情報をダ
ウンロードするステップと、前記プロキシサーバによ
り、前記ステップにおいてダウンロードした認証情報の
うち、WWWサーバとの間での暗号通信に必要な認証情
報を用いて該WWWサーバに対して暗号通信を要求する
ステップと、前記プロキシサーバと前記WWWサーバと
の間で暗号通信を行うためのセッション鍵を作成して共
有することにより、両者間に暗号通信セッションを確立
するステップと、前記暗号通信セッションが確立された
後、前記WWWサーバと前記プロキシサーバとの間で、
セッション鍵を用いてデータを暗号化し、いずれかから
相手方へ送信するステップと、を具備することを特徴と
する。
According to a seventh aspect of the present invention, there is provided an encrypted communication method comprising:
An encryption communication method performed between an information processing apparatus including a WWW browser and a proxy server, and a WWW server, wherein the WWW browser requests encrypted communication from the proxy server, and the encryption is performed by the step. A step in which the proxy server that receives the communication request accesses a management server that manages authentication information such as a certificate and a private key necessary for performing cryptographic communication and downloads necessary authentication information; Requesting encrypted communication from the WWW server by use of authentication information required for encrypted communication with a WWW server, of the authentication information downloaded in the step, the proxy server and the WWW By creating and sharing a session key for performing encrypted communication with the server, Establishing a cryptographic communication session between Sha, after the encrypted communication session has been established, between the WWW server and the proxy server,
Encrypting data using the session key and transmitting the data to the other party.

【0019】請求項8記載の本発明の暗号通信方法は、
WWWブラウザとプロキシサーバとを具備する情報処理
装置と、WWWサーバとの間で行われる暗号通信方法で
あって、前記WWWブラウザからプロキシサーバに対し
て暗号通信を要求するステップと、前記ステップにより
暗号通信の要求を受けた前記プロキシサーバが、暗号通
信を行う際に必要な証明書や秘密鍵などの認証情報の管
理を行う管理サーバにアクセスして必要な認証情報をダ
ウンロードするステップと、前記プロキシサーバによ
り、前記ステップにおいてダウンロードした認証情報の
うち、WWWサーバとの間での暗号通信に必要な認証情
報を用いて該WWWサーバに対して暗号通信を要求する
ステップと、前記プロキシサーバと前記WWWサーバと
の間で暗号通信を行うためのセッション鍵を作成して共
有することにより、両者間に暗号通信セッションを確立
するステップと、前記管理サーバからプロキシサーバに
ダウンロードされた認証情報のうち、WWWブラウザと
の間で暗号通信を行う際に必要な認証情報を用い、プロ
キシサーバとWWWブラウザとの間で暗号通信を行うた
めのセッション鍵を作成して共有し、両者間に暗号通信
セッションを確立するステップと、前記各暗号通信セッ
ションが確立された後、前記WWWブラウザと前記WW
Wサーバとのうちのいずれかから前記いずれか一方のセ
ッション鍵を用いてデータを暗号化して前記プロキシサ
ーバに送信するステップと、前記暗号化されたデータを
受信した後、該プロキシサーバによって前記一方のセッ
ション鍵を用いて復号化すると共に、復号化したデータ
を該プロキシサーバによって他方のセッション鍵により
暗号化して相手方に送信するステップとを具備すること
を特徴とする。
[0019] The cryptographic communication method according to the present invention described in claim 8 is:
An encryption communication method performed between an information processing apparatus including a WWW browser and a proxy server, and a WWW server, wherein the WWW browser requests encrypted communication from the proxy server, and the encryption is performed by the step. A step in which the proxy server that receives the communication request accesses a management server that manages authentication information such as a certificate and a private key necessary for performing cryptographic communication and downloads necessary authentication information; Requesting encrypted communication from the WWW server by use of authentication information required for encrypted communication with a WWW server, of the authentication information downloaded in the step, the proxy server and the WWW By creating and sharing a session key for performing encrypted communication with the server, Establishing a cryptographic communication session between the parties, and using, from among the authentication information downloaded from the management server to the proxy server, authentication information necessary for performing cryptographic communication with a WWW browser, the proxy server and the WWW. Creating and sharing a session key for performing cryptographic communication with a browser, establishing a cryptographic communication session between the two, and after each of the cryptographic communication sessions is established, the WWW browser and the WW
Encrypting data using the one of the session keys from any one of the W server and transmitting the encrypted data to the proxy server; and, after receiving the encrypted data, the proxy server And decrypting the decrypted data with the other session key by the proxy server and transmitting the decrypted data to the other party.

【0020】請求項9記載の本発明の暗号通信方法は、
請求項7又は8記載の暗号通信方法であって、前記管理
サーバからプロキシサーバへ前記認証情報をダウンロー
ドするステップでは、該管理サーバとプロキシサーバと
の間で暗号通信を行うためのセッション鍵を作成して共
有し、これにより両者間に暗号通信セッションを確立
し、しかる後、前記認証情報を暗号化して管理サーバか
らプロキシサーバへダウンロードすることを特徴とす
る。
According to a ninth aspect of the present invention, there is provided an encrypted communication method comprising:
9. The encryption communication method according to claim 7, wherein in the step of downloading the authentication information from the management server to a proxy server, a session key for performing encryption communication between the management server and the proxy server is created. In this way, an encrypted communication session is established between the two parties, and thereafter, the authentication information is encrypted and downloaded from the management server to the proxy server.

【0021】請求項10記載の本発明の情報処理装置
は、メールクライアントを具備すると共に、該メールク
ライアントから暗号通信の要求を受けると、暗号通信を
行う際に必要な証明書や秘密鍵などの認証情報の管理を
行う管理サーバにアクセスして必要な認証情報をダウン
ロードし、この認証情報を用いてメールサーバとの間で
暗号通信を行うプロキシサーバを具備することを特徴と
する。
According to a tenth aspect of the present invention, the information processing apparatus includes a mail client, and upon receiving a request for encrypted communication from the mail client, obtains a certificate and a secret key required for performing the encrypted communication. A proxy server that accesses a management server that manages authentication information, downloads necessary authentication information, and performs encrypted communication with a mail server using the authentication information is provided.

【0022】請求項11記載の本発明の情報処理装置
は、請求項10記載の情報処理装置であって、前記管理
サーバからプロキシサーバへの前記認証情報のダウンロ
ードが暗号通信により行われるものであることを特徴と
する。
An information processing apparatus according to an eleventh aspect of the present invention is the information processing apparatus according to the tenth aspect, wherein the download of the authentication information from the management server to the proxy server is performed by encrypted communication. It is characterized by the following.

【0023】請求項12記載の本発明の暗号通信システ
ムは、暗号通信を行う際に必要な証明書や秘密鍵などの
認証情報の管理を行う管理サーバと、メールクライアン
トを具備すると共に、該メールクライアントから暗号通
信の要求を受けると、前記管理サーバにアクセスして必
要な認証情報をダウンロードし、この認証情報を用いて
メールサーバとの間で暗号通信を行うプロキシサーバを
具備する情報処理装置とを有することを特徴とする。
According to a twelfth aspect of the present invention, the cryptographic communication system of the present invention includes a management server for managing authentication information such as a certificate and a secret key required for performing cryptographic communication, and a mail client. Upon receiving a request for encrypted communication from a client, the information processing apparatus includes a proxy server that accesses the management server to download necessary authentication information, and performs encrypted communication with a mail server using the authentication information. It is characterized by having.

【0024】請求項13記載の本発明の暗号通信システ
ムは、請求項12記載の暗号通信システムであって、前
記管理サーバからプロキシサーバへの前記認証情報のダ
ウンロードを暗号通信により行う手段を具備することを
特徴とする。
A cryptographic communication system according to a thirteenth aspect of the present invention is the cryptographic communication system according to the twelfth aspect, further comprising means for downloading the authentication information from the management server to the proxy server by cryptographic communication. It is characterized by the following.

