JP2002314527A - Encryption system and its control method, key management server and client used in the encryption system, and their control method - Google Patents

Encryption system and its control method, key management server and client used in the encryption system, and their control method

Info

Publication number
JP2002314527A
JP2002314527A JP2001119175A JP2001119175A JP2002314527A JP 2002314527 A JP2002314527 A JP 2002314527A JP 2001119175 A JP2001119175 A JP 2001119175A JP 2001119175 A JP2001119175 A JP 2001119175A JP 2002314527 A JP2002314527 A JP 2002314527A
Authority
JP
Japan
Prior art keywords
key
unique
self
unique key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001119175A
Other languages
Japanese (ja)
Other versions
JP3993989B2 (en
Inventor
Minoru Sasaki
實 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pumpkin House Inc
Original Assignee
Pumpkin House Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pumpkin House Inc filed Critical Pumpkin House Inc
Priority to JP2001119175A priority Critical patent/JP3993989B2/en
Publication of JP2002314527A publication Critical patent/JP2002314527A/en
Application granted granted Critical
Publication of JP3993989B2 publication Critical patent/JP3993989B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an encryption system that is adaptable to the management organization of enterprises or the like and copes flexibly with variations in the management organization. SOLUTION: A server 10 is provided with a management database 15 that stores an ID, its own intrinsic key, and other intrinsic key (decoding key) that are keys of other people than the user. A client 20 is provided with an FD(floppy disk) that stores an ID, an intrinsic key corresponding to the ID, and an encrypted decoding key resulting from encrypting the decoding key corresponding to the ID by the intrinsic key. The server 10 discriminates whether or not the decoding key corresponding to the ID sent from the client 20 is revised in the management DB 15, encrypts the revised decoding key by using the particular key and distributes the resulting key to the client 20 when the discrimination indicates revision. The client 20 receiving the new encryption key replaces the encrypted decoding key stored in the FD with the received encrypted decoding key.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【技術分野】この発明は,暗号システムおよびその制御
方法,この暗号システムにおいて用いられる鍵管理サー
バおよびクライアント,ならびにこれらの制御方法に関
する。
The present invention relates to a cryptographic system and a control method thereof, a key management server and a client used in the cryptographic system, and a control method thereof.

【0002】[0002]

【発明の背景】企業等内において,部下が暗号文を作成
しその上司が暗号文を管理することが行われることがあ
る。このような管理体制では,社員の配置換えや昇進,
社員の辞職等が行われると,その都度,暗号文の復号に
用いられる鍵の配布先を変更する必要がある。社員の配
置換え等のたびに変更後の鍵を社員のそれぞれに配布す
ると,配布のための手続きは非常に煩雑になってしま
う。
BACKGROUND OF THE INVENTION In a company or the like, there are cases where subordinates create ciphertexts and their superiors manage the ciphertexts. In such a management system, relocation and promotion of employees,
Each time an employee resigns, it is necessary to change the distribution destination of the key used for decrypting the ciphertext. If the changed key is distributed to each of the employees every time the employees are rearranged, the procedure for the distribution becomes very complicated.

【0003】[0003]

【発明の開示】この発明は,企業等の管理体制下におけ
る暗号文の復号および平文の暗号化に用いられる鍵を,
集中して管理できるようにすることを目的とする。
DISCLOSURE OF THE INVENTION The present invention provides a key used for decrypting ciphertext and encrypting plaintext under a management system of a company or the like.
The purpose is to enable centralized management.

【0004】さらにこの発明は,企業等における社員の
昇進や辞職,鍵の紛失等に柔軟に対処できるようにする
ことができる暗号システムおよびその制御方法の提供を
目的とする。
A further object of the present invention is to provide a cryptographic system and a control method thereof which can flexibly deal with promotion or resignation of an employee in a company or the like, loss of a key, and the like.

【0005】さらにこの発明は,第三者が暗号システム
の利用者になりすまして暗号システムを利用する行為を
未然に防止することを目的とする。
Another object of the present invention is to prevent a third party from impersonating a user of the encryption system and using the encryption system.

【0006】第1の発明による暗号システムの制御方法
は,ネットワークを介して相互に接続される鍵管理サー
バとクライアントから構成される暗号システムの制御方
法である。
[0006] A control method for a cryptographic system according to a first invention is a control method for a cryptographic system comprising a key management server and a client mutually connected via a network.

【0007】上記鍵管理サーバは,ユーザごとに,その
ユーザに固有のIDと,そのユーザによる平文の暗号化
処理および暗号文の復号処理に用いられる自己固有鍵
と,そのユーザ以外の他者の自己固有鍵である他者固有
鍵とを記憶した管理データベースを備えている。
[0007] The key management server includes, for each user, an ID unique to the user, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, and an ID of another person other than the user. It has a management database that stores the other person's unique key that is its own unique key.

【0008】一方,上記クライアントは,上記IDと,
上記IDに対応する自己固有鍵と,上記IDに対応する
他者固有鍵を上記自己固有鍵で暗号化して生成された暗
号化他者固有鍵とを記憶する固有データ記憶手段を備え
ている。
On the other hand, the client has the ID and
A unique data storage unit is provided for storing a self-unique key corresponding to the ID and an encrypted other-person unique key generated by encrypting the other-person unique key corresponding to the ID with the self-unique key.

【0009】上記鍵管理サーバは,上記クライアントか
ら送信されるIDに対応する他者固有鍵が,上記管理デ
ータベースにおいて変更されているかどうかを判定し,
他者固有鍵が変更されていることが判定された場合に,
上記変更された他者固有鍵を,上記自己固有鍵で暗号化
して新暗号化他者固有鍵を生成し,生成した新暗号化他
者固有鍵を上記クライアントに配信する。
The key management server determines whether or not the other party's unique key corresponding to the ID transmitted from the client has been changed in the management database.
If it is determined that the other party's unique key has been changed,
The changed other party unique key is encrypted with the self unique key to generate a new encrypted other party unique key, and the generated new encrypted other party unique key is delivered to the client.

【0010】新暗号化他者固有鍵を受信したクライアン
トでは,上記固有データ記憶手段に記憶されている暗号
化他者固有鍵を,受信した上記新暗号化他者固有鍵と置
換する。
The client receiving the new encrypted other party unique key replaces the encrypted other party unique key stored in the unique data storage means with the received new encrypted other party unique key.

【0011】第1の発明による暗号システムは,ネット
ワークを介して相互に接続される鍵管理サーバとクライ
アントから構成される暗号システムである。上記鍵管理
サーバは,ユーザごとに,そのユーザに固有のIDと,
そのユーザによる平文の暗号化処理および暗号文の復号
処理に用いられる自己固有鍵と,そのユーザ以外の他者
の自己固有鍵である他者固有鍵とを記憶した管理データ
ベースを備えている。上記クライアントは,上記ID
と,上記IDに対応する自己固有鍵と,上記IDに対応
する他者固有鍵を上記自己固有鍵で暗号化して生成され
た暗号化他者固有鍵とを記憶する固有データ記憶手段を
備えている。上記鍵管理サーバはさらに,上記クライア
ントから送信されるIDに対応する他者固有鍵が,上記
管理データベースにおいて変更されているかどうかを判
定する第1の判定手段,および上記第1の判定手段によ
って他者固有鍵が変更されていることが判定された場合
に,上記変更された他者固有鍵を,上記管理データベー
スに記憶された上記IDに対応する自己固有鍵で暗号化
して新暗号化他者固有鍵を生成し,生成した新暗号化他
者固有鍵を上記クライアントに配信する第1の配信手段
を備えている。上記クライアントはさらに,上記固有デ
ータ記憶手段に記憶されている暗号化他者固有鍵を,受
信した上記新暗号化他者固有鍵と置換する第1の置換手
段を備えている。
The cryptographic system according to the first invention is a cryptographic system comprising a key management server and a client mutually connected via a network. The key management server includes, for each user, an ID unique to the user,
It has a management database that stores a self-unique key used for the plaintext encryption process and the ciphertext decryption process by the user, and another unique key that is a self-unique key of another person other than the user. The client is the ID
And a unique data storage unit for storing a self-unique key corresponding to the ID and an encrypted other-unique key generated by encrypting the other unique key corresponding to the ID with the self-unique key. I have. The key management server further includes a first determination unit that determines whether or not the other party's unique key corresponding to the ID transmitted from the client has been changed in the management database. If it is determined that the third party unique key has been changed, the changed other party unique key is encrypted with a self-unique key corresponding to the ID stored in the management database to obtain a new encrypted third party. There is provided a first distribution means for generating a unique key and distributing the generated new encrypted third party unique key to the client. The client further includes first replacement means for replacing the encrypted other party unique key stored in the unique data storage means with the received new encrypted other party unique key.

【0012】鍵管理サーバの管理データベースには,ユ
ーザごとに固有のIDと,自己固有鍵と,他者固有鍵と
が記憶されている。クライアントは,管理データベース
において管理されているIDと自己固有鍵とを備え,さ
らに他者固有鍵を自己固有鍵で暗号化して生成された暗
号化他者固有鍵が備えられる。もちろん,IDごとに自
己固有鍵は異なるものとされる。IDによって特定され
るユーザ(たとえば企業等の社員)ごとに自己固有鍵が
割り当てられる。
In the management database of the key management server, an ID unique to each user, a self-unique key, and another person's unique key are stored. The client includes an ID and a self-unique key managed in the management database, and further includes an encrypted other-unique key generated by encrypting the other-unique key with the self-unique key. Of course, the self-unique key is different for each ID. A self-unique key is assigned to each user (for example, an employee of a company or the like) specified by the ID.

【0013】他者固有鍵は,たとえば,部下である者の
自己固有鍵である。上司(上司が操作するクライアン
ト)は,暗号化された部下の自己固有鍵(部下固有鍵)
を持つことになる。他者固有鍵は,上司である者の自己
固有鍵であってもよい。この場合には,部下(部下が操
作するクライアント)は暗号化された上司の自己固有鍵
(上司固有鍵)を持つことになる。いずれにしても,企
業等における管理体制に合わせて,管理データベースに
おいて他者固有鍵が管理される。以下の説明では,分か
りやすくするために,他者固有鍵は部下の自己固有鍵
(部下固有鍵)であるとする。
The other party's unique key is, for example, a self-unique key of a subordinate. The boss (client operated by the boss) is the subordinate's own unique key (subordinate's unique key)
Will have. The other person's unique key may be the person's own unique key. In this case, the subordinate (the client operated by the subordinate) has the boss's own unique key (boss's unique key) encrypted. In any case, the other person's unique key is managed in the management database in accordance with the management system in the company or the like. In the following description, the other party's unique key is a subordinate's own unique key (subordinate's unique key) for simplicity.

【0014】暗号化他者固有鍵(暗号化部下固有鍵)
は,自己固有鍵で暗号化されたものであるので,クライ
アントに備えられた自己固有鍵で復号することによって
暗号化他者固有鍵(暗号化部下固有鍵)から他者固有鍵
(部下固有鍵)を得ることができる。すなわち,上司は
部下の自己固有鍵を得ることができる。部下が自己固有
鍵で作成した暗号文を,上司は復号することができる。
[0014] Encrypted third party unique key (encrypted subordinate unique key)
Is encrypted with the self-unique key, and is decrypted with the self-unique key provided in the client to convert the encrypted third party unique key (encrypted subordinate unique key) into another unique key (subordinate unique key). ) Can be obtained. That is, the boss can obtain the subordinate's own unique key. The boss can decrypt the ciphertext created by the subordinate with the self-unique key.

【0015】第1の発明によると,ユーザごとに固有の
IDが,クライアントから鍵管理サーバに送信され,鍵
管理サーバは送信されたIDに対応して管理データベー
スに格納されている他者固有鍵(部下固有鍵)の変更の
有無が判定される。部下固有鍵が変更されていれば,そ
の変更されている部下固有鍵が上記IDに対応する自己
固有鍵で暗号化されてクライアントに配信される。クラ
イアントでは受信された暗号化部下固有鍵が,既にクラ
イアントに備えられている暗号化部下固有鍵と置換され
る。
According to the first aspect, a unique ID for each user is transmitted from the client to the key management server, and the key management server stores the other party's unique key stored in the management database corresponding to the transmitted ID. It is determined whether the (subordinate unique key) has been changed. If the subordinate unique key has been changed, the changed subordinate unique key is encrypted with the self-unique key corresponding to the ID and distributed to the client. The client replaces the received encrypted subordinate unique key with an encrypted subordinate unique key already provided in the client.

【0016】管理データベースにおいて,IDに対応す
る部下固有鍵が変更されていると,その変更後の部下固
有鍵がクライアントに反映される。たとえば,部下であ
った者が昇進して部下でなくなったような場合に上司で
ある者の操作するクライアントの固有データ記憶手段の
内容が新たな管理体制における内容となる(部下でなく
なった者の自己固有鍵を暗号化したものが固有データ記
憶手段から消去される)。上司となった者についてのク
ライアントでは,新たに部下となった者の自己固有鍵を
暗号化したものが,固有データ記憶手段に新たに記憶さ
れる。
If the subordinate unique key corresponding to the ID is changed in the management database, the changed subordinate unique key is reflected on the client. For example, if a subordinate is promoted and no longer a subordinate, the contents of the unique data storage means of the client operated by the supervisor become the contents in the new management system (for the subordinate who is no longer a subordinate) The encrypted version of the self-unique key is deleted from the unique data storage means). In the client of the person who has become the boss, an encrypted version of the self-unique key of the newly subordinate is newly stored in the unique data storage means.

【0017】このようにこの発明によると,企業等にお
ける管理体制の変化(社員の昇進,降格,新人の加入
等)に応じて管理データベースの内容が変更されると,
その変更がクライアントに反映される。鍵管理サーバ
(管理データベース)を管理することによってクライア
ントを含めた暗号システムの全体の鍵管理を行うことが
できる。
As described above, according to the present invention, when the contents of the management database are changed in accordance with a change in the management system in a company or the like (such as promotion of an employee, demoting, or joining a new employee),
The change is reflected on the client. By managing the key management server (management database), it is possible to manage the entire key of the encryption system including the client.

【0018】第1の発明の第2の形態では,上記鍵管理
サーバは,ユーザごとに,そのユーザに固有のIDと,
そのユーザによる平文の暗号化処理および暗号文の復号
処理に用いられる自己固有鍵とを記憶した管理データベ
ースを備え,上記クライアントは,上記IDと,上記I
Dに対応する自己固有鍵とを記憶する固有データ記憶手
段を備えている。
In a second embodiment of the first invention, the key management server includes, for each user, an ID unique to the user,
The client has a management database storing a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user.
And a unique data storage unit for storing a self-unique key corresponding to D.

【0019】上記鍵管理サーバは,上記クライアントか
ら送信されるIDに対応して,上記管理データベースに
おいて,新たな自己固有鍵である更新自己固有鍵が記憶
されているかどうかを判定する。上記更新自己固有鍵が
記憶されていることが判定された場合に,上記更新自己
固有鍵を,上記自己固有鍵で暗号化して暗号化更新固有
鍵を生成し,生成した暗号化更新固有鍵を上記クライア
ントに配信する。暗号化更新固有鍵を受信したクライア
ントは,上記暗号化更新固有鍵を,固有データ記憶手段
に記憶されている自己固有鍵で復号し,復号によって得
られた更新自己固有鍵を上記自己固有鍵と置換する。
The key management server determines whether an updated self-unique key, which is a new self-unique key, is stored in the management database in accordance with the ID transmitted from the client. If it is determined that the updated self-unique key is stored, the updated self-unique key is encrypted with the self-unique key to generate an encrypted updated unique key, and the generated encrypted updated unique key is used as the encrypted updated unique key. Distribute to the above clients. The client that has received the encrypted updated unique key decrypts the encrypted updated unique key with the self-unique key stored in the unique data storage means and replaces the updated self-unique key obtained by decryption with the self-unique key. Replace.