【0025】請求項14記載の本発明の暗号通信方法
は、メールクライアントとプロキシサーバとを具備する
情報処理装置と、メールサーバとの間で行われる暗号通
信方法であって、前記メールクライアントからプロキシ
サーバに対して暗号通信を要求するステップと、前記ス
テップにより暗号通信の要求を受けた前記プロキシサー
バが、暗号通信を行う際に必要な証明書や秘密鍵などの
認証情報の管理を行う管理サーバにアクセスして必要な
認証情報をダウンロードするステップと、前記プロキシ
サーバにより、前記ステップにおいてダウンロードした
認証情報を用いてメールクライアントから受信したデー
タの暗号化を行ってメールサーバに送信するステップと
を具備することを特徴とする。
According to a fourteenth aspect of the present invention, there is provided an encrypted communication method performed between an information processing apparatus having a mail client and a proxy server and a mail server, wherein the mail client transmits a proxy message. A step of requesting the server for encrypted communication, and a management server for managing the authentication information such as a certificate and a secret key required for performing the encrypted communication by the proxy server receiving the request for encrypted communication in the step. And downloading necessary authentication information by accessing the proxy server, and encrypting data received from the mail client using the authentication information downloaded in the step and transmitting the encrypted data to the mail server by the proxy server. It is characterized by doing.

【0026】請求項15記載の本発明の暗号通信方法
は、請求項14記載の暗号通信方法であって、前記管理
サーバからプロキシサーバへ前記認証情報をダウンロー
ドするステップでは、該管理サーバとプロキシサーバと
の間で暗号通信を行うためのセッション鍵を作成して共
有し、これにより両者間に暗号通信セッションを確立
し、しかる後、前記認証情報を暗号化して管理サーバか
らプロキシサーバへダウンロードすることを特徴とす
る。
According to a fifteenth aspect of the present invention, there is provided the cryptographic communication method according to the fourteenth aspect, wherein the step of downloading the authentication information from the management server to the proxy server comprises the steps of: Create and share a session key for performing encrypted communication between the management server and the proxy server, thereby establishing an encrypted communication session between the two, and then encrypting the authentication information and downloading it from the management server to the proxy server. It is characterized by.

【0027】[0027]

【発明の実施の形態】以下、本発明を図面に示した実施
形態に基づいて更に詳しく説明する。図1は、本発明の
一の実施形態にかかる暗号通信システム1の構成図であ
り、より詳しくはWWW通信を行う場合のシステム構成
図である。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in more detail based on embodiments shown in the drawings. FIG. 1 is a configuration diagram of an encryption communication system 1 according to an embodiment of the present invention, and more specifically, a system configuration diagram when WWW communication is performed.

【0028】図1に示したように、この暗号通信システ
ム1は、情報処理装置2と管理サーバ3とを有してい
る。情報処理装置2と管理サーバ3はいずれもコンピュ
ータであり、通信回線によってLANやイントラネット
などのコンピュータネットワークを形成している。この
ネットワーク内に配置される情報処理装置2は何台であ
ってもよく、また、管理サーバ3は、情報処理装置2ご
とに配置しても構わないが、効率の点からは、数台の情
報処理装置2に対して1台の割合で、あるいは、当該ネ
ットワークに1台といった割合で配置することが好まし
い。
As shown in FIG. 1, the cryptographic communication system 1 has an information processing device 2 and a management server 3. Each of the information processing device 2 and the management server 3 is a computer, and forms a computer network such as a LAN or an intranet by a communication line. Any number of information processing apparatuses 2 may be arranged in the network, and the management server 3 may be arranged for each information processing apparatus 2. It is preferable to arrange one information processing device 2 or one information processing device 2 in the network.

【0029】情報処理装置2は、クライアントソフトウ
エアとして、WWW通信に用いるWWWブラウザ21が
設定されていると共に、プロキシサーバ22が実装され
ている。プロキシサーバ22は、ハードウエアとしての
管理サーバ3にアクセスして、暗号通信に必要な証明書
や秘密鍵などの認識情報を、該管理サーバ3からダウン
ロードした上で、このプロキシサーバ22とWWWサー
バ4との間、及びプロキシサーバ22とWWWブラウザ
21との間で、暗号通信用のセッションを確立する機能
を果たすプログラムを含むと共に、一定の記憶領域を有
して構成される。
In the information processing apparatus 2, a WWW browser 21 used for WWW communication is set as client software, and a proxy server 22 is mounted. The proxy server 22 accesses the management server 3 as hardware, downloads recognition information such as a certificate and a secret key required for encrypted communication from the management server 3, and then connects the proxy server 22 and the WWW server. 4 and between the proxy server 22 and the WWW browser 21 and a program for performing a function of establishing a session for encrypted communication, and has a certain storage area.

【0030】管理サーバ3は、上記したように暗号通信
に必要な認識情報である電子証明書と秘密鍵を管理する
コンピュータであり、情報処理装置2と通信回線を介し
て接続されている。具体的には、情報処理装置2側でC
Aから取得したユーザの電子証明書(クライアント証明
書)とユーザの秘密鍵、及びWWWサーバ4から送信さ
れる電子証明書の有効性を検証するために用いられる、
当該WWWサーバの電子証明書が正規であることを証明
するCAの電子証明書(以下、単に「CAの証明書」と
称する)を記憶し、管理していると共に、CAからユー
ザが取得したプロキシサーバ22用の電子証明書と秘密
鍵を記憶し、管理している。
The management server 3 is a computer that manages an electronic certificate and a secret key, which are identification information necessary for encrypted communication, as described above, and is connected to the information processing device 2 via a communication line. Specifically, the information processing device 2
A used for verifying the validity of the user's digital certificate (client certificate) and the user's private key obtained from A, and the validity of the digital certificate transmitted from the WWW server 4.
Stores and manages a CA digital certificate (hereinafter, simply referred to as “CA certificate”) that certifies that the WWW server's digital certificate is legitimate, and manages the proxy obtained by the user from the CA. An electronic certificate and a secret key for the server 22 are stored and managed.

【0031】ここで、ユーザの電子証明書(クライアン
ト証明書)と秘密鍵、及びプロキシサーバ22用の電子
証明書と秘密鍵は、いずれも、情報処理装置2用の電子
証明書及び秘密鍵であるという点で共通しているが、こ
れは、通常、CAから電子証明書を取得するに当たっ
て、予め、複数(ここでは2種類)取得しておき、それ
ぞれに対応するように秘密鍵を生成すると共に、管理サ
ーバ3においてユーザ用とプロキシサーバ22用とに区
別して記憶しているものである。また、プロキシサーバ
22は、WWWサーバ4との間でセッションを確立して
暗号通信を行うに当たっては、クライアントの主体であ
るWWWブラウザ21の代理として、ユーザ用の電子証
明書(クライアント証明書)と秘密鍵を使用し、クライ
アントの主体であるWWWブラウザ21との間でセッシ
ョンを確立して暗号通信を行うに当たっては、自己の認
識情報、すなわちプロキシサーバ22用の電子証明書と
秘密鍵を使用するようにプログラミングされている。
Here, the user's electronic certificate (client certificate) and secret key, and the electronic certificate and secret key for the proxy server 22 are both the electronic certificate and secret key for the information processing apparatus 2. This is common in that there is a certain point, but usually, when acquiring an electronic certificate from a CA, a plurality of (here, two types) are acquired in advance, and a secret key is generated so as to correspond to each. At the same time, it is stored separately for the user and for the proxy server 22 in the management server 3. In establishing a session with the WWW server 4 and performing encrypted communication with the WWW server 4, the proxy server 22 substitutes an electronic certificate for the user (client certificate) on behalf of the WWW browser 21 that is the subject of the client. In establishing a session with the WWW browser 21 which is the client's subject and performing encrypted communication using the secret key, the self-identification information, that is, the electronic certificate and the secret key for the proxy server 22 are used. Is programmed as

【0032】また、管理サーバ3は、上記のようにCA
の証明書を記憶しているが、この管理サーバ3は、CA
の保有するサーバと接続されており、WWWサーバの電
子証明書の有効期限が到来した場合には、これに伴っ
て、CAの証明書も最新のものに逐次更新されるように
設定されている。従って、本実施形態によれば、従来の
ようにWWWブラウザ21においてユーザが通信の度に
最新のCAの証明書を入手する必要がない。
Further, the management server 3 executes the CA
The management server 3 stores the certificate of CA
When the expiration date of the electronic certificate of the WWW server has arrived, the CA certificate is set to be sequentially updated to the latest one. . Therefore, according to the present embodiment, there is no need for the user to obtain the latest CA certificate every time communication is performed in the WWW browser 21 unlike the related art.

【0033】さらに、管理サーバ3は、WWWブラウザ
21からのSSL通信の要求を受けた場合には、プロキ
シサーバ22を介して、パスワードを利用したユーザ認
証を行う機能と、このユーザ認証用のパスワードのやり
取りを行う際、及びプロキシサーバ22に対して、SS
L通信に必要な認識情報を転送する際に、当該パスワー
ドや認識情報を暗号化して転送する機能を備えている。
すなわち、ユーザ認証を行うために、管理サーバ3には
WWWサーバ21を使用するユーザのユーザ名とパスワ
ードが記録されており、ユーザがSSL通信の要求を行
ってユーザ名とパスワードを入力すると、まず、プロキ
シサーバ22との間での暗号通信用のセッションを確立
する。そして、このセッションで共有されたセッション
鍵を用いてWWWブラウザ21から送られるユーザ名と
パスワードを暗号化し、照会作業を行う。ユーザ認証を
行った後、上記のセッション鍵を用いて上記各認識情報
も暗号化する。
Further, when receiving a request for SSL communication from the WWW browser 21, the management server 3 performs a function of performing user authentication using a password via the proxy server 22, and a password for this user authentication. When exchanging the information and the proxy server 22, the SS
When transferring the recognition information necessary for the L communication, a function is provided for encrypting and transferring the password and the recognition information.
That is, in order to perform user authentication, the user name and password of the user using the WWW server 21 are recorded in the management server 3, and when the user makes a request for SSL communication and inputs the user name and password, first, A session for encrypted communication with the proxy server 22 is established. Then, the user name and password sent from the WWW browser 21 are encrypted using the session key shared in this session, and an inquiry operation is performed. After performing the user authentication, the identification information is also encrypted using the session key.

【0034】プロキシサーバ22と管理サーバ3との間
の暗号通信用のセッションの確立に用いる手段として
は、セッション鍵を両者間でのみ秘密状態で交換し共有
できる手法が用いられる。この手法は限定されるもので
はないが、例えば、Diffie−Hellman方式
を用いることができる。
As a means used for establishing a session for encrypted communication between the proxy server 22 and the management server 3, a method is used in which session keys can be exchanged and shared only in a secret state between them. Although this technique is not limited, for example, a Diffie-Hellman scheme can be used.

【0035】Diffie−Hellman方式は、素
数pに対して(Z/pZ)×においては離散対数問題が
手に負えないものとし、mod pの原始根gを固定す
る(gの位数がなるべく大きな素数で割り切れれば十分
である)。そして、プロキシサーバ22と管理サーバ3
のうちの一方は、秘密の整数aを選び、gmod pを
提供する。他方は、秘密の整数bを選び、gmod p
を提供する。この結果、プロキシサーバ22と管理サー
バ3のうちの一方は、gと秘密の整数aから、gab
≡(gmod pを計算でき、他方は、gと秘密
の整数bから同様に、gabを計算できる。この結果、
abmod pを両者間でのみ秘密状態のセッション
鍵として共有できる。
The Diffie-Hellman method assumes that the discrete logarithm problem is intractable at (Z / pZ) × with respect to the prime number p, and fixes the primitive root g of mod p (the order of g is as large as possible). It is enough to be divisible by a prime number.) Then, the proxy server 22 and the management server 3
One chooses the secret integer a and provides g a mod p. The other chooses a secret integer b, and g b mod p
I will provide a. As a result, one of the proxy server 22 and the management server 3 obtains g ab from g b and the secret integer a.
≡ (g b ) a mod p can be calculated, and the other can similarly calculate g ab from g a and the secret integer b. As a result,
g ab mod p can be shared as a secret session key only between the two.

【0036】次に、図2に基づき、本実施形態の作用を
説明する。まず、SSL通信を行うユーザは、情報処理
装置2に設定されているWWWブラウザ21を起動し
て、ランダムなメッセージを用いてSSLでの通信要求
を行う(ステップ(以下、単に「S」表記する)10
0)。SSLでの通信要求をプロキシサーバ22が受け
付けると、プロキシサーバ22は、WWWブラウザ21
上にユーザ名、パスワードを入力させるためのプロンプ
トを直ちに表示させる(S101)。ユーザは、これに
従って、ユーザ名、パスワードを入力し、プロキシサー
バ22へ送信する(S102)。
Next, the operation of the present embodiment will be described with reference to FIG. First, a user who performs SSL communication activates the WWW browser 21 set in the information processing apparatus 2 and makes a SSL communication request using a random message (step (hereinafter simply referred to as “S”). ) 10
0). When the proxy server 22 receives the SSL communication request, the proxy server 22
A prompt for inputting a user name and a password is displayed immediately above (S101). The user inputs a user name and a password in accordance with the request and transmits the user name and the password to the proxy server 22 (S102).

【0037】次に、プロキシサーバ22は、管理サーバ
3との間で暗号通信用のセッションを確立する。例え
ば、上記したようにDiffie−Hellman方式
を用いて、セッション鍵を共有することによってセッシ
ョンを確立する(S103)。プロキシサーバ22は、
上記したユーザ名とパスワードをこのセッション鍵によ
り暗号化して管理サーバ3に転送し、管理サーバ3にお
いてはこれを復号化し、予め記録されているユーザ名及
びパスワードと比較し、ユーザ認証を行う(S10
4)。
Next, the proxy server 22 establishes a session for encrypted communication with the management server 3. For example, a session is established by sharing a session key using the Diffie-Hellman method as described above (S103). The proxy server 22
The above-mentioned user name and password are encrypted with this session key and transferred to the management server 3, which decrypts them, compares them with the user name and password recorded in advance, and performs user authentication (S10).
4).

【0038】管理サーバ3とプロキシサーバ22との間
でセッション鍵を共有したならば、管理サーバ3は、こ
のセッション鍵を用いて、管理しているユーザ用の電子
証明書(クライアント証明書)と秘密鍵、及びプロキシ
サーバ22用の電子証明書と秘密鍵を暗号化し、プロキ
シサーバ22にダウンロードする(S105)。プロキ
シサーバ22は、これらの認識情報がダウンロードされ
たならば、既に共有している上記のセッション鍵により
復号化すると共に、WWWサーバ4に対してSSL通信
の要求を行う(S106)。WWWサーバ4は、該WW
Wサーバ4の電子証明書をプロキシサーバ22に対して
送信すると共に、ユーザ側の認証(クライアント認証)
を要求する(S107)。ユーザ側の認証(クライアン
ト認証)を要求されたならば、プロキシサーバ22は、
管理サーバ3からダウンロードして復号化したユーザ用
の電子証明書(クライアント証明書)、及び秘密鍵によ
る署名をWWWサーバ4に送信する(S108)。
When the session key is shared between the management server 3 and the proxy server 22, the management server 3 uses this session key to generate an electronic certificate (client certificate) for the managing user. The secret key, the electronic certificate for the proxy server 22, and the secret key are encrypted and downloaded to the proxy server 22 (S105). When these pieces of recognition information have been downloaded, the proxy server 22 decrypts them using the already shared session key and requests the WWW server 4 for SSL communication (S106). The WWW server 4 stores the WW
Sends the electronic certificate of the W server 4 to the proxy server 22 and authenticates the user (client authentication).
Is requested (S107). If the user authentication (client authentication) is requested, the proxy server 22
The user's electronic certificate (client certificate) downloaded from the management server 3 and decrypted, and the signature using the private key are transmitted to the WWW server 4 (S108).