【0020】第1の発明の第2の形態によると,管理デ
ータベースにおいて新たな自己固有鍵(更新自己固有
鍵)が記憶されていると,その更新自己固有鍵が自己固
有鍵で暗号化された状態で,鍵管理サーバからクライア
ントに配信される。暗号化された更新自己固有鍵を受信
したクライアントは,暗号化に用いられた自己固有鍵を
備えているので,暗号化更新自己固有鍵を復号すること
によって更新自己固有鍵を得ることができる。
According to the second aspect of the first invention, when a new self-unique key (updated self-unique key) is stored in the management database, the updated self-unique key is encrypted with the self-unique key. In this state, it is distributed from the key management server to the client. Since the client that has received the encrypted updated self-unique key has the self-unique key used for encryption, the client can obtain the updated self-unique key by decrypting the encrypted updated self-unique key.

【0021】たとえば,クライアントの所有者(ユー
ザ)が自己固有鍵を紛失,消去等した場合に,管理デー
タベースに更新自己固有鍵が作成される。クライアント
には暗号化された更新自己固有鍵が配信され,それがク
ライアントにおいて復号される。更新固有鍵(新たな自
己固有鍵)が用いられて,その後,平文の暗号化,暗号
文の復号が行われる。紛失等によって漏洩する虞のある
鍵(自己固有鍵)の変更を,鍵管理サーバの管理データ
ベースの管理によって簡易に行うことができる。
For example, when the owner (user) of the client loses or deletes the self-unique key, an updated self-unique key is created in the management database. The client receives the encrypted updated self-unique key, which is decrypted at the client. The updated unique key (new self-unique key) is used, after which plaintext encryption and ciphertext decryption are performed. A key (self-unique key) that may be leaked due to loss or the like can be easily changed by managing the management database of the key management server.

【0022】好ましくは,上述の第1の発明または第1
の発明の第2態様において,上記鍵管理サーバは,上記
クライアントから送信されるIDに対応して,上記管理
データベースにおいて,自己固有鍵の失効を表すデータ
が記憶されているかどうかを判定し,上記失効を表すデ
ータが記憶されていることが判定された場合には,上記
クライアントから送信されるIDに対応する他者固有鍵
が上記管理データベースにおいて変更されているかどう
かを判定することなく,かつ上記管理データベースにお
いて新たな自己固有鍵である更新自己固有鍵が記憶され
ているかどうかを判定することなく,上記失効を表すデ
ータを上記クライアントに送信する。そして,上記失効
を表すデータを受信したクライアントは,上記固有デー
タ記憶手段に記憶されている自己固有鍵と暗号化他者固
有鍵とを,上記固有データ記憶手段から消去する。辞
職,退職等によって組織を離れたユーザのクライアント
から,自己固有鍵(更新自己固有鍵)および暗号化他者
固有鍵(暗号化部下固有鍵)を消去することによって,
組織を離れたユーザによる暗号化処理/復号処理を行う
ことができなくすることができる。このような不正利用
の防止も,鍵管理サーバの管理データベースを管理すれ
ばよく,個々のクライアントにおいて自己固有鍵等を消
去するといった作業は必要とされない。
Preferably, the first invention or the first invention described above.
In the second aspect of the invention, the key management server determines whether or not data indicating the revocation of the self-unique key is stored in the management database in accordance with the ID transmitted from the client. If it is determined that the data indicating the revocation is stored, it is determined whether or not the other party unique key corresponding to the ID transmitted from the client has been changed in the management database, and The data indicating the revocation is transmitted to the client without determining whether or not the updated self-unique key, which is a new self-unique key, is stored in the management database. Then, the client receiving the data indicating the revocation deletes the self-unique key and the encrypted third party unique key stored in the unique data storage means from the unique data storage means. By erasing the self-unique key (updated self-unique key) and the encrypted other party's unique key (encrypted subordinate unique key) from the client of the user who has left the organization due to resignation, retirement, etc.
It is possible to make it impossible for a user who has left the organization to perform encryption / decryption processing. In order to prevent such unauthorized use, it is only necessary to manage the management database of the key management server, and it is not necessary for individual clients to delete their own unique keys and the like.

【0023】第2の発明による暗号システムの制御方法
は,ネットワークを介して相互に接続される鍵管理サー
バとクライアントとから構成される暗号システムの制御
方法である。上記鍵管理サーバは,ユーザごとに,その
ユーザに固有のIDと,そのユーザによる平文の暗号化
処理および暗号文の復号処理に用いられる自己固有鍵
と,そのユーザ以外の他者の自己固有鍵である他者固有
鍵とを記憶した管理データベースを備えている。上記ク
ライアントは,上記IDと,上記IDに対応する自己固
有鍵とを記憶する固有データ記憶手段を備えている。上
記鍵管理サーバは,上記クライアントから送信されるI
Dに対応して,上記管理データベースにおいて,新たな
自己固有鍵である更新自己固有鍵が記憶されているかど
うかを判定する。上記更新自己固有鍵が記憶されていな
いことを判定した場合には,上記管理データベースに記
憶されている自己固有鍵で上記他者固有鍵を暗号化して
暗号化他者固有鍵を生成し,生成した暗号化他者固有鍵
を上記クライアントに配信する。上記更新自己固有鍵が
記憶されていることを判定した場合には,上記更新自己
固有鍵で上記他者固有鍵を暗号化して暗号化他者固有鍵
を生成し,上記自己固有鍵で上記更新自己固有鍵を暗号
化して暗号化更新自己固有鍵を生成し,生成した暗号化
他者固有鍵と暗号化更新自己固有鍵とを上記クライアン
トに配信する。
The control method for a cryptographic system according to the second invention is a control method for a cryptographic system comprising a key management server and a client mutually connected via a network. The key management server includes, for each user, an ID unique to the user, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, and a self-unique key of another person other than the user. And a management database storing the other party's unique key. The client includes a unique data storage unit that stores the ID and a self-unique key corresponding to the ID. The key management server transmits the I
In response to D, it is determined whether an updated self-unique key, which is a new self-unique key, is stored in the management database. If it is determined that the updated self-unique key is not stored, the other unique key is encrypted with the self-unique key stored in the management database to generate an encrypted other unique key. The encrypted other party unique key is delivered to the client. If it is determined that the updated self-unique key is stored, the other unique key is encrypted with the updated self-unique key to generate an encrypted other unique key. The self-unique key is encrypted to generate an encrypted updated self-unique key, and the generated encrypted other person's unique key and the encrypted updated self-unique key are distributed to the client.

【0024】上記クライアントは鍵一時記憶手段を備え
ている。上記鍵管理サーバから上記暗号化他者固有鍵が
配信された場合には,配信された暗号化他者固有鍵を上
記固有データ記憶手段に記憶されている自己固有鍵で復
号し,復号によって得られた他者固有鍵を上記鍵一時記
憶手段に記憶する。他方,上記暗号化他者固有鍵と暗号
化更新自己固有鍵とが配信された場合には,配信された
暗号化更新自己固有鍵を上記固有データ記憶手段に記憶
されている自己固有鍵で復号し,復号によって得られた
更新自己固有鍵を上記自己固有鍵と置換し,配信された
暗号化他者固有鍵を置換された自己固有鍵で復号し,復
号によって得られた他者固有鍵を上記鍵一時記憶手段に
記憶する。
The client has a temporary key storage unit. When the encrypted other party unique key is distributed from the key management server, the distributed encrypted other party unique key is decrypted with the self-unique key stored in the unique data storage means, and obtained by decryption. The obtained other party's unique key is stored in the key temporary storage means. On the other hand, when the encrypted other party unique key and the encrypted updated self-unique key are distributed, the distributed encrypted updated self-unique key is decrypted with the self-unique key stored in the unique data storage unit. Then, the updated self-unique key obtained by the decryption is replaced with the self-unique key, and the distributed encrypted other-unique key is decrypted by the replaced self-unique key, and the other unique key obtained by the decryption is obtained. It is stored in the key temporary storage means.

【0025】第2の発明によると,上記クライアントか
ら送信されるIDに対応して,上記管理データベースに
おいて,新たな自己固有鍵である更新自己固有鍵が記憶
されているかどうかが判定される。
According to the second invention, it is determined whether or not an updated self-unique key, which is a new self-unique key, is stored in the management database in accordance with the ID transmitted from the client.

【0026】上記更新自己固有鍵が記憶されていないこ
とが判定されると,上記管理データベースに記憶されて
いる自己固有鍵で上記他者固有鍵が暗号化されて暗号化
他者固有鍵が生成され,生成された暗号化他者固有鍵が
上記クライアントに配信される。クライアントに備えら
れた自己固有鍵で暗号化他者固有鍵を復号して他者固有
鍵(部下固有鍵)を得ることができる。部下が作成した
暗号文を復号することができる。
If it is determined that the updated self-unique key is not stored, the other-unique key is encrypted with the self-unique key stored in the management database to generate an encrypted other-unique key. Then, the generated encrypted third party unique key is delivered to the client. By decrypting the encrypted other party's unique key with the self unique key provided in the client, another party's unique key (subordinate's unique key) can be obtained. It can decrypt ciphertexts created by subordinates.

【0027】上記更新自己固有鍵が記憶されていること
が判定されると,上記更新自己固有鍵で上記他者固有鍵
が暗号化されて暗号化他者固有鍵が生成され,上記自己
固有鍵で上記更新自己固有鍵が暗号化されて暗号化更新
自己固有鍵が生成される。暗号化他者固有鍵と暗号化更
新自己固有鍵とが上記クライアントに配信される。配信
された暗号化更新自己固有鍵が上記固有データ記憶手段
に記憶されている自己固有鍵で復号され,復号によって
得られた更新自己固有鍵が上記自己固有鍵と置換され
る。さらに,配信された暗号化他者固有鍵が置換された
自己固有鍵(更新自己固有鍵)で復号される。このよう
にして,更新自己固有鍵は暗号化されて安全にクライア
ントに配信される。他者固有鍵も更新自己固有鍵で暗号
化されて安全にクライアントに配信される。暗号化他者
固有鍵(暗号化部下固有鍵)を復号によって得られる他
者固有鍵(部下固有鍵)で,部下の作成した暗号文を復
号することできる。
When it is determined that the updated self-unique key is stored, the other unique key is encrypted with the updated self-unique key to generate an encrypted other unique key, and the self-unique key is generated. Then, the updated self-unique key is encrypted to generate an encrypted updated self-unique key. The encrypted other party unique key and the encrypted updated self unique key are delivered to the client. The delivered encrypted updated self-unique key is decrypted with the self-unique key stored in the unique data storage unit, and the updated self-unique key obtained by the decryption is replaced with the self-unique key. Further, it is decrypted with the distributed self-unique key (updated self-unique key) in which the encrypted third party unique key is replaced. In this way, the updated self-unique key is encrypted and securely delivered to the client. The other party's unique key is also encrypted with the updated self unique key and securely delivered to the client. The ciphertext created by the subordinate can be decrypted with the other party's unique key (subordinate unique key) obtained by decrypting the encrypted other party's unique key (encrypted subordinate unique key).

【0028】この発明によると,ユーザ(ユーザの操作
するクライアント)には部下の作成した暗号文の復号に
用いられる他者固有鍵はあらかじめクライアントに備え
られるのではなく,必要な場合に鍵管理サーバから配信
される。他者固有鍵の安全性が高められる。他者固有鍵
は暗号化されて鍵管理サーバからクライアントに配信さ
れるので,ネットワーク配信中に盗まれて不正利用され
てしまう可能性も低い。
According to the present invention, the user (the client operated by the user) is not provided with the other party's unique key used for decrypting the ciphertext created by his subordinates in advance, but the key management server when necessary. Delivered from. The security of the other party's unique key is enhanced. Since the other party's unique key is encrypted and distributed from the key management server to the client, the possibility of being stolen during network distribution and being illegally used is low.

【0029】クライアントが得る他者固有鍵は,鍵一時
記憶手段に記憶される。好ましくは,平文の暗号化処理
または暗号文の復号処理を終えた後に,上記鍵一時記憶
手段に記憶されている他者固有鍵を消去するとよい。他
者固有鍵の漏洩の防止効果が高められる。
The other party's unique key obtained by the client is stored in key temporary storage means. Preferably, after the plaintext encryption process or the ciphertext decryption process is completed, the other party's unique key stored in the temporary key storage unit is deleted. The effect of preventing the leakage of the other party's unique key is enhanced.

【0030】第2の発明においても,上記鍵管理サーバ
において,上記クライアントから送信されるIDに対応
して,上記管理データベースにおいて,自己固有鍵の失
効を表すデータが記憶されているかどうかを判定させ,
上記失効を表すデータが記憶されていることが判定され
た場合には,上記管理データベースにおいて更新自己固
有鍵が記憶されているかどうかを判定することなく,上
記失効を表すデータを上記クライアントに送信してもよ
い。上記失効を表すデータを受信したクライアントで
は,上記固有データ記憶手段に記憶されている自己固有
鍵が,上記固有データ記憶手段から消去される。辞職,
退職したようなユーザによる暗号システムの不正利用を
未然に防止することができる。
[0030] In the second aspect of the present invention, the key management server also determines whether or not data indicating the revocation of the self-unique key is stored in the management database in accordance with the ID transmitted from the client. ,
If it is determined that the data indicating the revocation is stored, the data indicating the revocation is transmitted to the client without determining whether the updated self-unique key is stored in the management database. You may. In the client receiving the data indicating the revocation, the self-unique key stored in the unique data storage is deleted from the unique data storage. Resignation,
It is possible to prevent unauthorized use of the encryption system by a user who has retired.

【0031】第3の発明による暗号システムの制御方法
は,ネットワークを介して相互に接続される鍵管理サー
バとクライアントから構成される暗号システムの制御方
法である。上記鍵管理サーバは,ユーザごとに,そのユ
ーザに固有のIDと,そのユーザによる平文の暗号化処
理および暗号文の復号処理に用いられる自己固有鍵と,
そのユーザ以外の他者の自己固有鍵である他者固有鍵
と,公開鍵暗号方法における公開鍵および秘密鍵を生成
するための公開鍵/秘密鍵生成手段によってクライアン
トにおいて生成される公開鍵を記憶した管理データベー
スを備えている。上記クライアントは上記IDを記憶し
た固有データ記憶手段および公開鍵/秘密鍵生成手段を
備えている。
The control method for a cryptographic system according to the third invention is a control method for a cryptographic system comprising a key management server and a client mutually connected via a network. The key management server includes, for each user, an ID unique to the user, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user,
A private key generated by the client by a public key / private key generation unit for generating a public key and a private key in a public key cryptosystem is stored. It has a management database. The client includes a unique data storage unit storing the ID and a public key / private key generation unit.