【0039】プロキシサーバ22は、WWWサーバ4の
電子証明書を受信したならば、管理サーバ3において上
記のセッション鍵により暗号化されたCAの証明書をダ
ウンロードし(S109)、セッション鍵により復号化
し、この証明書をWWWサーバ4から送信された電子証
明書に照らし合わせ、送信されてきたWWWサーバ4の
電子証明書が正規なものか否かを検証する。一方、WW
Wサーバ4では、受信した電子証明書からユーザ側の公
開鍵を取り出すと共に、この公開鍵を用いて受信した署
名を復号化し検証する。
When the proxy server 22 receives the electronic certificate of the WWW server 4, the management server 3 downloads the CA certificate encrypted with the session key (S109) and decrypts the CA certificate with the session key. This certificate is compared with the electronic certificate transmitted from the WWW server 4 to verify whether the transmitted electronic certificate of the WWW server 4 is valid. On the other hand, WW
The W server 4 extracts the user's public key from the received electronic certificate, and decrypts and verifies the received signature using the public key.

【0040】この結果、互いに身元が保証されているこ
とが検証できたならば、図3において詳細に示したよう
に、プロキシサーバ22は、共通鍵(セッション鍵)を
作成し、WWWサーバ4の公開鍵で暗号化して、WWW
サーバ4に送信する。WWWサーバ4ではこれを秘密鍵
で復号化し、共通鍵(セッション鍵)を得る。これによ
り、プロキシサーバ22とWWWサーバ4との間でセッ
ション鍵(以下、これを「第1のセッション鍵」と称す
る)が共有され、図2に示したように、相互認証された
SSL通信用のセッションが確立される(S110)。
As a result, if it can be verified that the identities are mutually guaranteed, the proxy server 22 creates a common key (session key) as shown in detail in FIG. Encrypt with public key and
Send it to server 4. The WWW server 4 decrypts this with the secret key to obtain a common key (session key). As a result, a session key (hereinafter referred to as a “first session key”) is shared between the proxy server 22 and the WWW server 4, and as shown in FIG. Is established (S110).

【0041】次に、プロキシサーバ22は、図4で詳細
に示したように、管理サーバ3からダウンロードしたプ
ロキシサーバ22用の電子証明書をWWWブラウザ21
に送信する。WWWブラウザ21では、このプロキシサ
ーバ22用の電子証明書から公開鍵を取り出す。WWW
ブラウザ21はさらに、プロキシサーバ22との間で暗
号通信を行うための共通鍵(セッション鍵)を生成し、
これをプロキシサーバ22用の公開鍵によって暗号化し
てプロキシサーバ22に送信する。プロキシサーバ22
は、管理サーバ3からダウンロードしたプロキシサーバ
22用の秘密鍵により復号化し、共通鍵(セッション
鍵)を取り出す。これにより、プロキシサーバ22とW
WWブラウザ21との間でもセッション鍵(以下、これ
を「第2のセッション鍵」と称する)が共有されること
になり、図2に示したように、両者間でもSSL通信用
のセッションが確立される(S111)。但し、プロキ
シサーバ22とWWWブラウザ21との間で確立される
SSL通信セッションは、プロキシサーバ22のみが認
証された方式であるが、これは同じ情報処理装置2内部
のことであり、また、事前にWWWブラウザ21はユー
ザ認証されていることから安全性の点では問題ない(S
104)。
Next, the proxy server 22 sends the electronic certificate for the proxy server 22 downloaded from the management server 3 to the WWW browser 21 as shown in detail in FIG.
Send to The WWW browser 21 extracts the public key from the electronic certificate for the proxy server 22. WWW
The browser 21 further generates a common key (session key) for performing encrypted communication with the proxy server 22,
This is encrypted with the public key for the proxy server 22 and transmitted to the proxy server 22. Proxy server 22
Decrypts with the secret key for the proxy server 22 downloaded from the management server 3, and extracts the common key (session key). Thereby, the proxy server 22 and W
A session key (hereinafter, referred to as a “second session key”) is also shared with the WW browser 21, and a session for SSL communication is established between the two as shown in FIG. Is performed (S111). However, the SSL communication session established between the proxy server 22 and the WWW browser 21 is a method in which only the proxy server 22 has been authenticated, but this is within the same information processing apparatus 2 and Since the WWW browser 21 has been authenticated by the user, there is no problem in terms of security (S
104).

【0042】また、上記説明から明らかなように、本実
施形態によれば、プロキシサーバ22とWWWサーバ4
との間で使用される第1のセッション鍵と、プロキシサ
ーバ22とWWWブラウザ21との間で使用される第2
のセッション鍵は異なる内容のものである。従って、プ
ロキシサーバ22を挟んだ各セッションで送信されるデ
ータは、暗号化されることにより相互に異なる暗号デー
タとなる。
As is clear from the above description, according to the present embodiment, the proxy server 22 and the WWW server 4
And a second session key used between the proxy server 22 and the WWW browser 21.
Have different contents. Therefore, data transmitted in each session across the proxy server 22 becomes different encrypted data by being encrypted.

【0043】このようにして、プロキシサーバ22を介
し、WWWブラウザ21とWWWサーバ4との間でSS
L通信用のセッションが確立されたならば、SSL通信
を開始する。例えば、WWWサーバ4からWWWブラウ
ザ21へデータの送信が行われる場合には、WWWサー
バ4においては、当該データを第1のセッション鍵によ
って暗号化してプロキシサーバ22に送信する。プロキ
シサーバ22は、このデータを受信したならば、第1の
セッション鍵によってこのデータを復号化した後、第2
のセッション鍵を用いて暗号化し、さらに、WWWブラ
ウザ21に対してこの暗号化したデータを送信する。W
WWブラウザ21ではこのデータを受信したならば、第
2のセッション鍵を用いて復号化する。これにより、W
WWサーバ4から所定のデータがWWWブラウザ21に
対して安全に送信されることになる。WWWブラウザ2
1からWWWサーバ4に対してデータを送信する場合に
も、暗号化のための鍵の順序が上記と逆になるほかは、
全く同様に行われ安全な送信がなされることになる。
In this way, the SS between the WWW browser 21 and the WWW server 4 via the proxy server 22
When a session for L communication is established, SSL communication is started. For example, when data is transmitted from the WWW server 4 to the WWW browser 21, the WWW server 4 encrypts the data with the first session key and transmits the data to the proxy server 22. Upon receiving this data, the proxy server 22 decrypts the data with the first session key and then
And then transmits the encrypted data to the WWW browser 21. W
When the WW browser 21 receives this data, it decrypts it using the second session key. Thereby, W
The predetermined data is securely transmitted from the WWW server 4 to the WWW browser 21. WWW Browser 2
1 to the WWW server 4 when transmitting data to the WWW server 4 except that the order of the keys for encryption is reversed from the above.
It is performed in exactly the same way and secure transmission is performed.

【0044】従って、本実施形態によれば、上記したプ
ロキシサーバ22及び管理サーバ3を有し、WWWサー
バ用のCAの電子証明書、ユーザ用の電子証明書及び秘
密鍵、プロキシサーバ用の電子証明書及び秘密鍵が管理
サーバ3からプロキシサーバ22へダウンロードされる
構成であるため、WWWサーバ4とプロキシサーバ22
との間で相互認証して暗号通信を行っているにも拘わら
ず、ユーザがWWWブラウザ21へこれらの認識情報を
インポートする必要性が全くない。当然、システムの再
インストールや更新を行っても、改めてこれらの認識情
報をWWWブラウザ21に設定する必要がない。
Therefore, according to the present embodiment, the proxy server 22 and the management server 3 are provided, and the CA digital certificate for the WWW server, the digital certificate and secret key for the user, and the electronic certificate for the proxy server are provided. Since the certificate and the private key are downloaded from the management server 3 to the proxy server 22, the WWW server 4 and the proxy server 22
In spite of the fact that the encrypted communication is performed by mutual authentication between the WWW browser 21 and the WWW browser 21, there is no need for the user to import these pieces of recognition information. Naturally, even if the system is reinstalled or updated, it is not necessary to set these pieces of recognition information in the WWW browser 21 again.

【0045】また、各秘密鍵及び各電子証明書が管理サ
ーバ3により独立して管理されているため、管理しやす
く、WWWブラウザ21に設定した場合と比較して紛失
や盗難にあう危険性が低い。さらに、CAの証明書の更
新作業も管理サーバ3によって行われることから、従来
のようにCAの更新作業の煩雑さも解消される。従っ
て、上記のように相互認証方式を採用する場合だけでな
く、サーバ認証方式のみで通信を実施する場合でも、本
発明によればCAの証明書の管理や更新作業を容易化で
きる。また、管理サーバ3からプロキシサーバ22への
認識情報のダウンロードを暗号通信セッションを確立し
て行う手段を採用することにより、さらに安全な暗号通
信が可能となる。
Further, since each secret key and each digital certificate are independently managed by the management server 3, it is easy to manage, and there is a risk of loss or theft as compared with the case where the WWW browser 21 is set. Low. Further, since the management server 3 also updates the CA certificate, the complexity of the CA update operation as in the related art can be reduced. Therefore, according to the present invention, the management and update work of the CA certificate can be facilitated not only when the mutual authentication method is adopted as described above but also when the communication is performed only by the server authentication method. Further, by employing means for establishing the encrypted communication session to download the recognition information from the management server 3 to the proxy server 22, more secure encrypted communication becomes possible.

【0046】なお、本発明は上記した実施形態に限定さ
れるものではない。例えば、上記した実施形態では、暗
号化プロトコルとしてSSLプロトコルを例にとり説明
しているが、これ以外の暗号化プロトコルを使用して本
発明を適用することももちろん可能である。また、上記
した実施形態では、WWWブラウザとプロキシサーバと
の間の通信経路でも暗号通信セッションを確立している
が、WWWブラウザとプロキシサーバとが同じ情報処理
装置2に設定されていることから、これらの間では暗号
通信セッションを確立せずに平文通信とすることもでき
る。
The present invention is not limited to the above embodiment. For example, in the above-described embodiment, the SSL protocol has been described as an example of the encryption protocol. However, it is of course possible to apply the present invention using another encryption protocol. Further, in the above-described embodiment, the encrypted communication session is also established in the communication path between the WWW browser and the proxy server. However, since the WWW browser and the proxy server are set in the same information processing device 2, Between these, plaintext communication can be performed without establishing an encrypted communication session.

【0047】また、HTTPを利用したWWW通信に限
らず、メールクライアントとメールサーバとの間で行わ
れるSMTP、POPを利用した電子メールの暗号化通
信においても、本発明を適用することができる。この場
合には、図1〜図4中、「WWWブラウザ」に代えて
「メールクライアント」を設定し、「WWWサーバ」に
代えて「メールサーバ」を設定すれば、上記した実施形
態とほぼ同様の作用、効果を得ることができる。但し、
例えば、S/MIMEを用いる場合、メールクライアン
トから送られてくる電子メールのデータは、プロキシサ
ーバにおいて、公開鍵により暗号化して送信される。ま
た、メールサーバから受信したデータもプロキシサーバ
において秘密鍵により復号化してメールクライアントに
送信される。従って、メールクライアントとプロキシサ
ーバとの間の通信は、平文通信となる。
The present invention can be applied not only to WWW communication using HTTP but also to encrypted communication of electronic mail using SMTP and POP performed between a mail client and a mail server. In this case, in FIG. 1 to FIG. 4, if “mail client” is set instead of “WWW browser” and “mail server” is set instead of “WWW server”, it is almost the same as the above-described embodiment. Function and effect can be obtained. However,
For example, when S / MIME is used, e-mail data sent from a mail client is encrypted with a public key and transmitted by a proxy server. The data received from the mail server is also decrypted by the proxy server using the secret key and transmitted to the mail client. Therefore, communication between the mail client and the proxy server is plaintext communication.

【0048】[0048]

【発明の効果】本発明の情報処理装置、該情報処理装置
を具備する暗号通信システム及び暗号通信方法によれ
ば、電子証明書や秘密鍵のインポート作業をWWWブラ
ウザやメールクライアントといったクライアントソフト
ウエアに依存しないプロキシサーバを採用していると共
に、この電子証明書や秘密鍵の管理や電子証明書の更新
を行う機能を、独立したコンピュータである管理サーバ
に設定している構成である。従って、WWWブラウザと
WWWサーバとの間で、又はメールクライアントとメー
ルサーバとの間で暗号通信を行うに当たって必要な、電
子証明書や秘密鍵のインポート作業及び管理作業に要す
るユーザの負担を大幅に軽減することができる。
According to the information processing apparatus, the cryptographic communication system and the cryptographic communication method including the information processing apparatus of the present invention, the operation of importing an electronic certificate or a private key can be performed by client software such as a WWW browser or a mail client. In this configuration, a proxy server that does not depend on the server is employed, and the function of managing the digital certificate and the private key and updating the digital certificate is set in the management server which is an independent computer. Therefore, the burden on the user for importing and managing the electronic certificate and private key required for performing the encrypted communication between the WWW browser and the WWW server or between the mail client and the mail server is greatly reduced. Can be reduced.

【図面の簡単な説明】[Brief description of the drawings]

【図1】図1は、本発明の一の実施形態にかかる暗号通
信システムの構成図である。
FIG. 1 is a configuration diagram of a cryptographic communication system according to an embodiment of the present invention.

【図2】図2は、本発明の一の実施形態にかかる処理フ
ローを説明するための図である。
FIG. 2 is a diagram for explaining a processing flow according to one embodiment of the present invention;

【図3】図3は、第1のセッション鍵を共有する工程を
説明するための図である。
FIG. 3 is a diagram for explaining a step of sharing a first session key.

【図4】図4は、第2のセッション鍵を共有する工程を
説明するための図である。
FIG. 4 is a diagram for explaining a step of sharing a second session key.

【符号の説明】[Explanation of symbols]

1 暗号通信システム 2 情報処理装置 21 WWWブラウザ 22 プロキシサーバ 3 管理サーバ 4 WWWサーバ DESCRIPTION OF SYMBOLS 1 Encryption communication system 2 Information processing apparatus 21 WWW browser 22 Proxy server 3 Management server 4 WWW server