【0032】上記クライアントは,あらかじめ公開鍵/
秘密鍵生成手段によって公開鍵および秘密鍵を生成し,
生成された公開鍵と上記固有データ記憶手段に記憶され
ているIDとを上記鍵管理サーバに送信する。
The client has a public key /
A public key and a secret key are generated by a secret key generation means,
The generated public key and the ID stored in the unique data storage unit are transmitted to the key management server.

【0033】鍵管理サーバへの公開鍵の送信は,初期状
態(クライアントの立上げ時等)において1回のみ行う
のが好ましい。鍵管理サーバの管理データベースにはク
ライアントにおいて生成された公開鍵が記憶される。そ
の後においては,クライアントから鍵管理サーバにはI
Dのみが送信される。
It is preferable that the transmission of the public key to the key management server is performed only once in the initial state (eg, when the client is started). The public key generated in the client is stored in the management database of the key management server. After that, the client sends an I to the key management server.
Only D is transmitted.

【0034】IDを受信した上記鍵管理サーバは,受信
したIDに対応して,上記管理データベースにおいて自
己固有鍵の失効を表すデータが記憶されているかどうか
を判定する。上記失効を表すデータが記憶されていない
ことを判定した場合には,上記公開鍵で自己固有鍵と他
者固有鍵とを暗号化して暗号化自己固有鍵および暗号化
他者固有鍵を生成し,生成した暗号化自己固有鍵と暗号
化他者固有鍵とを上記クライアントに配信する。
The key management server having received the ID determines whether or not data indicating the revocation of the self-unique key is stored in the management database in accordance with the received ID. If it is determined that the data indicating the revocation is not stored, the self-unique key and the other-party unique key are encrypted with the public key to generate an encrypted self-unique key and an encrypted other-party unique key. And distributes the generated encrypted self-unique key and the encrypted third-party unique key to the client.

【0035】上記失効を表すデータが記憶されているこ
とを判定した場合には,失効を表すデータを上記クライ
アントに送信する。
When it is determined that the data indicating the revocation is stored, the data indicating the revocation is transmitted to the client.

【0036】上記クライアントは,上記鍵管理サーバか
ら暗号化自己固有鍵および暗号化他者固有鍵を受信した
場合には,受信した暗号化自己固有鍵および暗号化他者
固有鍵を,上記公開鍵/秘密鍵生成手段によって生成さ
れた上記秘密鍵で復号し,復号によって得られた自己固
有鍵および他者固有鍵を一時的に記憶する。上記鍵管理
サーバから失効を表すデータを受信した場合には,平文
の暗号化処理および暗号文の復号処理を許可することな
く処理を終了する。
When the client receives the encrypted self-unique key and the encrypted other party's unique key from the key management server, the client transmits the received encrypted self-unique key and encrypted other party's unique key to the public key. / Decipher with the secret key generated by the secret key generation means and temporarily store the self-unique key and the other-unique key obtained by the decryption. When data indicating revocation is received from the key management server, the process ends without permitting plaintext encryption processing and ciphertext decryption processing.

【0037】第3の発明によると,クライアントには自
己固有鍵および他者固有鍵(暗号化他者固有鍵)のいず
れも備えられない。暗号システムの安全性はさらに高い
ものになる。平文の暗号化および暗号文の復号に用いら
れる自己固有鍵と,部下の作成した暗号文の復号に用い
られる他者固有鍵(部下固有鍵)は公開鍵によって暗号
化されて鍵管理サーバから送信されるので,公開鍵と対
の秘密鍵を持つユーザ以外の者が暗号化自己固有鍵また
は暗号化他者固有鍵を入手したとしても,それが復号さ
れて利用されてしまう可能性は低い。
According to the third aspect, the client has neither the self-unique key nor the other party's unique key (encrypted other party's unique key). The security of the cryptosystem is even higher. The self-unique key used for encrypting plaintext and decrypting ciphertext, and the other-person's unique key (subordinate's unique key) used for decrypting ciphertexts created by subordinates are encrypted with the public key and transmitted from the key management server. Therefore, even if a person other than the user having the private key paired with the public key obtains the encrypted self-unique key or the encrypted other person's unique key, there is a low possibility that it will be decrypted and used.

【0038】第3の発明において,ユーザが辞職等した
ような場合には鍵管理サーバの管理データベースには失
効を表すデータが記憶される。失効を表すデータがクラ
イアントに送信される場合には,暗号化自己固有鍵も,
暗号化他者固有鍵もクライアントには配信されない。そ
のようなクライアントでは,平文の暗号化および暗号文
の復号を行うことはできない。
In the third invention, when the user resigns, data indicating revocation is stored in the management database of the key management server. If revocation data is sent to the client, the encrypted self-unique key will also be
The encrypted third party's unique key is also not delivered to the client. Such clients cannot encrypt plaintext and decrypt ciphertext.

【0039】第3の発明においても,上記クライアント
において平文の暗号化処理または暗号文の復号処理を終
えた後に,一時的に記憶されている自己固有鍵および他
者固有鍵を消去するとよい。クライアントにおいて復号
されて生成される自己固有鍵および他者固有鍵の不正利
用を防止することができる。また,第3の発明のよう
に,あらかじめクライアントにおいて公開鍵と秘密鍵の
対を生成し,公開鍵を鍵管理サーバの管理データベース
に保持させ,かつ秘密鍵をクライアントに保持させてお
けば,第三者が他人のIDを用いてそのユーザになりす
ましたとしても,秘密鍵を持たない第三者では暗号化処
理および復号処理を行うことができない。第三者による
なりすましも防止することができる。
Also in the third invention, it is preferable that the self-unique key and the third-party unique key that are temporarily stored are deleted after the plaintext encryption process or the ciphertext decryption process is completed in the client. It is possible to prevent unauthorized use of the self-unique key and the third-party unique key generated by being decrypted in the client. Further, as in the third invention, if a client generates a pair of a public key and a secret key in advance, stores the public key in the management database of the key management server, and stores the secret key in the client, Even if three persons impersonate the user using the ID of another person, a third party without a secret key cannot perform the encryption processing and the decryption processing. Spoofing by a third party can also be prevented.

【0040】クライアントにおいて暗号化処理または復
号処理を行う度に,クライアントにおいて公開鍵/秘密
鍵を生成してもよい。この場合には,クライアントから
鍵管理サーバには,暗号化または復号が行われる度に公
開鍵とIDとの対が送信される。もちろん,クライアン
トにおいて公開鍵と秘密鍵の対をあらかじめ生成してお
き,あらかじめ生成された公開鍵を暗号化または復号が
行われる度に鍵管理サーバに送信するようにすることも
可能である。
Each time the client performs the encryption process or the decryption process, the client may generate a public key / private key. In this case, each time encryption or decryption is performed, a pair of a public key and an ID is transmitted from the client to the key management server. Of course, it is also possible for the client to generate a public key / private key pair in advance and to transmit the generated public key to the key management server every time encryption or decryption is performed.

【0041】第4の発明による暗号システムの制御方法
は,ネットワークを介して相互に接続される鍵管理サー
バとクライアントから構成される暗号システムの制御方
法である。上記鍵管理サーバは,ユーザごとに,そのユ
ーザに固有のIDと,そのユーザによる平文の暗号化処
理および暗号文の復号処理に用いられる自己固有鍵と,
そのユーザ以外の他者の自己固有鍵である他者固有鍵
と,公開鍵暗号方法における公開鍵および秘密鍵の対と
を記憶した管理データベースを備えている。上記クライ
アントは,上記IDと,上記秘密鍵とを記憶した固有デ
ータ記憶手段を備えている。上記鍵管理サーバは,上記
クライアントから送信されるIDに対応して,上記管理
データベースにおいて,自己固有鍵の失効を表すデータ
が記憶されているかどうかを判定する。上記失効を表す
データが記憶されていないことを判定した場合には,上
記管理データベースに記憶されている上記公開鍵で,上
記管理データベースに記憶されている自己固有鍵と他者
固有鍵とを暗号化して暗号化自己固有鍵および暗号化他
者固有鍵を生成し,生成した暗号化自己固有鍵と暗号化
他者固有鍵とを上記クライアントに配信する。上記失効
を表すデータが記憶されていることを判定した場合に
は,失効を表すデータを上記クライアントに送信する。
上記クライアントは,上記鍵管理サーバから暗号化自己
固有鍵および暗号化他者固有鍵を受信した場合には,受
信した暗号化自己固有鍵および暗号化他者固有鍵を上記
固有データ記憶手段に記憶された上記秘密鍵で復号し,
復号によって得られた自己固有鍵および他者固有鍵を一
時的に記憶する。上記鍵管理サーバから失効を表すデー
タを受信した場合には,平文の暗号化処理および暗号文
の復号処理を許可することなく処理を終了する。
The cryptographic system control method according to the fourth invention is a cryptographic system control method comprising a key management server and a client mutually connected via a network. The key management server includes, for each user, an ID unique to the user, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user,
It has a management database that stores another person's unique key, which is a self-unique key of another person other than the user, and a pair of a public key and a secret key in a public key encryption method. The client includes a unique data storage unit that stores the ID and the secret key. The key management server determines whether data indicating the revocation of the self-unique key is stored in the management database in accordance with the ID transmitted from the client. If it is determined that the data indicating the revocation is not stored, the public key stored in the management database is used to encrypt the self-unique key and the other person's unique key stored in the management database. Then, an encrypted self-unique key and an encrypted third party unique key are generated, and the generated encrypted self-unique key and encrypted third party unique key are delivered to the client. When it is determined that the data indicating the revocation is stored, the data indicating the revocation is transmitted to the client.
The client, when receiving the encrypted self-unique key and the encrypted other unique key from the key management server, stores the received encrypted self-unique key and the encrypted other unique key in the unique data storage means. Decrypted with the secret key
The self unique key and the other unique key obtained by decryption are temporarily stored. When data indicating revocation is received from the key management server, the process ends without permitting plaintext encryption processing and ciphertext decryption processing.

【0042】第4の発明では,鍵管理サーバの管理デー
タベースに,ユーザごとの公開鍵と秘密鍵の対が用意さ
れる。クライアントにはIDと秘密鍵とが用意される。
クライアントからIDが送信されると,鍵管理サーバは
IDに対応する公開鍵で自己固有鍵と他者固有鍵とを暗
号化してクライアントに送信する。自己固有鍵および他
者固有鍵の暗号化に用いられる公開鍵に対応する秘密鍵
を持つユーザのみが,暗号化処理および復号処理を行う
ことができる。
In the fourth invention, a pair of a public key and a secret key for each user is prepared in the management database of the key management server. An ID and a secret key are prepared for the client.
When the ID is transmitted from the client, the key management server encrypts the own unique key and the other person's unique key with the public key corresponding to the ID, and transmits the encrypted unique key to the client. Only a user who has a private key corresponding to the public key used for encrypting the self-unique key and the other-person's unique key can perform the encryption process and the decryption process.

【0043】第5の発明による暗号システムの制御方法
は,ネットワークを介して相互に接続される鍵管理サー
バとクライアントから構成される暗号システムの制御方
法である。上記鍵管理サーバは,ユーザごとに,そのユ
ーザに固有のIDと,そのユーザによる平文の暗号化処
理および暗号文の復号処理に用いられる自己固有鍵とそ
のユーザ以外の他者の自己固有鍵である他者固有鍵と秘
密データとを記憶した管理データベースと,公開鍵暗号
方法における第1の公開鍵および第1の秘密鍵の対を生
成する第1の公開鍵/秘密鍵生成手段を備えている。上
記クライアントは,上記IDと上記秘密データとを記憶
した固有データ記憶手段と,公開鍵暗号方法における第
2の公開鍵および第2の秘密鍵の対を生成する第2の公
開鍵/秘密鍵生成手段を備えている。
The cryptographic system control method according to the fifth invention is a cryptographic system control method comprising a key management server and a client mutually connected via a network. The key management server uses, for each user, an ID unique to the user, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, and a self-unique key of another person other than the user. A management database storing a certain other person's unique key and secret data; and a first public key / private key generation means for generating a pair of a first public key and a first secret key in a public key encryption method. I have. The client includes a unique data storage unit storing the ID and the secret data, and a second public key / private key generation unit for generating a pair of a second public key and a second secret key in a public key encryption method. Means.

【0044】上記クライアントは,第2の公開鍵/秘密
鍵生成手段によって第2の公開鍵および第2の秘密鍵を
生成し,生成された第2の公開鍵と上記固有データ記憶
手段に記憶されているIDとを上記鍵管理サーバに送信
する。第2の公開鍵とIDとを受信した上記鍵管理サー
バは,受信したIDに対応して,上記管理データベース
において,自己固有鍵の失効を表すデータが記憶されて
いるかどうかを判定する。
The client generates a second public key and a second secret key by the second public key / private key generation means, and stores the generated second public key and the unique data storage means. And the transmitted ID to the key management server. The key management server that has received the second public key and the ID determines whether or not the data indicating the revocation of the self-unique key is stored in the management database in accordance with the received ID.

【0045】上記失効を表すデータが記憶されていない
ことが判定された場合には,上記第1の公開鍵/秘密鍵
生成手段によって第1の公開鍵および第1の秘密鍵を生
成し,受信した第2の公開鍵で生成した第1の公開鍵を
暗号化して暗号化第1の公開鍵を生成し,生成した暗号
化第1の公開鍵を上記クライアントに配信する。
When it is determined that the data indicating the revocation is not stored, the first public key / first secret key is generated by the first public key / private key generation means, and the first public key and the first secret key are generated. The first public key generated by the generated second public key is encrypted to generate an encrypted first public key, and the generated encrypted first public key is distributed to the client.

【0046】暗号化第1の公開鍵を受信したクライアン
トは,上記第2の秘密鍵で受信した暗号化第1の公開鍵
を復号して第1の公開鍵を生成し,生成した第1の公開
鍵で上記固有データ記憶手段に記憶されている上記秘密
データを暗号化して暗号化秘密データを生成し,生成し
た暗号化秘密データを上記鍵管理サーバに送信する。暗
号化秘密データを受信した上記鍵管理サーバは,受信し
た暗号化秘密データを上記第1の秘密鍵で復号して秘密
データを得,得られた秘密データが上記管理データベー
スに記憶されている秘密データと同じであることを条件
に,受信した第2の公開鍵で上記管理データベースに記
憶されている自己固有鍵と他者固有鍵とを暗号化して暗
号化自己固有鍵および暗号化他者固有鍵を生成し,生成
した暗号化自己固有鍵および暗号化他者固有鍵を上記ク
ライアントに配信する。
The client that has received the encrypted first public key decrypts the encrypted first public key received with the second secret key to generate a first public key, and generates the generated first public key. The secret data stored in the unique data storage unit is encrypted with a public key to generate encrypted secret data, and the generated encrypted secret data is transmitted to the key management server. The key management server that has received the encrypted secret data decrypts the received encrypted secret data with the first secret key to obtain secret data, and obtains the secret data stored in the management database. The self-unique key and the other-person unique key stored in the management database are encrypted with the received second public key on condition that they are the same as the data. A key is generated, and the generated encrypted self-unique key and encrypted other party's unique key are distributed to the client.

【0047】他方,上記失効を表すデータが記憶されて
いることが判定された場合には,失効を表すデータが上
記クライアントに送信される。
On the other hand, if it is determined that the data indicating the revocation is stored, the data indicating the revocation is transmitted to the client.