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 601A 601E (72)発明者 若山 公威 愛知県名古屋市昭和区東畑町1丁目45番地 東畑荘8号 (72)発明者 高須 紀樹 愛知県額田郡幸田町深溝矢崎1番地の2 (72)発明者 鈴木 春洋 愛知県名古屋市中村区名駅南一丁目27番2 号 株式会社シーティーアイ内 (72)発明者 村瀬 晋二 愛知県名古屋市中村区名駅南一丁目27番2 号 株式会社シーティーアイ内 Fターム(参考) 5B017 AA07 BA07 CA16 5B089 GA11 GA21 GB04 HA10 JB23 KA17 KB13 KC58 KH30 5J104 AA01 AA07 AA16 EA04 EA05 EA19 EA24 KA01 KA02 KA05 NA02 NA03 9A001 BB03 BB04 CC03 CC06 CC08 DD10 EE03 JJ18 JJ25 JJ27 KK56 LL03 LL09 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification FI theme coat ゛ (Reference) H04L 9/00 601A 601E (72) Inventor Kimitake Wakayama 1-45 Higashihata-cho, Showa-ku, Nagoya-shi, Aichi Prefecture Higashihata Zhuang 8 (72) Inventor Noriki Takasu 1-2-1 Fukamizo Yazaki, Koda-cho, Nada-gun, Aichi Prefecture (72) Inventor Haruhiro Suzuki 1-27-2, Minamieki, Nakamura-ku, Nagoya-shi, Aichi CTI Corporation (72) Inventor Shinji Murase 1-27-2, Minamieki, Nakamura-ku, Nagoya-shi, Aichi Prefecture CTI Co., Ltd. F-term (reference) AA07 AA16 EA04 EA05 EA19 EA24 KA01 KA02 KA05 NA02 NA03 9A001 BB03 BB04 CC03 CC06 CC08 DD10 EE03 JJ18 JJ25 JJ27 KK56 LL03 LL09

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】 WWWブラウザを具備すると共に、該W
WWブラウザから暗号通信の要求を受けると、暗号通信
を行う際に必要な証明書や秘密鍵などの認証情報の管理
を行う管理サーバにアクセスして必要な認証情報をダウ
ンロードし、このうち、WWWサーバとの間での暗号通
信に必要な認証情報を用いて該WWWサーバとの間で暗
号通信セッションを確立するプロキシサーバを具備する
ことを特徴とする情報処理装置。
1. A system comprising a WWW browser,
When a request for encrypted communication is received from a WW browser, a management server that manages authentication information such as a certificate and a private key required for performing encrypted communication is accessed to download necessary authentication information. An information processing apparatus comprising: a proxy server that establishes an encrypted communication session with a WWW server using authentication information necessary for encrypted communication with the server.
【請求項2】 請求項1記載の情報処理装置であって、
前記プロキシサーバが、前記管理サーバにアクセスして
ダウンロードした認証情報のうち、WWWブラウザとの
間で暗号通信を行う際に必要な認証情報を用いて、前記
WWWブラウザとの間でも暗号通信セッションを確立す
る機能を具備することを特徴とする情報処理装置。
2. The information processing apparatus according to claim 1, wherein
The proxy server establishes an encrypted communication session with the WWW browser by using authentication information necessary for performing encrypted communication with a WWW browser among authentication information downloaded by accessing the management server. An information processing device having a function of establishing.
【請求項3】 請求項1又は2記載の情報処理装置であ
って、前記管理サーバからプロキシサーバへの前記認証
情報のダウンロードが暗号通信により行われるものであ
ることを特徴とする情報処理装置。
3. The information processing apparatus according to claim 1, wherein the download of the authentication information from the management server to the proxy server is performed by encrypted communication.
【請求項4】 暗号通信を行う際に必要な証明書や秘密
鍵などの認証情報の管理を行う管理サーバと、 WWWブラウザを具備すると共に、該WWWブラウザか
ら暗号通信の要求を受けると、前記管理サーバにアクセ
スして必要な認証情報をダウンロードし、このうち、W
WWサーバとの間での暗号通信に必要な認証情報を用い
て該WWWサーバとの間で暗号通信セッションを確立す
るプロキシサーバを具備する情報処理装置とを有するこ
とを特徴とする暗号通信システム。
4. A management server for managing authentication information such as a certificate and a secret key required for performing encrypted communication, and a WWW browser, and upon receiving a request for encrypted communication from the WWW browser, Access the management server and download the necessary authentication information.
An encryption communication system comprising: an information processing device including a proxy server that establishes an encryption communication session with a WWW server using authentication information necessary for encryption communication with the WWW server.
【請求項5】 請求項4記載の暗号通信システムであっ
て、前記プロキシサーバが、前記管理サーバにアクセス
してダウンロードした認証情報のうち、WWWブラウザ
との間で暗号通信を行う際に必要な認証情報を用いて、
前記WWWブラウザとの間でも暗号通信セッションを確
立する機能を具備することを特徴とする暗号通信システ
ム。
5. The cryptographic communication system according to claim 4, wherein said proxy server accesses said management server and performs cryptographic communication with a WWW browser among authentication information downloaded. Using authentication information,
A cryptographic communication system having a function of establishing a cryptographic communication session with the WWW browser.
【請求項6】 請求項4又は5記載の暗号通信システム
であって、前記管理サーバからプロキシサーバへの前記
認証情報のダウンロードを暗号通信により行う手段を具
備することを特徴とする暗号通信システム。
6. The cryptographic communication system according to claim 4, further comprising: means for downloading the authentication information from the management server to the proxy server by cryptographic communication.
【請求項7】 WWWブラウザとプロキシサーバとを具
備する情報処理装置と、WWWサーバとの間で行われる
暗号通信方法であって、 前記WWWブラウザからプロキシサーバに対して暗号通
信を要求するステップと、 前記ステップにより暗号通信の要求を受けた前記プロキ
シサーバが、暗号通信を行う際に必要な証明書や秘密鍵
などの認証情報の管理を行う管理サーバにアクセスして
必要な認証情報をダウンロードするステップと、 前記プロキシサーバにより、前記ステップにおいてダウ
ンロードした認証情報のうち、WWWサーバとの間での
暗号通信に必要な認証情報を用いて該WWWサーバに対
して暗号通信を要求するステップと、 前記プロキシサーバと前記WWWサーバとの間で暗号通
信を行うためのセッション鍵を作成して共有することに
より、両者間に暗号通信セッションを確立するステップ
と、 前記暗号通信セッションが確立された後、前記WWWサ
ーバと前記プロキシサーバとの間で、セッション鍵を用
いてデータを暗号化し、いずれかから相手方へ送信する
ステップと、を具備することを特徴とする暗号通信方
法。
7. An encrypted communication method performed between an information processing apparatus including a WWW browser and a proxy server, and a WWW server, wherein the WWW browser requests encrypted communication from the proxy server. Receiving the request for encrypted communication in the step, the proxy server accesses a management server that manages authentication information such as a certificate and a private key necessary for performing encrypted communication, and downloads necessary authentication information. Requesting encrypted communication to the WWW server by using the authentication information required for encrypted communication with the WWW server, of the authentication information downloaded in the step, by the proxy server; Create and share a session key for performing encrypted communication between the proxy server and the WWW server Establishing a cryptographic communication session between the two, and, after the cryptographic communication session is established, encrypting data using a session key between the WWW server and the proxy server. Transmitting to the other party from the communication device.
【請求項8】 WWWブラウザとプロキシサーバとを具
備する情報処理装置と、WWWサーバとの間で行われる
暗号通信方法であって、 前記WWWブラウザからプロキシサーバに対して暗号通
信を要求するステップと、 前記ステップにより暗号通信の要求を受けた前記プロキ
シサーバが、暗号通信を行う際に必要な証明書や秘密鍵
などの認証情報の管理を行う管理サーバにアクセスして
必要な認証情報をダウンロードするステップと、 前記プロキシサーバにより、前記ステップにおいてダウ
ンロードした認証情報のうち、WWWサーバとの間での
暗号通信に必要な認証情報を用いて該WWWサーバに対
して暗号通信を要求するステップと、 前記プロキシサーバと前記WWWサーバとの間で暗号通
信を行うためのセッション鍵を作成して共有することに
より、両者間に暗号通信セッションを確立するステップ
と、 前記管理サーバからプロキシサーバにダウンロードされ
た認証情報のうち、WWWブラウザとの間で暗号通信を
行う際に必要な認証情報を用い、プロキシサーバとWW
Wブラウザとの間で暗号通信を行うためのセッション鍵
を作成して共有し、両者間に暗号通信セッションを確立
するステップと、 前記各暗号通信セッションが確立された後、前記WWW
ブラウザと前記WWWサーバとのうちのいずれかから前
記いずれか一方のセッション鍵を用いてデータを暗号化
して前記プロキシサーバに送信するステップと、 前記暗号化されたデータを受信した後、該プロキシサー
バによって前記一方のセッション鍵を用いて復号化する
と共に、復号化したデータを該プロキシサーバによって
他方のセッション鍵により暗号化して相手方に送信する
ステップとを具備することを特徴とする暗号通信方法。
8. An encrypted communication method performed between an information processing apparatus including a WWW browser and a proxy server, and a WWW server, wherein the WWW browser requests encrypted communication from the proxy server. Receiving the request for encrypted communication in the step, the proxy server accesses a management server that manages authentication information such as a certificate and a private key necessary for performing encrypted communication, and downloads necessary authentication information. Requesting encrypted communication to the WWW server by using the authentication information required for encrypted communication with the WWW server, of the authentication information downloaded in the step, by the proxy server; Create and share a session key for performing encrypted communication between the proxy server and the WWW server Thereby establishing an encrypted communication session between the two, and using authentication information necessary for performing encrypted communication with a WWW browser among authentication information downloaded from the management server to the proxy server, Proxy server and WW
Creating and sharing a session key for performing cryptographic communication with a W browser, establishing a cryptographic communication session between the two, and establishing the WWW after each of the cryptographic communication sessions is established.
Encrypting data from one of a browser and the WWW server using the one of the session keys and transmitting the encrypted data to the proxy server; and receiving the encrypted data, And decrypting the decrypted data with the proxy server using the other session key, and transmitting the decrypted data to the other party.
【請求項9】 請求項7又は8記載の暗号通信方法であ
って、前記管理サーバからプロキシサーバへ前記認証情
報をダウンロードするステップでは、該管理サーバとプ
ロキシサーバとの間で暗号通信を行うためのセッション
鍵を作成して共有し、これにより両者間に暗号通信セッ
ションを確立し、しかる後、前記認証情報を暗号化して
管理サーバからプロキシサーバへダウンロードすること
を特徴とする暗号通信方法。
9. The encryption communication method according to claim 7, wherein in the step of downloading the authentication information from the management server to a proxy server, the encryption information is transmitted between the management server and the proxy server. And encrypting the authentication information and downloading the same from the management server to the proxy server.
【請求項10】 メールクライアントを具備すると共
に、該メールクライアントから暗号通信の要求を受ける
と、暗号通信を行う際に必要な証明書や秘密鍵などの認
証情報の管理を行う管理サーバにアクセスして必要な認
証情報をダウンロードし、この認証情報を用いてメール
サーバとの間で暗号通信を行うプロキシサーバを具備す
ることを特徴とする情報処理装置。
10. When a mail client is provided and a request for encrypted communication is received from the mail client, an access is made to a management server that manages authentication information such as a certificate and a private key necessary for performing encrypted communication. An information processing apparatus, comprising: a proxy server that downloads necessary authentication information and performs encrypted communication with a mail server using the authentication information.
【請求項11】 請求項10記載の情報処理装置であっ
て、前記管理サーバからプロキシサーバへの前記認証情
報のダウンロードが暗号通信により行われるものである
ことを特徴とする情報処理装置。
11. The information processing apparatus according to claim 10, wherein the download of the authentication information from the management server to the proxy server is performed by encrypted communication.
【請求項12】 暗号通信を行う際に必要な証明書や秘
密鍵などの認証情報の管理を行う管理サーバと、 メールクライアントを具備すると共に、該メールクライ
アントから暗号通信の要求を受けると、前記管理サーバ
にアクセスして必要な認証情報をダウンロードし、この
認証情報を用いてメールサーバとの間で暗号通信を行う
プロキシサーバを具備する情報処理装置とを有すること
を特徴とする暗号通信システム。
12. A management server for managing authentication information such as a certificate and a secret key required for performing encrypted communication, and a mail client. When a request for encrypted communication is received from the mail client, An encryption communication system, comprising: an information processing apparatus including a proxy server that accesses a management server to download necessary authentication information and performs encrypted communication with a mail server using the authentication information.
【請求項13】 請求項12記載の暗号通信システムで
あって、前記管理サーバからプロキシサーバへの前記認
証情報のダウンロードを暗号通信により行う手段を具備
することを特徴とする暗号通信システム。
13. The cryptographic communication system according to claim 12, further comprising means for downloading the authentication information from the management server to the proxy server by cryptographic communication.
【請求項14】 メールクライアントとプロキシサーバ
とを具備する情報処理装置と、メールサーバとの間で行
われる暗号通信方法であって、 前記メールクライアントからプロキシサーバに対して暗
号通信を要求するステップと、 前記ステップにより暗号通信の要求を受けた前記プロキ
シサーバが、暗号通信を行う際に必要な証明書や秘密鍵
などの認証情報の管理を行う管理サーバにアクセスして
必要な認証情報をダウンロードするステップと、 前記プロキシサーバにより、前記ステップにおいてダウ
ンロードした認証情報を用いてメールクライアントから
受信したデータの暗号化を行ってメールサーバに送信す
るステップとを具備することを特徴とする暗号通信方
法。
14. An encrypted communication method performed between an information processing apparatus including a mail client and a proxy server, and a mail server, wherein the mail client requests the proxy server for encrypted communication. Receiving the request for encrypted communication in the step, the proxy server accesses a management server that manages authentication information such as a certificate and a private key necessary for performing encrypted communication, and downloads necessary authentication information. And encrypting the data received from the mail client using the authentication information downloaded in the step by the proxy server and transmitting the encrypted data to the mail server.
【請求項15】 請求項14記載の暗号通信方法であっ
て、前記管理サーバからプロキシサーバへ前記認証情報
をダウンロードするステップでは、該管理サーバとプロ
キシサーバとの間で暗号通信を行うためのセッション鍵
を作成して共有し、これにより両者間に暗号通信セッシ
ョンを確立し、しかる後、前記認証情報を暗号化して管
理サーバからプロキシサーバへダウンロードすることを
特徴とする暗号通信方法。
15. The cryptographic communication method according to claim 14, wherein in the step of downloading the authentication information from the management server to a proxy server, a session for performing cryptographic communication between the management server and the proxy server. A cryptographic communication method, comprising: creating and sharing a key, thereby establishing an encrypted communication session between the two parties, and then encrypting the authentication information and downloading it from a management server to a proxy server.
JP2000061519A 2000-03-07 2000-03-07 Information processor, and cipher communication system and method provided with the processor Pending JP2001251297A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000061519A JP2001251297A (en) 2000-03-07 2000-03-07 Information processor, and cipher communication system and method provided with the processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000061519A JP2001251297A (en) 2000-03-07 2000-03-07 Information processor, and cipher communication system and method provided with the processor

Publications (1)

Publication Number Publication Date
JP2001251297A true JP2001251297A (en) 2001-09-14

Family

ID=18581648

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000061519A Pending JP2001251297A (en) 2000-03-07 2000-03-07 Information processor, and cipher communication system and method provided with the processor

Country Status (1)