【0048】上記クライアントは,上記鍵管理サーバか
ら暗号化自己固有鍵および暗号化他者固有鍵が配信され
た場合には,配信された暗号化自己固有鍵および暗号化
他者固有鍵を上記固有データ記憶手段に記憶された上記
秘密鍵で復号し,復号によって得られた自己固有鍵およ
び他者固有鍵を一時的に記憶する。上記鍵管理サーバか
ら失効を表すデータを受信した場合には,平文の暗号化
処理および暗号文の復号処理を許可することなく処理を
終了する。
When the encrypted self-unique key and the encrypted other party's unique key are distributed from the key management server, the client transmits the distributed encrypted self-unique key and encrypted other party's unique key to the unique key. Decryption is performed with the secret key stored in the data storage unit, and the self-unique key and the other-unique key obtained by the decryption are temporarily stored. When data indicating revocation is received from the key management server, the process ends without permitting plaintext encryption processing and ciphertext decryption processing.

【0049】第5の発明では,鍵管理サーバとクライア
ントのそれぞれに,公開鍵/秘密鍵生成手段が設けられ
る。第3の発明および第4の発明と同様に,第三者が他
人のIDを入手してなりすましを図る行為を未然に防止
することができる。また,管理データベースにあらかじ
め記憶される秘密データと,クライアントから鍵管理サ
ーバに送信される秘密データ(送信時には暗号化され
る)の一致を条件に暗号化自己固有鍵および暗号化他者
固有鍵がクライアントに配信されるので,鍵管理サーバ
にアクセスした者が,暗号システムの正当なユーザであ
るかどうかの確認を強力に行うことができる。
In the fifth invention, a public key / private key generation unit is provided in each of the key management server and the client. Similarly to the third and fourth inventions, it is possible to prevent a third party from acquiring an ID of another person and impersonating the person. Also, the encrypted self-unique key and the encrypted third-party unique key are provided on condition that the secret data stored in advance in the management database and the secret data (encrypted at the time of transmission) transmitted from the client to the key management server match. Since the information is distributed to the client, it is possible to strongly confirm whether the person who accesses the key management server is a valid user of the cryptographic system.

【0050】この発明はさらに,第1〜第5の発明にお
いて用いられる鍵管理サーバ,クライアント,これらの
制御方法,制御プログラムおよび制御プログラムを記録
した媒体も提供している。プログラム記録媒体には,磁
気ディスク,光ディスク,光磁気ディスク,半導体メモ
リ等が含まれる。
The present invention further provides a key management server and a client used in the first to fifth aspects, a control method thereof, a control program, and a medium on which the control program is recorded. The program recording medium includes a magnetic disk, an optical disk, a magneto-optical disk, a semiconductor memory, and the like.

【0051】[0051]

【実施例】第1実施例 (1) 暗号システムの基本態様 図1は第1実施例の暗号システムの全体的構成を示すブ
ロック図である。この暗号システムは,鍵管理サーバ・
コンピュータ(以下,鍵管理サーバという)10と,複数
のクライアント・コンピュータ(ユーザ端末)(以下,
クライアントという)(図1に示す暗号システムでは,
4台のクライアント20,30,40および50が示されてい
る)と,鍵管理サーバ10と複数のクライアントとを接続
するネットワーク1(専用回線および公衆回線のいずれ
をも含む)とから構成されている。
DESCRIPTION OF THE PREFERRED EMBODIMENTS First Embodiment (1) Basic Mode of Cryptographic System FIG. 1 is a block diagram showing the overall configuration of a cryptographic system according to a first embodiment. This cryptosystem uses a key management server
A computer (hereinafter referred to as a key management server) 10 and a plurality of client computers (user terminals)
(Referred to as a client) (in the cryptographic system shown in FIG. 1,
(Showing four clients 20, 30, 40 and 50) and a network 1 (including both a dedicated line and a public line) connecting the key management server 10 and a plurality of clients. I have.

【0052】暗号システムでは,企業等における管理体
制に適した鍵管理が行われる。企業等における一般的な
管理体制を図2に示す。企業等では,社長をトップに,
その下に部長,課長,係長といった階層的な管理体制が
とられている。暗号システムでは,社長,部長,課長,
係長等の役職を問わず,企業等に属する社員のそれぞれ
が,1台のクライアントを持つことを前提とする。以下
の説明では,暗号システムの内容を分かりやすくするた
めに,1台の鍵管理サーバ10と,4台のクライアント20
〜50によって暗号システムが構成されているものとす
る。そして,クライアント20が部長である社員A(部長
A)が利用するコンピュータ,クライアント30が課長で
ある社員B(課長B)が利用するコンピュータ,クライ
アント40が課長である社員C(課長C)が利用するコン
ピュータ,クライアント50が係長である社員D(係長
D)が利用するコンピュータであるとする。
In the encryption system, key management suitable for a management system in a company or the like is performed. FIG. 2 shows a general management system in a company or the like. In companies, etc., the president is at the top,
Below that, a hierarchical management system, such as a department manager, section manager, and section chief, is established. In the cryptographic system, the president, general manager, section manager,
It is assumed that each employee belonging to a company or the like has one client regardless of the post such as a chief. In the following description, in order to make the contents of the encryption system easy to understand, one key management server 10 and four clients 20
It is assumed that the encryption system is composed of ~ 50. Then, the client 20 uses the computer used by the employee A (manager A), the client 30 uses the computer used by the employee B (manager B), and the client 40 uses the employee C (manager C) as the manager. It is assumed that the computer to be used and the client 50 are computers used by the employee D (chief D) who is the chief.

【0053】暗号システムでは,後述するように,企業
等の社員のそれぞれに固有鍵が配布される。社員は,ク
ライアントを用いて,自己の固有鍵で平文ファイルを暗
号化して暗号文ファイルを作成することができる。ま
た,作成された暗号文ファイルを自己の固有鍵で平文フ
ァイルに復号することができる(この意味で,固有鍵は
暗号化/復号鍵と言える)。さらに,暗号システムで
は,後述するように,上司が部下(社長に対する部長,
課長,係長等,部長に対する課長,係長等,課長に対す
る係長等)の作成した暗号文ファイルを復号することが
できるように,上司が部下の固有鍵を自己の固有鍵で暗
号化した鍵(暗号化復号鍵と呼ぶ)を持つことを特徴と
する。
In the encryption system, as described later, a unique key is distributed to each employee of a company or the like. Employees can create a ciphertext file by using a client to encrypt a plaintext file with their own unique key. Also, the created ciphertext file can be decrypted into a plaintext file with its own unique key (in this sense, the unique key can be called an encryption / decryption key). Furthermore, in the cryptographic system, as described later, the boss sends subordinates (the manager to the president,
A key (encryption) in which a superior encrypts a subordinate's unique key with his / her own unique key so that a ciphertext file created by a section manager, section manager, section manager for section manager, section manager, section manager, etc.) can be decrypted. (Referred to as a decryption key).

【0054】図3は,図1に示す暗号システムの全体的
構成をより詳細に示すブロック図である。図3に示す暗
号システムでは,複数台のクライアントのうち2台のク
ライアント(クライアント20およびクライアント30)の
みが示されている。
FIG. 3 is a block diagram showing the overall configuration of the encryption system shown in FIG. 1 in more detail. In the cryptographic system shown in FIG. 3, only two clients (client 20 and client 30) among the plurality of clients are shown.

【0055】鍵管理サーバ10は,制御装置11,第1記憶
装置12,第2記憶装置13およびフロッピィディスク・ド
ライブ(以下,FDDという)14を含む。制御装置11
は,CPU,メモリ(RAM),通信装置(モデム,タ
ーミナル・アダプタ,ルータ等),入力装置(キーボー
ド,マウス等),表示装置(CRTディスプレイ,LC
D等)を備えたコンピュータ・システムである。第1記
憶装置12および第2記憶装置13には,一般的にはハード
ディスク(ドライブ)が用いられる。第1記憶装置12お
よび第2記憶装置13はそれぞれ異なるハードディスクで
あってもよいし,1つのハードディスク中に2つの異な
る領域を設け,2つの領域のそれぞれを第1記憶装置12
および第2記憶装置13と位置づけてもよい。
The key management server 10 includes a control device 11, a first storage device 12, a second storage device 13, and a floppy disk drive (hereinafter referred to as FDD) 14. Control device 11
Are CPU, memory (RAM), communication device (modem, terminal adapter, router, etc.), input device (keyboard, mouse, etc.), display device (CRT display, LC
D, etc.). Generally, a hard disk (drive) is used for the first storage device 12 and the second storage device 13. The first storage device 12 and the second storage device 13 may be respectively different hard disks, or two different areas are provided in one hard disk, and each of the two areas is stored in the first storage device 12.
And the second storage device 13.

【0056】鍵管理サーバ10の第1記憶装置12には管理
データベース15が設けられている。管理データベース15
は,企業等の社員のそれぞれについて,ID,固有鍵,
復号鍵等を記憶したデータベースである(詳細は後述す
る)。第2記憶装置13には,管理データ作成プログラ
ム,固有データ作成プログラムおよび鍵配信プログラム
が記憶されている。これらのプログラムの処理(これら
のプログラムによって制御される鍵管理サーバ10の動
作)についても後述する。
The first storage device 12 of the key management server 10 is provided with a management database 15. Management database 15
Is the ID, unique key,
This is a database storing a decryption key and the like (details will be described later). The second storage device 13 stores a management data creation program, a unique data creation program, and a key distribution program. The processing of these programs (the operation of the key management server 10 controlled by these programs) will also be described later.

【0057】クライアント20(社員A(部長A)のコン
ピュータ)は,CPU,メモリ(RAM),通信装置,
入力装置,表示装置等を含む制御装置21,記憶装置22お
よびFDD23を備えている。クライアント30(社員B
(課長B)のコンピュータ)も,クライアント20の同様
のハードウエア構成(制御装置31,記憶装置32およびF
DD33)を持つ。クライアント20の記憶装置22およびク
ライアント30の記憶装置32には,いずれも暗号化プログ
ラム,復号プログラムおよび鍵更新プログラムが記憶さ
れている。暗号化プログラムによって平文ファイルから
暗号文ファイルが作成され,復号プログラムによって暗
号文ファイルが平文ファイルに復号される。暗号化プロ
グラムおよび復号プログラムのサブ・プログラムとし
て,鍵更新プログラムが用いられる。暗号化プログラ
ム,復号プログラムおよび鍵更新プログラムの処理の詳
細については後述する。
The client 20 (computer of employee A (manager A)) has a CPU, a memory (RAM), a communication device,
A control device 21 including an input device, a display device, and the like, a storage device 22, and an FDD 23 are provided. Client 30 (Employee B
(The computer of section manager B) also has the same hardware configuration of the client 20 (control device 31, storage device 32 and F
DD33). Each of the storage device 22 of the client 20 and the storage device 32 of the client 30 stores an encryption program, a decryption program, and a key update program. The ciphertext file is created from the plaintext file by the encryption program, and the ciphertext file is decrypted into the plaintext file by the decryption program. A key update program is used as a sub-program of the encryption program and the decryption program. The details of the processing of the encryption program, the decryption program, and the key update program will be described later.

【0058】部長Aには固有データ25が記録されたFD
24が,課長Bには固有データ35が記録されたFD34が,
鍵管理サーバ10の管理者からそれぞれあらかじめ配布さ
れている。課長Cおよび係長Dにも,固有データが記録
されたFD(図示略)がそれぞれあらかじめ配布されて
いる。FD24,34等への固有データの記録は,後述する
ように,鍵管理サーバ10において行われる。
The FD in which the unique data 25 is recorded is stored in the manager A.
24, the section manager B has the FD34 with the unique data 35,
Each key is distributed in advance by the administrator of the key management server 10. FDs (not shown) in which unique data is recorded are also distributed to the section manager C and the section manager D in advance. The recording of the unique data on the FDs 24 and 34 is performed in the key management server 10 as described later.

【0059】図4(A) は部長Aが所持するFD24に記録
された固有データ25の一例を,図4(B) は課長Bが所持
するFD34に記録された固有データ35の一例をそれぞれ
示している。図4(C) は課長Cが所持するFDに記録さ
れた固有データ45の一例を,図4(D) は係長Dが所持す
るFDに記録された固有データ55の一例を,それぞれ示
している。
FIG. 4A shows an example of the unique data 25 recorded on the FD 24 owned by the manager A, and FIG. 4B shows an example of the unique data 35 recorded on the FD 34 owned by the section manager B. ing. 4C shows an example of the unique data 45 recorded on the FD carried by the section manager C, and FIG. 4D shows an example of the unique data 55 recorded on the FD carried by the section chief D. .

【0060】各社員に配布されるFDには,IDおよび
固有鍵が記録されている。
The ID and unique key are recorded on the FD distributed to each employee.

【0061】「ID」は,暗号システムにおいて社員の
それぞれを特定するためのユニークな識別符号(番号)
である。ID「1」が社員A(部長A)を,ID「2」
が社員B(課長B)を,ID「3」が社員C(課長C)
を,ID「4」が社員D(係長D)を,それぞれ表して
いる。
"ID" is a unique identification code (number) for specifying each employee in the encryption system.
It is. ID "1" indicates employee A (manager A) and ID "2"
Is employee B (section manager B) and ID "3" is employee C (section manager C)
, And the ID “4” represents the employee D (section chief D).

【0062】「固有鍵」は,上述のように,社員のそれ
ぞれに与えられる暗号化/復号鍵(乱数データ)であ
る。固有鍵は,平文ファイルから暗号文ファイルを作成
するため,および暗号文ファイルを平文ファイルに復号
するために用いられる。たとえば,社員A(部長A)の
所持するFD24に記録されている固有データ25(以下,
社員Aの固有データ25という;他の固有データについて
も同じ)は,固有鍵SK1を含む。社員A(部長A)が
平文ファイルを暗号化して暗号文ファイルを作成すると
き,およびその暗号文ファイルを復号するときに固有鍵
SK1が用いられる。
The "unique key" is an encryption / decryption key (random number data) given to each employee as described above. The unique key is used to create a ciphertext file from a plaintext file and to decrypt a ciphertext file into a plaintext file. For example, the unique data 25 (hereinafter, referred to as “record 25”) recorded in the FD 24 owned by employee A (manager A)
The unique data 25 of the employee A; the same applies to other unique data) includes the unique key SK1. The unique key SK1 is used when the employee A (manager A) creates a ciphertext file by encrypting a plaintext file and decrypts the ciphertext file.