Country Link
JP (1) JP2001251297A (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004320727A (en) * 2003-03-19 2004-11-11 Ricoh Co Ltd Digital certificate management system, apparatus for digital certificate management, its method and program
JP2004320751A (en) * 2003-03-31 2004-11-11 Ricoh Co Ltd Digital certificate management system, apparatus and method for digital certificate management, method for deciding update procedure and program
JP2004320728A (en) * 2003-03-19 2004-11-11 Ricoh Co Ltd Digital certificate management system, apparatus for digital certificate management, its method and program
JP2004350267A (en) * 2003-04-28 2004-12-09 Ricoh Co Ltd Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determining method and program
JP2005039790A (en) * 2003-06-25 2005-02-10 Ricoh Co Ltd Digital certificate management system, digital certificate management apparatus, digital certificate management method, updating procedure determining method, and program
JP2007102815A (en) * 2006-12-28 2007-04-19 Oki Electric Ind Co Ltd Service management system and method
JP2007520797A (en) * 2003-12-29 2007-07-26 ノキア インコーポレイテッド System and method for managing proxy requests on a secure network using inherited security attributes
JP2007334753A (en) * 2006-06-16 2007-12-27 Nippon Telegr & Teleph Corp <Ntt> Access management system and method
JP2009112015A (en) * 2003-05-23 2009-05-21 Ind Technol Res Inst Personal authentication device and system and method thereof
US7877794B2 (en) 2004-11-29 2011-01-25 International Business Machines Corporation Relay apparatus, relay method and program therefor
US8037538B2 (en) 2003-03-10 2011-10-11 Sony Corporation Access control processing method
JP2012222599A (en) * 2011-04-08 2012-11-12 Toshiba Tec Corp Information processor with certificate management function and certificate management program
JP2017091209A (en) * 2015-11-10 2017-05-25 富士通株式会社 Authentication control method, authentication program, agent program, server device, and client device
JP2017518719A (en) * 2014-05-14 2017-07-06 インファースペクト, エルエルシー Three-tier security and calculation architecture
JP2017529729A (en) * 2014-07-25 2017-10-05 華為技術有限公司Huawei Technologies Co.,Ltd. Data processing method and data processing apparatus
JP2019050485A (en) * 2017-09-08 2019-03-28 株式会社東芝 Communication control system and communication controller
JP2020048239A (en) * 2020-01-06 2020-03-26 株式会社東芝 Client-side communication control device and server-side communication control device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10341223A (en) * 1997-06-09 1998-12-22 Hitachi Ltd Encryption communication system and encryption communication repeater
JPH11272615A (en) * 1998-03-19 1999-10-08 Being:Kk Cryptographic communication system
JPH11272581A (en) * 1998-03-25 1999-10-08 Toshiba Corp Method, system for transmitting mail and recording medium in which the same is programmed and recorded

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10341223A (en) * 1997-06-09 1998-12-22 Hitachi Ltd Encryption communication system and encryption communication repeater
JPH11272615A (en) * 1998-03-19 1999-10-08 Being:Kk Cryptographic communication system
JPH11272581A (en) * 1998-03-25 1999-10-08 Toshiba Corp Method, system for transmitting mail and recording medium in which the same is programmed and recorded

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8037538B2 (en) 2003-03-10 2011-10-11 Sony Corporation Access control processing method
JP2004320728A (en) * 2003-03-19 2004-11-11 Ricoh Co Ltd Digital certificate management system, apparatus for digital certificate management, its method and program
JP2004320727A (en) * 2003-03-19 2004-11-11 Ricoh Co Ltd Digital certificate management system, apparatus for digital certificate management, its method and program
JP4504047B2 (en) * 2003-03-19 2010-07-14 株式会社リコー Digital certificate management system, digital certificate management apparatus, digital certificate management method and program
JP4494827B2 (en) * 2003-03-19 2010-06-30 株式会社リコー Digital certificate management system, digital certificate management apparatus, digital certificate management method and program
JP2004320751A (en) * 2003-03-31 2004-11-11 Ricoh Co Ltd Digital certificate management system, apparatus and method for digital certificate management, method for deciding update procedure and program
JP4504067B2 (en) * 2003-03-31 2010-07-14 株式会社リコー Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
JP2004350267A (en) * 2003-04-28 2004-12-09 Ricoh Co Ltd Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determining method and program
JP4504083B2 (en) * 2003-04-28 2010-07-14 株式会社リコー Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
JP2009112015A (en) * 2003-05-23 2009-05-21 Ind Technol Res Inst Personal authentication device and system and method thereof
JP4504099B2 (en) * 2003-06-25 2010-07-14 株式会社リコー Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
JP2005039790A (en) * 2003-06-25 2005-02-10 Ricoh Co Ltd Digital certificate management system, digital certificate management apparatus, digital certificate management method, updating procedure determining method, and program
JP2007520797A (en) * 2003-12-29 2007-07-26 ノキア インコーポレイテッド System and method for managing proxy requests on a secure network using inherited security attributes
US7877794B2 (en) 2004-11-29 2011-01-25 International Business Machines Corporation Relay apparatus, relay method and program therefor
JP2007334753A (en) * 2006-06-16 2007-12-27 Nippon Telegr & Teleph Corp <Ntt> Access management system and method
JP2007102815A (en) * 2006-12-28 2007-04-19 Oki Electric Ind Co Ltd Service management system and method
JP2012222599A (en) * 2011-04-08 2012-11-12 Toshiba Tec Corp Information processor with certificate management function and certificate management program
JP2017518719A (en) * 2014-05-14 2017-07-06 インファースペクト, エルエルシー Three-tier security and calculation architecture
JP2017529729A (en) * 2014-07-25 2017-10-05 華為技術有限公司Huawei Technologies Co.,Ltd. Data processing method and data processing apparatus
US10243933B2 (en) 2014-07-25 2019-03-26 Huawei Technologies Co., Ltd. Data processing method and apparatus
JP2017091209A (en) * 2015-11-10 2017-05-25 富士通株式会社 Authentication control method, authentication program, agent program, server device, and client device
JP2019050485A (en) * 2017-09-08 2019-03-28 株式会社東芝 Communication control system and communication controller
US11431706B2 (en) 2017-09-08 2022-08-30 Kabushiki Kaisha Toshiba Communication control system and communication control device
JP2020048239A (en) * 2020-01-06 2020-03-26 株式会社東芝 Client-side communication control device and server-side communication control device
JP2022040299A (en) * 2020-01-06 2022-03-10 株式会社東芝 Client-side communication control device
JP2022040301A (en) * 2020-01-06 2022-03-10 株式会社東芝 Communication control system
JP7042853B2 (en) 2020-01-06 2022-03-28 株式会社東芝 Client-side communication control device and server-side communication control device

Similar Documents

Publication Publication Date Title
CN1701295B (en) Method and system for a single-sign-on access to a computer grid
CA2527718C (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US6192130B1 (en) Information security subscriber trust authority transfer system with private key history transfer
JP4222834B2 (en) Method and apparatus for storing a cryptographic key that authenticates a key server by obtaining and securely distributing the stored key
US6754678B2 (en) Securely and autonomously synchronizing data in a distributed computing environment
JP5047291B2 (en) Method and system for providing authentication services to Internet users
JP4372446B2 (en) Secure ad hoc access to documents and services
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
JP5062870B2 (en) Ensuring security of voluntary communication services
JP2010158030A (en) Method, computer program, and apparatus for initializing secure communication among and for exclusively pairing device
AU2006283634A1 (en) Distributed single sign-on service
JP2001251297A (en) Information processor, and cipher communication system and method provided with the processor
KR19990072733A (en) Method and Apparatus for Conducting Crypto-Ignition Processes between Thin Client Devices and Server Devices over Data Network
US20050010757A1 (en) Public-key infrastructure in network management
CN101720540A (en) Client terminal device, server unit and program
JP2005505991A (en) Method and system for providing client privacy when content is requested from a public server
WO2008019353A2 (en) Systems and methods for identity-based secure communications
JPH1125048A (en) Method for managing security of network system
US7315950B1 (en) Method of securely sharing information over public networks using untrusted service providers and tightly controlling client accessibility
EP2414983A1 (en) Secure data system
KR101241864B1 (en) System for User-Centric Identity management and method thereof
JPH08335208A (en) Method and system for proxy authorization
KR20070035342A (en) Method for mutual authentication based on the user&#39;s password
JP2005175992A (en) Certificate distribution system and certificate distribution method
CN113918971A (en) Block chain based message transmission method, device, equipment and readable storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070305

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100701

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101026