【0063】部下を持つ社員(上司)のFDにはさら
に,部下の数と同じ数の暗号化復号鍵が記録されてい
る。暗号化復号鍵は,部下の固有鍵を自己の固有鍵を用
いて暗号化したものである。たとえば,部長Aは,課長
B,課長Cおよび係長Dの3人を部下に持つ。課長B,
課長Cおよび係長Dの固有鍵は,それぞれSK2,SK
3,SK4である。部長Aの固有データ25は,固有鍵S
K2,SK3およびSK4を,部長Aの固有鍵SK1を
用いて暗号化することによって生成された3つの暗号化
復号鍵SK2<SK1>,SK3<SK1>およびSK
<SK1>を含んでいる。同じように,課長Bの固有
データ35は,部下である係長Dの固有鍵SK4を部長B
の固有鍵SK2で暗号化して生成された暗号化復号鍵
K4<SK2>を含んでいる。課長Cの固有データ45
は,部下である係長Dの固有鍵SK4を課長Cの固有鍵
SK3で暗号化して生成された暗号化復号鍵SK4<S
K3>を含んでいる。係長Dは部下を持たないので,係
長Dの固有データ55には暗号化復号鍵は含まれていな
い。
The same number of decryption keys as the number of subordinates are recorded in the FD of an employee (boss) having subordinates. The encryption / decryption key is obtained by encrypting a subordinate's unique key using its own unique key. For example, the manager A has three managers, a manager B, a manager C and a manager D. Manager B,
The unique keys of section manager C and section chief D are SK2 and SK, respectively.
3, SK4. The unique data 25 of the manager A is the unique key S
Three encrypted decryption keys SK2 <SK1>, SK3 <SK1> and SK generated by encrypting K2, SK3 and SK4 using the unique key SK1 of the manager A
4 <SK1> is included. Similarly, the unique data 35 of the section manager B stores the unique key SK4 of the section chief D,
Decryption key S generated by encrypting with the unique key SK2 of
K4 <SK2>. Section manager C's unique data 45
Is an encryption / decryption key SK4 <S generated by encrypting the unique key SK4 of the subordinate D, which is a subordinate, with the unique key SK3 of the section manager C.
K3>. Since the chief D has no subordinates, the unique data 55 of the chief D does not include the encryption / decryption key.

【0064】上述したように,暗号システムでは,上司
が部下(社長に対する部長,課長,係長等,部長に対す
る課長,係長等,課長に対する係長等)の作成した暗号
文ファイルを復号することができる。すなわち,暗号シ
ステムの利用ユーザ(社員)のうち,部下を有する上司
は,暗号化復号鍵を自己の固有鍵を用いて復号すること
によって部下の固有鍵(これを,特に復号鍵と呼ぶ)を
得ることができる。このため,上司は部下が作成した暗
号文ファイルを復号鍵を用いて復号することができる。
As described above, in the encryption system, the boss can decrypt a ciphertext file created by a subordinate (a manager for a president, a section manager, a section chief, a section manager for a section manager, a section manager, a section manager for a section manager, etc.). That is, among the users (employees) of the cryptographic system, the boss who has subordinates decrypts the encryption / decryption key using his / her own unique key to obtain the subordinate's unique key (in particular, called the decryption key) Obtainable. Therefore, the boss can decrypt the ciphertext file created by the subordinate by using the decryption key.

【0065】暗号システムにおいて,企業等の社員のそ
れぞれが持つ固有データは,鍵管理サーバ10の第1記憶
装置12に設けられる管理データベース15を利用して作成
される。図5は管理データベース15の一例を示すもので
ある。
In the cryptographic system, unique data possessed by each employee of a company or the like is created using a management database 15 provided in the first storage device 12 of the key management server 10. FIG. 5 shows an example of the management database 15.

【0066】管理データベース15には,複数の社員につ
いての管理データが記憶されている。管理データには,
「ID」,「更新フラグ」,「失効フラグ」,「固有
鍵」,「更新固有鍵」,「復号鍵1」,「復号鍵2」,
「復号鍵3」等が含まれている。
The management database 15 stores management data for a plurality of employees. Management data includes
"ID", "update flag", "expiration flag", "unique key", "update unique key", "decryption key 1", "decryption key 2",
"Decryption key 3" and the like are included.

【0067】「ID」は,上述したように,暗号システ
ムを利用する企業等の社員を識別するものであり,社員
に1対1に対応付けられる識別符号(数字)である。
As described above, "ID" identifies an employee of a company or the like that uses the encryption system, and is an identification code (number) associated with the employee on a one-to-one basis.

【0068】「更新フラグ」には,フラグ「F」または
フラグ「FS」のいずれかが格納される。たとえば,係
長が課長に昇格した場合,課長が部長に昇格した場合,
課長が係長に降格した場合等,社員の役職が変動した場
合には,後述するように,管理データ中の復号鍵の内容
が変更される。このような場合に,更新フラグ「F」が
格納される。また,社員が自己の固有鍵を紛失したよう
な場合には,その社員に対して新たな固有鍵が割当てら
れる。この場合には更新フラグ「FS」が格納される。
In the “update flag”, either the flag “F” or the flag “FS” is stored. For example, if the chief is promoted to section manager, if the section manager is promoted to section manager,
When the position of the employee changes, for example, when the section manager is demoted to the section chief, the contents of the decryption key in the management data are changed as described later. In such a case, the update flag “F” is stored. If an employee loses his or her own unique key, a new unique key is assigned to the employee. In this case, the update flag “FS” is stored.

【0069】「失効フラグ」には,社員が会社を退職ま
たは辞職したような場合に,その社員の固有鍵が失効し
たことを示すフラグ(失効フラグ「FF」)が格納され
る。
The "expiration flag" stores a flag (expiration flag "FF") indicating that the employee's unique key has expired when the employee retires or resigns from the company.

【0070】「固有鍵」は,上述のように,社員のそれ
ぞれに与えられる暗号化/復号鍵である。
The “unique key” is an encryption / decryption key given to each employee as described above.

【0071】「更新固有鍵」には,社員が固有鍵を紛失
(失念)した場合にその社員に対して新たに割当てられ
る固有鍵(これを更新固有鍵と呼ぶ)が格納される。
The “update unique key” stores a unique key newly assigned to the employee when the employee loses (forgets) the unique key (this is called an update unique key).

【0072】「復号鍵」には,部下(部長に対する課長
および係長,課長に対する係長等)の固有鍵(または更
新固有鍵)が格納される。複数の部下を有する上司の管
理データには,基本的には部下の数と同じ数の復号鍵
(復号鍵1,復号鍵2,復号鍵3‥‥)が格納される。
The “decryption key” stores a unique key (or an updated unique key) of a subordinate (a section manager and a section chief for a section manager, a section chief for a section manager, etc.). The management data of the boss having a plurality of subordinates stores basically the same number of decryption keys (decryption key 1, decryption key 2, decryption key 3 #) as the number of subordinates.

【0073】図6は,鍵管理サーバ10の第2記憶装置13
に記憶された管理データ作成プログラムの処理の流れを
示すフローチャートである。管理データ作成プログラム
にしたがって,上述の管理データベース15に管理データ
が記憶される。
FIG. 6 shows the second storage device 13 of the key management server 10.
5 is a flowchart showing a flow of processing of a management data creation program stored in the storage device. The management data is stored in the management database 15 according to the management data creation program.

【0074】鍵管理サーバ10の管理者が入力装置から管
理データ作成プログラムの起動命令を入力すると,鍵管
理サーバ10の第2記憶装置13から管理データ作成プログ
ラムが読出されてCPUに読込まれる。管理データ作成
プログラムが実行される。
When the administrator of the key management server 10 inputs a start command of the management data creation program from the input device, the management data creation program is read from the second storage device 13 of the key management server 10 and read into the CPU. The management data creation program is executed.

【0075】はじめに,鍵管理サーバ10の管理者によっ
て,鍵管理サーバ10の入力装置から暗号システムの利用
ユーザ(社員)の氏名等のユーザ(社員)情報が入力さ
れる(ステップ101 )。社員情報の入力が終了すると,
そのユーザについてIDが採番される。第1記憶装置12
に設けられた管理データベース15のID欄に,採番され
たIDが登録される(ステップ102 )。
First, the administrator of the key management server 10 inputs user (employee) information such as the name of the user (employee) of the encryption system from the input device of the key management server 10 (step 101). When you have finished entering your employee information,
An ID is assigned to the user. First storage device 12
The numbered ID is registered in the ID column of the management database 15 provided in (step 102).

【0076】乱数が生成される。生成された乱数が,登
録されたIDに対応する固有鍵として固有鍵欄に登録さ
れる(ステップ103 )。
A random number is generated. The generated random number is registered in the unique key column as a unique key corresponding to the registered ID (step 103).

【0077】管理データの一覧表(管理データベース15
の全体)が表示装置の表示画面に表示される(ステップ
104 )。部下についての管理データが既に管理データベ
ース15に登録されている場合には,表示画面にはその部
下の固有鍵がアイコン等によって表示される。鍵管理サ
ーバ10の管理者は,上司についての管理データの復号鍵
欄に,部下の固有鍵を登録する(ステップ105 )。
List of management data (management database 15
Is displayed on the display screen of the display device (step
104). If the management data of the subordinate is already registered in the management database 15, the display screen displays the unique key of the subordinate by an icon or the like. The administrator of the key management server 10 registers the subordinate's unique key in the decryption key field of the management data of the supervisor (step 105).

【0078】他の社員についての管理データを登録する
場合には,上述の操作が繰返される(ステップ106 でN
O,ステップ101 )。すべての社員についてのデータ入
力が終了すると,管理データベース15が完成する(図5
参照)。鍵管理サーバ10の管理者は管理データ作成プロ
グラムの処理を終了する(ステップ106 でYES )。
When registering management data for another employee, the above operation is repeated (N in step 106).
O, step 101). When data entry for all employees is completed, the management database 15 is completed (FIG. 5).
reference). The administrator of the key management server 10 ends the processing of the management data creation program (YES in step 106).

【0079】図7は,固有データ作成プログラムの処理
の流れを示すフローチャートである。各社員に配布され
るFDに記録される固有データが,鍵管理サーバ10にお
いて実行される固有データ作成プログラムによって作成
される。
FIG. 7 is a flowchart showing the processing flow of the unique data creation program. The unique data recorded on the FD distributed to each employee is created by a unique data creation program executed in the key management server 10.

【0080】鍵管理サーバ10の管理者が固有データ作成
プログラムの起動命令を鍵管理サーバ10の入力装置に入
力すると,第2記憶装置13から固有データ作成プログラ
ムが読出されてCPUに読込まれる。固有データ作成プ
ログラムが実行される。
When the administrator of the key management server 10 inputs a command to start the unique data creation program to the input device of the key management server 10, the unique data creation program is read from the second storage device 13 and read into the CPU. The unique data creation program is executed.

【0081】はじめに管理データ(管理データベース15
の全体;図5参照)が,表示装置の表示画面に一覧に表
示される(ステップ111 )。
First, the management data (the management database 15
Is displayed in a list on the display screen of the display device (step 111).

【0082】一覧表示されている管理データの中から,
管理者によっていずれかのIDが選択される(ステップ
112 )。選択されたID(IDによって特定される社
員)についての固有データの作成処理が開始される。
From the list of management data,
Either ID is selected by the administrator (step
112). The process of creating unique data for the selected ID (the employee specified by the ID) is started.

【0083】選択されたIDと,そのIDに対応する固
有鍵とが,FDDに装着されているFDに記録(コピ
ー)される(ステップ113 )。
The selected ID and the unique key corresponding to the ID are recorded (copied) on the FD mounted on the FDD (step 113).

【0084】選択されたIDに対応する管理データ中の
復号鍵(部下の固有鍵)が,選択されたIDに対応する
固有鍵を用いて暗号化される。暗号化復号鍵が生成され
る(ステップ114 )。
The decryption key (unique subordinate key) in the management data corresponding to the selected ID is encrypted using the unique key corresponding to the selected ID. An encryption / decryption key is generated (step 114).

【0085】生成された暗号化復号鍵がFDに記録され
る(ステップ115 )。これで固有データ作成プログラム
の1回のルーチンが終了する(ステップ116 )。他のI
D(社員)についての固有データを作成する場合には,
鍵管理サーバ10の管理者は上述の処理を繰返す(ステッ
プ116 でNO)。新たなFDがFDDに装着されて,その
FDに新たな固有データが記録される。
The generated encryption / decryption key is recorded on the FD (step 115). This completes one routine of the unique data creation program (step 116). Other I
When creating unique data for D (employees),
The administrator of the key management server 10 repeats the above processing (NO in step 116). A new FD is mounted on the FDD, and new unique data is recorded on the FD.

【0086】たとえば,固有データの作成対象のIDと
して図5に示す管理データベース15におけるID「1」
(部長Aを表すID)が選択されたとする。FDには,
ID「1」と,固有鍵SK1と,復号鍵SK2,SK3
およびSK4を固有鍵SK1でそれぞれ暗号化すること
によって作成される暗号化復号鍵SK2<SK1>,
K3<SK1>およびSK4<SK1>とが記録される
(図4(A) )。ID「4」(係長Dを表すID)が選択
された場合には,FDには,ID「4」と固有鍵SK4
とが記録される(図4(D) )。係長Dの固有データには
復号鍵が含まれていないので,ステップ114 ,115 はス
キップされる。
For example, the ID “1” in the management database 15 shown in FIG.
It is assumed that (ID representing the manager A) is selected. In the FD,
ID “1”, unique key SK1, decryption keys SK2, SK3
Decryption key SK2 <SK1>, S generated by encrypting SK4 and SK4 with unique key SK1, respectively.
K3 <SK1> and SK4 <SK1> are recorded (FIG. 4A). When the ID “4” (ID representing the section chief D) is selected, the FD includes the ID “4” and the unique key SK4.
Is recorded (FIG. 4 (D)). Steps 114 and 115 are skipped because the unique data of the chief D does not include the decryption key.

【0087】固有データ(ID,固有鍵(および暗号化
復号鍵))が記録されたFDが,そのFDに記録された
IDによって特定される社員に配布される。
The FD on which the unique data (ID, unique key (and encryption / decryption key)) is recorded is distributed to the employee specified by the ID recorded on the FD.

【0088】たとえば,クライアント30の利用者である
課長BがFD34(図4(B) の固有データ35が記録されて
いる)を受取る。暗号文ファイルを作成する場合には,
暗号化プログラムにしたがって,FD34に記録されてい
る固有鍵SK2が用いられて暗号文ファイルが作成され
る。クライアント30において作成された暗号文ファイル
は,復号プログラムにしたがって,固有鍵SK2を用い
て復号することができる。さらに,課長Bの上司である
部長Aは,課長Bの固有鍵SK2を,部長A(自己)の
固有鍵SK1で暗号化した暗号化復号鍵SK2<SK1
>が記録されたFD24を所持している。固有データ作成
プログラムにおいて暗号化復号鍵を作成するための暗号
化処理(図7のステップ114 )のアルゴリズムと,部長
Aのクライアント20の記憶装置22に記憶された復号プロ
グラムの復号処理のアルゴリズムとを同じアルゴリズム
としておくことによって,部長Aは,クライアント20を
用いて固有鍵SK1で暗号化復号鍵SK2<SK1>を
復号して復号鍵SK2(=固有鍵SK2=課長Bの固有
鍵)を得ることができる。部長Aは,課長Bがクライア
ント30を用いて作成した暗号文ファイルを復号すること
ができる。
For example, section manager B, a user of client 30, receives FD 34 (in which unique data 35 of FIG. 4B is recorded). When creating a ciphertext file,
According to the encryption program, a ciphertext file is created using the unique key SK2 recorded on the FD34. The ciphertext file created in the client 30 can be decrypted using the unique key SK2 according to a decryption program. Further, the manager A, who is the manager of the manager B, encrypts the unique key SK2 of the manager B with the unique key SK1 of the manager A (self) and obtains an encryption / decryption key SK2 <SK1.
> Has the recorded FD24. The algorithm of the encryption process (step 114 in FIG. 7) for creating the encryption / decryption key in the unique data creation program and the algorithm of the decryption process of the decryption program stored in the storage device 22 of the client 20 of the manager A are described below. By using the same algorithm, the manager A obtains the decryption key SK2 (= specific key SK2 = specific key of section manager B) by decrypting the encrypted decryption key SK2 <SK1> with the specific key SK1 using the client 20. Can be. The manager A can decrypt the ciphertext file created by the manager B using the client 30.

【0089】他方,部長Aの部下である課長Bは,部長
Aの固有鍵SK1を暗号化することによって作成される
暗号化復号鍵を持たない。部下である課長Bは,上司で
ある部長Aが作成した暗号文ファイルを復号することが
できない。
On the other hand, section manager B, who is a subordinate of section manager A, does not have an encryption / decryption key created by encrypting section manager A's unique key SK1. The section manager B as a subordinate cannot decrypt the ciphertext file created by the manager A as the boss.

【0090】(2) ネットワークを利用した鍵更新処理 上述のように,鍵管理サーバ10とクライアント20〜50と
は,ネットワーク1を介して相互にデータ通信可能に接
続されている。そして鍵管理サーバ10の管理データベー
ス15には,暗号システムの利用ユーザ(社員)のそれぞ
れに配布する鍵(固有鍵,復号鍵(配布するときには暗
号化される))が記憶されている。クライアント20〜50
を用いて暗号化処理または復号処理を実行するときに,
クライアント20〜50からネットワーク1を利用して鍵管
理サーバ10に管理データの更新情報を問合わせることに
よって,クライアント20〜50では常に最新の鍵情報を得
ることができる。
(2) Key Update Process Using Network As described above, the key management server 10 and the clients 20 to 50 are connected to each other via the network 1 so that data communication is possible. The management database 15 of the key management server 10 stores keys (unique keys and decryption keys (which are encrypted when distributed)) to be distributed to each user (employee) of the cryptographic system. Client 20-50
When performing encryption or decryption using
The clients 20 to 50 can always obtain the latest key information by inquiring the key management server 10 of management data update information from the clients 20 to 50 using the network 1.

【0091】管理データベース15(管理データ)の更新
の態様は,次の3つに分類することができる。
The mode of updating the management database 15 (management data) can be classified into the following three modes.

【0092】更新例その1(復号鍵の更新) 図8は管理データベース15の更新例を示している。図5
に示す管理データベース15とは,ID「1」(社員A)
の管理データの内容と,ID「2」(社員B)の管理デ
ータの内容とが異なっている。
FIG. 8 shows an example of updating the management database 15. FIG.
The management database 15 shown in the table is ID "1" (Employee A)
Is different from the content of the management data of ID “2” (employee B).

【0093】上述のように,暗号システムでは,上司が
部下の作成した暗号文ファイルを復号することができる
ように,管理データベース15(管理データ)において復
号鍵(=部下の固有鍵)が管理され,かつ社員に固有デ
ータが配布される。このため,社員の役職に変動が生じ
ると,管理データベース15(管理データ)の内容を変更
し,かつ社員の有する固有データの内容を変更する必要
がある。
As described above, in the encryption system, the decryption key (= subordinate's unique key) is managed in the management database 15 (management data) so that the boss can decrypt the ciphertext file created by the subordinate. And, unique data is distributed to employees. Therefore, when the position of an employee changes, it is necessary to change the contents of the management database 15 (management data) and the contents of the unique data possessed by the employee.

【0094】社員Bが課長職であったとき(課長B)に
は,課長Bは部長Aの部下であったので,部長Aの管理
データには課長Bの固有鍵SK2が復号鍵として含まれ
ている(図5参照)。課長Bが部長に昇進すると(部長
B),部長Bは部長Aの部下ではなくなるので,部長A
の固有データから復号鍵SK2が削除される(図8)。
このように,復号鍵の内容が変更(更新)された場合
に,その社員の管理データ中に更新フラグ「F」が格納
される。
When the employee B is a manager (section manager B), since the manager B is a subordinate of the manager A, the management data of the manager A includes the unique key SK2 of the manager B as a decryption key. (See FIG. 5). When section manager B is promoted to manager (manager B), manager B is no longer subordinate to manager A, so manager A
The decryption key SK2 is deleted from the unique data (FIG. 8).
As described above, when the content of the decryption key is changed (updated), the update flag “F” is stored in the management data of the employee.

【0095】昇進した部長Bは,課長Cと係長Dの上司
となる。課長Cの固有鍵SK3が,部長Bの復号鍵とし
て復号鍵欄に新たに登録される。部長Bの管理データ中
にも更新フラグ「F」が格納される。
The manager B who has been promoted becomes the manager of the section manager C and the section manager D. The section manager C's unique key SK3 is newly registered in the decryption key field as the section manager B's decryption key. The update flag “F” is also stored in the management data of the manager B.

【0096】このような管理データベース15(管理デー
タ)の更新作業は,鍵管理サーバ10の管理者によって行
われる。上述した管理データ作成プログラム(図6)の
機能の一部を用いて,鍵管理サーバ10の管理者は管理デ
ータの更新作業を行うことができる。このことは,以下
に説明する管理データベース15の他の更新態様例におい
ても同じである。
The updating of the management database 15 (management data) is performed by the administrator of the key management server 10. The administrator of the key management server 10 can update the management data using a part of the functions of the management data creation program (FIG. 6). This is the same in other update modes of the management database 15 described below.

【0097】更新例その2(固有鍵の更新) 図9は管理データベース15の他の更新例を示している。
図8に示す管理データベース15とは,ID「1」の社員
(部長A)の管理データの内容と,ID「2」の社員
(部長B)の管理データの内容と,ID「3」の社員
(課長C)の管理データの内容とがそれぞれ異なってい
る。
Update Example 2 (Update of Unique Key) FIG. 9 shows another update example of the management database 15.
The management database 15 shown in FIG. 8 includes the contents of the management data of the employee (manager A) of ID “1”, the contents of the management data of the employee (manager B) of ID “2”, and the employee of ID “3”. The contents of the management data of (section manager C) are different from each other.

【0098】ID「3」の社員(課長C)が,固有鍵S
K3を紛失したような場合,または盗難されたような場
合(配布されたFDの紛失,盗難等)に,その旨が鍵管
理サーバ10の管理者に通知されると,鍵管理サーバ10の
管理者は課長Cについて新たな固有鍵(更新固有鍵:乱
数データ)を作成し,課長Cの管理データ中の更新固有
鍵欄に格納する。課長Cの管理データに更新固有鍵SK
31(新たな固有鍵)が登録される。課長Cの管理データ
中に更新固有鍵が格納された旨を表す更新フラグ「F
S」が格納される。
The employee with ID “3” (section manager C)
When the K3 is lost or stolen (lost or stolen distributed FD, etc.), the management of the key management server 10 is notified if the fact is notified to the administrator of the key management server 10. The user creates a new unique key (updated unique key: random number data) for section manager C, and stores it in the updated unique key column in the management data of section manager C. Update unique key SK to management data of section manager C
31 (new unique key) is registered. The update flag “F” indicating that the update unique key is stored in the management data of the section manager C
S ”is stored.

【0099】課長Cの上司である部長A(ID「1」)
および部長B(ID「2」)の管理データにおいて,部
下である課長Cについて新たに作成された更新固有鍵S
K31が,復号鍵として新たに登録される(SK3/SK
31)。部長Aの管理データの更新フラグ欄および部長B
の管理データの更新フラグ欄には,それぞれ更新フラグ
「F」が格納される。
The manager A, the manager of section manager C (ID "1")
In the management data of the manager B (ID “2”), the updated unique key S newly created for the manager C, who is a subordinate,
K31 is newly registered as a decryption key (SK3 / SK
31). Update flag column and manager B of management data of manager A
In the update flag column of the management data, the update flag “F” is stored.

【0100】更新例その3(固有鍵(更新固有鍵)の
失効) 図10は,管理データベース15のさらに他の更新例を示す
ものである。図9に示す管理データベース15とは,ID
「4」の社員(係長D)の管理データの内容が異なって
いる。
Update Example 3 (Expiration of Unique Key (Update Unique Key)) FIG. 10 shows still another example of updating the management database 15. The management database 15 shown in FIG.
The contents of the management data of the employee (section chief D) of “4” are different.

【0101】たとえば,ID「4」の社員(係長D)が
退職したような場合,係長Dが退職した旨が鍵管理サー
バ10の管理者に通知される。鍵管理サーバ10の管理者は
係長D(ID「4」)についての管理データの失効フラ
グ欄に失効フラグ「FF」を格納する。
For example, when the employee with ID “4” (chief D) retires, the manager of the key management server 10 is notified that the chief D has retired. The administrator of the key management server 10 stores the revocation flag “FF” in the revocation flag column of the management data for the section chief D (ID “4”).

【0102】(3) 暗号化処理/復号処理 図11はクライアントの記憶装置に記憶されている暗号化
プログラムの処理の流れを示すフローチャートである。
図12は鍵管理サーバ10において実行される鍵配信プログ
ラムの処理の流れを示すフローチャートである。図13は
暗号化プログラムのサブ・プログラムとして実行される
鍵更新プログラムの処理の流れを示すフローチャートで
ある。
(3) Encryption / Decryption Processing FIG. 11 is a flowchart showing the flow of processing of the encryption program stored in the storage device of the client.
FIG. 12 is a flowchart showing a flow of processing of a key distribution program executed in the key management server 10. FIG. 13 is a flowchart showing the flow of processing of a key update program executed as a sub-program of the encryption program.

【0103】クライアントにおいて暗号化プログラムが
実行された場合の処理を,図11,図12および図13を参照
して説明する。
The processing when the encryption program is executed in the client will be described with reference to FIGS. 11, 12, and 13.

【0104】クライアントの入力装置から暗号化プログ
ラムの起動命令が入力されると,暗号化プログラムがク
ライアントの記憶装置から読出されてCPUに読込まれ
る。暗号化プログラムが実行される。
When a start instruction of the encryption program is input from the input device of the client, the encryption program is read from the storage device of the client and read by the CPU. The encryption program is executed.

【0105】暗号化プログラムが実行されると,クライ
アントのFDDに装着されているFDに記録されている
固有データ中のIDが鍵管理サーバ10に送信される(ス
テップ121 )。クライアントでは鍵更新プログラムの処
理に進む(ステップ122 ,図13)。鍵更新プログラム
は,鍵管理サーバ10から送信されるデータ(後述する)
の受信を待機する(図13;ステップ161 )。
When the encryption program is executed, the ID in the unique data recorded on the FD mounted on the FDD of the client is transmitted to the key management server 10 (step 121). The client proceeds to the processing of the key update program (step 122, FIG. 13). The key update program is data transmitted from the key management server 10 (described later).
(Step 161 in FIG. 13).

【0106】鍵管理サーバ10の鍵配信プログラム(図1
2)は,クライアントから送信されるIDの受信を待機
している(ステップ142 )。鍵管理サーバ10がクライア
ントからのIDを受信すると,鍵配信プログラムの処理
が進行する(ステップ142 でYES )。
The key distribution program of the key management server 10 (FIG. 1)
2) waits for reception of the ID transmitted from the client (step 142). When the key management server 10 receives the ID from the client, the processing of the key distribution program proceeds (YES in step 142).

【0107】受信したIDを含む管理データが,第1記
憶装置12に設けられている管理データベース15から読出
される(ステップ143 )。読出された管理データが制御
装置11のメモリに一時的に記憶される。
The received management data including the ID is read from the management database 15 provided in the first storage device 12 (step 143). The read management data is temporarily stored in the memory of control device 11.

【0108】メモリに一時記憶されている管理データに
おいて,失効フラグ「FF」または更新フラグ「F」も
しくは「FS」が格納されているかどうかが判断される
(ステップ144 ,ステップ145 ,ステップ146 )。
It is determined whether the revocation flag “FF” or the update flag “F” or “FS” is stored in the management data temporarily stored in the memory (steps 144, 145, 146).

【0109】メモリに一時的に記憶されている管理デー
タに失効フラグおよび更新フラグのいずれもが格納され
ていない場合(すなわち,管理データが更新されていな
い場合)(ステップ144 でNO,ステップ145 でNO,ステ
ップ146 でNO)には,鍵管理サーバ10からクライアント
にブランク・データが送信される(ステップ147 )。鍵
配信プログラムは再びIDの受信を待機する(ステップ
142 )。
When neither the invalidation flag nor the update flag is stored in the management data temporarily stored in the memory (that is, when the management data is not updated) (NO in step 144, NO in step 145) (NO, NO in step 146), blank data is transmitted from the key management server 10 to the client (step 147). The key distribution program waits for reception of the ID again (step
142).

【0110】上述したように,クライアントにおいて暗
号化プログラムによって呼び出されて起動する鍵更新プ
ログラム(図13)は,鍵管理サーバ10から送信されるデ
ータを待機している(ステップ161 )。鍵管理サーバ10
からブランク・データを受信すると,クライアントにお
いて鍵更新プログラムの処理が進行する(ステップ161
でYES )。失効フラグ「FF」または更新フラグ「F」
もしくは「FS」のいずれもを受信していないので(ス
テップ162 でNO,ステップ163 でNO,ステップ164 でN
O),鍵更新プログラムはそのまま処理を終了する(暗
号化プログラム(図11)の処理に戻る)。
As described above, the key update program (FIG. 13) called and activated by the encryption program in the client waits for data transmitted from the key management server 10 (step 161). Key management server 10
Upon receiving blank data from the client, the processing of the key update program proceeds in the client (step 161).
And YES). Expiration flag "FF" or update flag "F"
Alternatively, since none of “FS” has been received (NO in step 162, NO in step 163, N in step 164)
O), the key update program ends the processing as it is (returns to the processing of the encryption program (FIG. 11)).

【0111】失効フラグ「FF」が受信されたかどうか
が再度判断される(ステップ123 )。失効フラグ「F
F」が受信されていない場合には(ステップ123 でN
O),平文ファイルの入力が許可される。クライアント
のユーザは,暗号化すべき平文ファイルをクライアント
に入力する(ステップ124 )。
It is determined again whether an invalid flag “FF” has been received (step 123). Expiration flag "F
F ”is not received (N in step 123).
O), Input of plain text file is permitted. The client user inputs a plaintext file to be encrypted to the client (step 124).

【0112】入力された平文ファイルが,FDに記録さ
れている固有鍵で暗号化されて暗号文ファイルが生成さ
れる(ステップ125 )。所定の終了処理(保存処理等)
の後,暗号化プログラムの処理が終了する。
The input plaintext file is encrypted with the unique key recorded on the FD to generate a ciphertext file (step 125). Predetermined termination processing (storage processing, etc.)
After that, the processing of the encryption program ends.

【0113】たとえば,図5に示す管理データベース15
が鍵管理サーバ10の第1記憶装置12に設けられている状
態で,部長A(ID「1」)がクライアント20を用いて
暗号化プログラムを実行した場合には,部長Aの管理デ
ータには失効フラグおよび更新フラグのいずれもが格納
されていないので,鍵管理サーバ10からクライアント20
にブランク・データが送信される(図12;ステップ147
)。クライアント20において鍵更新プログラム(図1
3)は特段の処理を行わない(図13;ステップ162でNO,
ステップ163 でNO,ステップ164 でNO)。部長Aが平文
ファイルをクライアント20に入力すると,入力された平
文ファイルが固有鍵SK1で暗号化される。暗号文ファ
イルが作成される(図11;ステップ125 )。
For example, the management database 15 shown in FIG.
Is stored in the first storage device 12 of the key management server 10, and the manager A (ID "1") executes the encryption program using the client 20, the management data of the manager A Since neither the revocation flag nor the update flag is stored, the key management server 10
Is transmitted to the user (FIG. 12; step 147).
). Key update program at client 20 (Fig. 1
3) performs no special processing (FIG. 13; NO in step 162,
(NO in step 163, NO in step 164). When the manager A inputs the plaintext file to the client 20, the input plaintext file is encrypted with the unique key SK1. A ciphertext file is created (FIG. 11; step 125).

【0114】鍵管理サーバ10のメモリに読込まれた管理
データ中に更新フラグ「F」が格納されている場合には
(図12;ステップ144 でNO,ステップ145 でNO,ステッ
プ146 でYES ),鍵管理サーバ10において実行されてい
る鍵配信プログラムは,メモリに記憶されている管理デ
ータ中の固有鍵と復号鍵とを,メモリの別の領域(ワー
ク・エリア)に移す。ワーク・エリアに記憶されている
固有鍵で復号鍵が暗号化される(ステップ148 )。暗号
化復号鍵が作成される。更新フラグ「F」と作成された
暗号化復号鍵とが,鍵管理サーバ10からクライアントに
配信される(ステップ149 )。
If the update flag “F” is stored in the management data read into the memory of the key management server 10 (FIG. 12; NO at step 144, NO at step 145, YES at step 146), The key distribution program executed in the key management server 10 moves the unique key and the decryption key in the management data stored in the memory to another area (work area) of the memory. The decryption key is encrypted with the unique key stored in the work area (step 148). An encryption / decryption key is created. The update flag “F” and the created encryption / decryption key are distributed from the key management server 10 to the client (step 149).

【0115】更新フラグ「F」と暗号化復号鍵とを受信
したクライアントでは,FDに記憶されている暗号化復
号鍵を,鍵管理サーバ10から配信された新たな暗号化復
号鍵に置換する処理が行われる(図13;ステップ162 で
NO,ステップ163 でNO,ステップ164 でYES ,ステップ
165 )。
At the client receiving the update flag “F” and the encryption / decryption key, the client replaces the encryption / decryption key stored in the FD with a new encryption / decryption key distributed from the key management server 10. (FIG. 13; Step 162)
NO, NO in step 163, YES in step 164, step
165).

【0116】上述したように,管理データベース15の管
理データの復号鍵の内容が変更されると,変更があった
管理データ中に更新フラグ「F」が立てられる。たとえ
ば,図5に示す管理データベース15が図8に示す管理デ
ータベース15に更新された状態において,部長A(ID
「1」)がクライアント20を用いて暗号化プログラムを
実行すると,部長Aの管理データには更新フラグ「F」
が格納されているので,鍵管理サーバ10において部長A
の固有鍵SK1で復号鍵SK3とSK4とが暗号化され
る(図12;ステップ146 でYES ,ステップ148 )。鍵管
理サーバ10からクライアント20には,更新フラグ「F」
と暗号化復号鍵SK3<SK1>およびSK4<SK2
>とが送信される(ステップ149 )。図15(A) に示すよ
うに,クライアント20では,FD24に記録されている暗
号化復号鍵(SK2<SK1>,SK3<SK1>およ
SK4<SK1>)が,受信した暗号化復号鍵(SK
<SK1>およびSK4<SK1>)と置換される
(図13;ステップ164 でYES,ステップ165 )。課長か
ら部長に昇進した部長B(ID「2」)がクライアント
30を用いて暗号化プログラムを実行すると,図15(B) に
示すように,クライアント30ではFD34に記録されてい
る暗号化復号鍵(SK4<SK2>)が,受信した暗号
化復号鍵(SK3<SK2>およびSK4<SK2>)
と置換される(ステップ164 でYES ,ステップ165 )。
As described above, when the content of the decryption key of the management data in the management database 15 is changed, an update flag “F” is set in the changed management data. For example, when the management database 15 shown in FIG. 5 is updated to the management database 15 shown in FIG.
When "1") executes the encryption program using the client 20, the management data of the manager A has an update flag "F"
Is stored in the key management server 10, the manager A
The decryption keys SK3 and SK4 are encrypted with the unique key SK1 (FIG. 12; YES in step 146, step 148). The update flag “F” is sent from the key management server 10 to the client 20.
And the encryption / decryption keys SK3 <SK1> and SK4 <SK2
Is transmitted (step 149). As shown in FIG. 15A, the client 20 receives the encryption / decryption keys ( SK2 <SK1>, SK3 <SK1>, and SK4 <SK1>) recorded on the FD 24 . Encryption decryption key ( SK
3 <SK1> and SK4 <SK1>) (FIG. 13; YES in step 164, step 165). Manager B (ID “2”), who has been promoted from section manager to manager, is the client
When executing the encrypted program using the 30, 15 (B), the encryption decryption key recorded in the client 30 FD34 (SK4 <SK2>) is received encrypted decryption key (SK3 <SK2> and SK4 <SK2>)
(YES in step 164, step 165).

【0117】このように,暗号システムでは,各社員に
配布されている固有データの内容を,役職の変動に応じ
てネットワーク1を通じて変更することができるので,
企業等における管理体制の変動に迅速に対応することが
できる。暗号化プログラムを実行することによって固有
データが変更されるので,社員は固有データの変更のた
めの処理を意識する必要はない。
As described above, in the encryption system, the contents of the unique data distributed to each employee can be changed through the network 1 according to the change of the post.
It is possible to quickly respond to changes in the management system of a company or the like. Since the unique data is changed by executing the encryption program, the employee does not need to be aware of the process for changing the unique data.

【0118】鍵管理サーバ10のメモリに読込まれた管理
データ中に更新フラグ「FS」が格納されている場合に
は(図12,ステップ145 でYES ),鍵管理プログラム
は,管理データ中の固有鍵と更新固有鍵と復号鍵とをメ
モリのワーク・エリアに移す。更新固有鍵で復号鍵が暗
号化され(ステップ150 ),さらに固有鍵で更新固有鍵
が暗号化される(ステップ152 )。更新フラグ「FS」
と,暗号化更新固有鍵と,暗号化復号鍵とが鍵管理サー
バ10からクライアントに配信される(ステップ153 )。
If the update flag “FS” is stored in the management data read into the memory of the key management server 10 (FIG. 12, step 145: YES), the key management program The key, the update unique key, and the decryption key are moved to a work area of the memory. The decryption key is encrypted with the updated unique key (step 150), and the updated unique key is encrypted with the unique key (step 152). Update flag "FS"
Then, the encryption update unique key and the encryption / decryption key are distributed from the key management server 10 to the client (step 153).

【0119】更新フラグ「FS」を受信したクライアン
トでは(図13,ステップ163 でYES),鍵更新プログラ
ムによって,受信した暗号化更新固有鍵がFDに記録さ
れている固有鍵で復号される(ステップ166 )。得られ
た更新固有鍵がFDに既に記録されている固有鍵と置換
される(更新固有鍵が,固有鍵としてFDに記録され
る)(ステップ167 )。さらに,FDに記録されている
暗号化復号鍵が,受信された暗号化復号鍵と置換される
(ステップ165 )。
At the client receiving the update flag "FS" (YES in step 163 in FIG. 13), the received encrypted update unique key is decrypted by the key update program using the unique key recorded in the FD (step 163). 166). The obtained updated unique key is replaced with a unique key already recorded on the FD (the updated unique key is recorded on the FD as a unique key) (step 167). Further, the encryption / decryption key recorded on the FD is replaced with the received encryption / decryption key (step 165).

【0120】上述したように,管理データベース15の管
理データ中に更新固有鍵が格納されると,その管理デー
タ中には更新フラグ「FS」が格納される。たとえば,
図8に示す管理データベース15が図9に示す管理データ
ベース15に更新された状態において,課長C(ID
「3」)がクライアント40を用いて暗号化プログラムを
実行すると,課長Cの管理データには更新フラグ「F
S」が格納されているので,鍵管理サーバ10において,
課長Cの更新固有鍵SK31で,管理データ中の復号鍵S
K4が暗号化される(ステップ150 )。暗号化復号鍵
K4<SK31>が生成される(図12;ステップ145 でYES
,ステップ150 )。さらに,固有鍵SK3で更新固有
鍵SK31が暗号化され,暗号化更新固有鍵SK31<SK
3>が生成される(ステップ152 )。鍵管理サーバ10か
らクライアント40には,更新フラグ「FS」と暗号化更
新固有鍵SK31<SK3>と,暗号化復号鍵SK4<S
K31>とが配信される(ステップ153 )。
As described above, when the update unique key is stored in the management data of the management database 15, the update flag “FS” is stored in the management data. For example,
In the state where the management database 15 shown in FIG. 8 has been updated to the management database 15 shown in FIG.
When “3”) uses the client 40 to execute the encryption program, the management data of section manager C contains an update flag “F”.
S ”is stored in the key management server 10,
The manager C updates the decryption key S in the management data with the update unique key SK31.
K4 is encrypted (step 150). Encryption decryption key S
K4 <SK31> is generated (FIG. 12; YES at step 145)
, Step 150). Further, the update unique key SK31 is encrypted with the unique key SK3, and the encrypted update unique key SK31 <SK
3> is generated (step 152). From the key management server 10 to the client 40, the update flag “FS”, the encryption update unique key SK31 <SK3>, and the encryption decryption key SK4 <S
K31> is delivered (step 153).

【0121】クライアント40では,受信した暗号化更新
固有鍵SK31<SK3>が,FDに記録されている固有
鍵SK3で復号される。更新固有鍵SK31が得られる
(図13;ステップ163 でYES ,ステップ166 )。図16
(A) に示すように,クライアント40ではFDに記録され
ている固有鍵SK3が,更新固有鍵SK31と置換される
(ステップ167 )。さらに,FDに記録されている暗号
化復号鍵SK4<SK3>が,配信された新たな暗号化
復号鍵SK4<SK31>と置換される(ステップ165
)。これ以降,クライアント40では暗号化処理および
復号処理においてSK31が固有鍵として用いられること
になる。
At the client 40, the received encrypted update unique key SK31 <SK3> is decrypted with the unique key SK3 recorded on the FD. An update unique key SK31 is obtained (FIG. 13; YES in step 163, step 166). FIG.
As shown in (A), the client 40 replaces the unique key SK3 recorded on the FD with the updated unique key SK31 (step 167). Further, the encryption / decryption key SK4 <SK3> recorded on the FD is replaced with the distributed new encryption / decryption key SK4 <SK31> (step 165).
). Thereafter, in the client 40, SK31 is used as a unique key in the encryption processing and the decryption processing.

【0122】課長Cについての管理データに更新固有鍵
が登録されることに伴って,課長Cの上司である部長A
(ID「1」)および部長B(ID「2」)の管理デー
タの内容も変更される(図9;更新固有鍵SK31が新た
に復号鍵として登録され,更新フラグ「F」が格納され
る)。部長A(ID「1」)のFD24に記録されている
暗号化復号鍵(SK3<SK1>,SK4<SK1>)
が,新たな暗号化復号鍵(SK3<SK1>/SK31
<SK1>,SK4<SK1>)に置換される(図16
(B) )。部長B(ID「2」)のFD34に記録されてい
る暗号化復号鍵も同様の置換が行われる(図16(C) )。
Along with the update unique key being registered in the management data for section manager C, section manager A, the manager of section manager C,
The contents of the management data of (ID “1”) and manager B (ID “2”) are also changed (FIG. 9; the update unique key SK31 is newly registered as a decryption key, and the update flag “F” is stored). ). The encryption / decryption key ( SK3 <SK1>, SK4 <SK1>) recorded on the FD 24 of the manager A (ID "1")
Is the new encryption / decryption key ( SK3 <SK1> / SK31
<SK1>, SK4 <SK1>) (FIG. 16)
(B)). The same replacement is performed for the encryption / decryption key recorded in the FD 34 of the manager B (ID “2”) (FIG. 16C).

【0123】このように,社員のいずれかが固有鍵を紛
失したような場合にでも,その社員には新たな固有鍵
(更新固有鍵)をネットワーク1を通じて配信すること
ができる。迅速な固有鍵の更新が達成される。さらに,
新たな固有鍵(更新固有鍵)の登録に伴って,上司であ
る社員の暗号化復号鍵も,固有鍵を紛失した社員の暗号
化復号鍵も,新たな固有鍵に対応するものとなる。特
に,上司については,固有鍵を紛失した社員について,
紛失前に利用していた固有鍵で暗号化された暗号文ファ
イルおよび新たな固有鍵(更新固有鍵)で作成される暗
号文ファイルのいずれをも復号できるように,固有デー
タ(暗号化復号鍵)が更新される。
As described above, even when one of the employees loses the unique key, a new unique key (updated unique key) can be delivered to the employee through the network 1. Rapid renewal of the unique key is achieved. further,
With the registration of the new unique key (updated unique key), both the encrypted decryption key of the employee who is the boss and the encrypted decryption key of the employee who has lost the unique key correspond to the new unique key. In particular, for the boss, about the employee who lost the unique key,
In order to be able to decrypt both the ciphertext file encrypted with the unique key used before the loss and the ciphertext file created with the new unique key (updated unique key), the unique data (encryption decryption key ) Is updated.

【0124】受信したIDを含む管理データ中に失効フ
ラグ「FF」が格納されている場合には(図12;ステッ
プ144 でYES ),鍵配信プログラムは,失効フラグ「F
F」をクライアントに送信する(ステップ154 )。
If the revocation flag “FF” is stored in the management data including the received ID (FIG. 12; YES in step 144), the key distribution program sets the revocation flag “F”.
F "to the client (step 154).

【0125】失効フラグ「FF」を受信したクライアン
トでは,FDに記録されている固有鍵とすべての暗号化
復号鍵とをFDから消去する処理が行われ(図13;ステ
ップ162 でYES ,ステップ168 ),暗号化プログラムの
処理が終了する(図11;ステップ123 でYES )。
In the client receiving the revocation flag "FF", the process of deleting the unique key and all the encryption / decryption keys recorded in the FD from the FD is performed (FIG. 13; YES in step 162, step 168). ), The processing of the encryption program ends (FIG. 11; YES in step 123).

【0126】上述したように,暗号システムの利用ユー
ザ(社員)が退職,辞職したような場合に,その社員の
管理データ中に失効フラグ「FF」が格納される。たと
えば,図9に示す管理データベース15が図10に示す管理
データベース15に更新された状態において,係長D(I
D「4」)に配布されたFDが用いられて,暗号化プロ
グラムが実行されたとする。係長Dの管理データには失
効フラグ「FF」が格納されているので,鍵管理サーバ
10からクライアント50に失効フラグ「FF」が送信され
る(図12;ステップ154 )。図17に示すように,クライ
アント50ではFDに記録されている係長Dの固有鍵SK
4が消去される(図13;ステップ168 )。暗号化プログ
ラムは平文ファイルの暗号化を行うことなく,処理を終
了する(図11;ステップ123 でYES )。
As described above, when the user (employee) of the encryption system retires or resigns, the revocation flag “FF” is stored in the management data of the employee. For example, in a state where the management database 15 shown in FIG. 9 is updated to the management database 15 shown in FIG.
Suppose that the encryption program was executed using the FD distributed to D “4”). Since the revocation flag “FF” is stored in the management data of the section chief D, the key management server
The revocation flag “FF” is transmitted from 10 to the client 50 (FIG. 12; step 154). As shown in FIG. 17, in the client 50, the unique key SK of the section chief D recorded in the FD
4 is erased (FIG. 13; step 168). The encryption program terminates the processing without encrypting the plaintext file (FIG. 11; YES in step 123).

【0127】このように,管理データ中に失効フラグを
格納することによって,失効フラグが格納された社員の
暗号化処理を禁止することができる。暗号システムの利
用を認められていない(認められなくなった)者による
暗号化処理を未然に防止することができる。
As described above, by storing the revocation flag in the management data, the encryption processing of the employee storing the revocation flag can be prohibited. It is possible to prevent an encryption process by a person who has not been permitted to use the encryption system (it is no longer permitted).

【0128】次に,復号プログラムが実行された場合の
処理を,図14ならびに上述の図12および図13を参照して
説明する。復号プログラムの処理(図14)は,上述の暗
号化プログラム(図11)の処理と同じ処理を含むので,
同じ処理には同一の符号を付し,重複した詳細な説明を
避ける。
Next, the processing when the decryption program is executed will be described with reference to FIG. 14 and FIGS. 12 and 13 described above. Since the processing of the decryption program (FIG. 14) includes the same processing as the processing of the above-described encryption program (FIG. 11),
The same processes are denoted by the same reference numerals, and redundant detailed description will be avoided.

【0129】クライアントの入力装置から復号プログラ
ムの起動命令が入力されると,クライアントの記憶装置
から復号プログラムが読出されてCPUに読込まれる。
復号プログラムが実行される。
When an instruction to start the decryption program is input from the input device of the client, the decryption program is read from the storage device of the client and read by the CPU.
The decryption program is executed.

【0130】復号プログラムの処理においても,クライ
アントではIDの送信処理(ステップ121 ),鍵更新プ
ログラムの処理(ステップ122 ,図13)が行われ,鍵管
理サーバ10では鍵配信プログラムの処理(図12)が行わ
れる。クライアントから鍵管理サーバ10に送信されたI
Dを含む管理データに,失効フラグ「FF」または更新
フラグ「F」もしくは「FS」が格納されている場合
に,FDに記録されている固有データの内容が変更され
る(図13;ステップ165 ,ステップ167 ,ステップ168
)。
In the processing of the decryption program, the client performs the ID transmission processing (step 121) and the key update program processing (step 122, FIG. 13), and the key management server 10 executes the key distribution program processing (FIG. 12). ) Is performed. I sent from client to key management server 10
When the invalidation flag “FF” or the update flag “F” or “FS” is stored in the management data including D, the content of the unique data recorded in the FD is changed (FIG. 13; step 165). , Step 167, Step 168
).

【0131】失効フラグ「FF」がクライアントに送信
されると,クライアントにおいてFDから固有鍵が消去
される(ステップ168 )。復号プログラムは処理を終了
する(ステップ123 でYES )。企業等を退職したユーザ
等による不正な暗号文ファイルの復号が防止される。
When the revocation flag "FF" is transmitted to the client, the client deletes the unique key from the FD (step 168). The decryption program ends the processing (YES in step 123). It is possible to prevent an unauthorized ciphertext file from being decrypted by a user who has left the company.

【0132】失効フラグが送信されていない場合には
(ステップ123 でNO),暗号文の入力が許可される。ク
ライアントのユーザ(社員)は暗号文ファイルをクライ
アントに入力する(ステップ132 )。
If the revocation flag has not been transmitted (NO in step 123), the input of the ciphertext is permitted. The client user (employee) inputs the ciphertext file to the client (step 132).

【0133】入力された暗号文ファイルが解析される
(ステップ133 )。暗号システムにおいて作成される暗
号文ファイルは,復号プログラムを実行しているクライ
アントのユーザ(社員)自身が作成した暗号文ファイル
であるか,その部下が作成した暗号文ファイルである
か,その上司(ここでは,同格の者(たとえば,部長同
士,課長同士等)を含む)が作成した暗号文ファイルで
あるかのいずれかである。暗号文ファイルの解析処理
(ステップ133 )では,入力された暗号文ファイルが,
自己の作成した暗号文ファイルであるか,部下が作成し
た暗号文ファイルであるか,または上司が作成した暗号
文ファイルであるかを,たとえば暗号文ファイルのヘッ
ダ情報にもとづいて解析する。
The input ciphertext file is analyzed (step 133). The ciphertext file created in the encryption system is a ciphertext file created by the user (employee) of the client executing the decryption program, a ciphertext file created by a subordinate thereof, or a supervisor ( Here, it is either a ciphertext file created by a person of the same rank (for example, including managers, section managers, etc.). In the ciphertext file analysis process (step 133), the input ciphertext file is
Whether the file is a ciphertext file created by the user, a ciphertext file created by a subordinate, or a ciphertext file created by a supervisor is analyzed based on, for example, header information of the ciphertext file.

【0134】入力された暗号文ファイルが自己の作成し
たものである場合には(ステップ134 で「自己」),そ
の暗号文ファイルの作成にFDに記録されている固有鍵
が用いられている。FDに記録されている固有鍵で入力
された暗号文ファイルが復号される。平文ファイルが得
られる(ステップ135 )。
If the input ciphertext file is created by the user ("self" in step 134), the unique key recorded in the FD is used to create the ciphertext file. The input ciphertext file is decrypted with the unique key recorded in the FD. A plaintext file is obtained (step 135).

【0135】入力された暗号文ファイルが部下の作成し
たものである場合には(ステップ134 で部下),FDに
は,部下による暗号文ファイルの作成に用いられた固有
鍵を暗号化したもの(暗号化復号鍵)が記録されている
ので,クライアントのユーザはその部下についての暗号
化復号鍵を選択し,FDに記録されている自己の固有鍵
で暗号化復号鍵を復号する。復号鍵(=部下の固有鍵)
が得られる。暗号文ファイルが復号鍵(=部下の固有
鍵)によって復号されて平文ファイルが得られる(ステ
ップ136 )。
If the input ciphertext file is created by a subordinate (subordinate in step 134), the FD contains an encrypted unique key used to create the ciphertext file by the subordinate ( Since the encryption / decryption key is recorded, the client user selects the encryption / decryption key for his subordinate and decrypts the encryption / decryption key with his / her own unique key recorded on the FD. Decryption key (= subordinate's unique key)
Is obtained. The ciphertext file is decrypted with a decryption key (= subordinate's unique key) to obtain a plaintext file (step 136).

【0136】入力された暗号文ファイルが上司(または
同格の者)の作成したものである場合には,復号プログ
ラムはそのまま処理を終了する(ステップ134 で「上
司」)。
If the input ciphertext file is created by the boss (or a person of the same rank), the decryption program terminates the processing as it is (“boss” in step 134).

【0137】たとえば,図5に示す管理データベース15
が鍵管理サーバ10の第1記憶装置12に設けられている状
態で,課長B(ID「2」)が復号プログラムを実行し
たとする(課長BのFD34には図4(B) に示す固有デー
タ35が記録されている)。課長Bは,自己の固有鍵SK
2で作成した暗号文ファイルを復号することができる
(ステップ135 )。また,部下である係長D(ID
「4」)が作成した暗号文ファイルも,暗号化復号鍵
K4<SK2>を固有鍵SK2で復号することによって
復号鍵SK4(=係長D(ID「4」)の固有鍵)を得
ることができるので,復号することができる(ステップ
136 )。部長A(ID「1」)が作成した暗号文ファイ
ルおよび課長C(ID「3」)が作成した暗号文ファイ
ルについては,課長Bは復号することができない。
For example, the management database 15 shown in FIG.
Is provided in the first storage device 12 of the key management server 10, and the section manager B (ID “2”) executes the decryption program (the FD 34 of the section manager B has a unique ID shown in FIG. 4B). Data 35 is recorded). Manager B has his own unique key SK
The ciphertext file created in step 2 can be decrypted (step 135). In addition, chief D (ID
The ciphertext file created by “4”) also has the encryption decryption key S
By decrypting K4 <SK2> with the unique key SK2, the decryption key SK4 (= the unique key of the lock length D (ID "4")) can be obtained, so that it can be decrypted (step
136). The section manager B cannot decrypt the ciphertext file created by the manager A (ID “1”) and the ciphertext file created by the section manager C (ID “3”).

【0138】復号プログラムの処理において,暗号文フ
ァイルの解析処理(ステップ133 )は必ずしも行う必要
はない。FDに記録されている固有鍵および暗号化復号
鍵を固有鍵で復号した復号鍵のそれぞれを用いて,総当
たり的に,入力された暗号文ファイルに復号処理を実行
するようにしてもよい。意味のある平文ファイルが生成
された場合には,その暗号文ファイルは自己または部下
が作成した暗号文ファイルであることが分かる。意味の
ある平文ファイルを生成できなかった場合には,その暗
号文ファイルは上司が作成した暗号文ファイルであるこ
とが分かる。
In the processing of the decryption program, it is not always necessary to perform the ciphertext file analysis processing (step 133). A decryption process may be performed on the input ciphertext file on a brute force basis using each of the unique key recorded on the FD and the decryption key obtained by decrypting the encrypted decryption key with the unique key. When a meaningful plaintext file is generated, it can be understood that the ciphertext file is a ciphertext file created by oneself or a subordinate. If a meaningful plaintext file cannot be generated, it is understood that the ciphertext file is a ciphertext file created by the boss.

【0139】管理データベース15に格納される各種フラ
グ(更新フラグ「F」,「FS」,失効フラグ「F
F」)は,そのフラグが格納されている管理データのユ
ーザからのアクセス(上述のように,暗号化プログラム
の実行または復号プログラムの実行によってクライアン
トから鍵管理サーバ10に対してアクセスが行われる)が
あった後に,管理データベース15から消去するようにす
ればよい。
Various flags stored in the management database 15 (update flag “F”, “FS”, revocation flag “F
F ") is access from the user to the management data in which the flag is stored (as described above, the client accesses the key management server 10 by executing the encryption program or the decryption program). After that, the information may be deleted from the management database 15.

【0140】このように暗号システムでは,鍵管理サー
バ10に設けられる管理データベース15において,ユーザ
(社員)の役職(管理体制)に適合した固有鍵および復
号鍵の管理が行われるので,企業等の組織構造に対応す
る鍵管理が実現される。ユーザのそれぞれに配布される
固有鍵および復号鍵(暗号化復号鍵)が管理データベー
ス15において集中管理されており,かつ各社員に配布さ
れるFDに記録される固有鍵および暗号化復号鍵(固有
データ)の内容は管理データベース15の更新に応じてオ
ンラインで簡易に変更することができるので,組織の組
換え,人事異動,社員の変動にも柔軟に対処することが
できる。
As described above, in the encryption system, the management database 15 provided in the key management server 10 manages the unique key and the decryption key suitable for the position (management system) of the user (employee). Key management corresponding to the organization structure is realized. The unique key and the decryption key (encryption / decryption key) distributed to each user are centrally managed in the management database 15, and the unique key and the encryption / decryption key (uniqueness key) recorded on the FD distributed to each employee are stored. Since the contents of (data) can be easily changed online in accordance with the update of the management database 15, it is possible to flexibly cope with organizational reorganization, personnel changes, and changes in employees.

【0141】上述した実施例では,固有データ(ID,
固有鍵および暗号化復号鍵)は,鍵管理サーバ10におい
てFDに記録されて各社員に配布されているが,もちろ
ん,MO,CD−RW等の他の書換え可能な記録媒体に
記録して配布するようにしてもよい。電子メール等によ
り,ネットワーク1を通じて固有データを各社員に配布
し,クライアントのハードディスクに固有データを記録
してもよい。
In the embodiment described above, the unique data (ID,
The unique key and the encryption / decryption key) are recorded on the FD in the key management server 10 and distributed to each employee. Of course, they are recorded and distributed on other rewritable recording media such as MO and CD-RW. You may make it. The unique data may be distributed to each employee via the network 1 by electronic mail or the like, and the unique data may be recorded on the hard disk of the client.

【0142】さらに上述した実施例では,上司が部下の
固有鍵(=復号鍵)を暗号化したもの(暗号化復号鍵)
を所持しているが,もちろん部下が上司の固有鍵を暗号
化したものを所持するようにしてもよい。いずれにして
も,部下または上司が作成した暗号文ファイルを復号す
ることができるかどうかは管理データベース15の管理デ
ータにもとづいて決定される。
Further, in the above-described embodiment, the superior encrypts the subordinate's unique key (= decryption key) (encryption decryption key).
Of course, a subordinate may possess an encrypted version of the boss's unique key. In any case, whether or not a ciphertext file created by a subordinate or a supervisor can be decrypted is determined based on management data in the management database 15.

【0143】第2実施例 図18は第2実施例における暗号システムの全体的構成を
示すブロック図である。図3に示す第1実施例の暗号シ
ステムとは,鍵管理サーバ10については,第1記憶装置
12に設けられる管理データベースの内容と,第2記憶装
置12に記憶されているプログラムの処理の内容がそれぞ
れ異なっている。また,クライアント20,30‥‥の記憶
装置22,32‥‥に記憶されているプログラムの内容(プ
ログラム処理の内容)および鍵管理サーバ10の管理者か
ら配布されるFDに記録される固有データの内容も,第
1実施例と異なる。その他の構成は第1実施例(図3)
と同じである。
Second Embodiment FIG. 18 is a block diagram showing the overall configuration of a cryptographic system according to a second embodiment. The encryption system according to the first embodiment shown in FIG.
The content of the management database provided in the storage 12 differs from the content of the processing of the program stored in the second storage device 12. In addition, the contents of the program (contents of the program processing) stored in the storage devices 22 and 32 of the clients 20 and 30 # and the unique data recorded in the FD distributed by the administrator of the key management server 10 The contents are also different from the first embodiment. Other configurations are the first embodiment (FIG. 3)
Is the same as

【0144】第2実施例の暗号システムでは,暗号シス
テムのユーザ(社員)が暗号化処理または復号処理を行
う度に,鍵管理サーバ10において暗号化復号鍵が作成さ
れてクライアントに配信される。鍵管理サーバ10から配
信される暗号化復号鍵は,クライアントの制御装置のメ
モリ(RAM)に格納される。メモリに記憶された暗号
化復号鍵を復号することによって,部下が作成した暗号
文ファイルの復号に用いられる復号鍵を得ることができ
る。クライアントの記憶装置には,平文ファイルの暗号
化および暗号文ファイルの復号に用いられる暗号化/復
号プログラムが記憶されている。
In the encryption system of the second embodiment, each time a user (employee) of the encryption system performs an encryption process or a decryption process, an encryption / decryption key is created in the key management server 10 and distributed to the client. The encryption / decryption key distributed from the key management server 10 is stored in the memory (RAM) of the control device of the client. By decrypting the encrypted decryption key stored in the memory, a decryption key used for decrypting the ciphertext file created by the subordinate can be obtained. The storage device of the client stores an encryption / decryption program used for encrypting a plaintext file and decrypting a ciphertext file.

【0145】鍵管理サーバ10の第1記憶装置12に設けら
れる管理データベース15Aは,図5に示す管理データベ
ース15と同じ項目欄(「ID」,「更新フラグ」,「失
効フラグ」,「固有鍵」,「更新固有鍵」,「復号鍵
1」,「復号鍵2」‥‥)を持つ。管理データベース15
とは,更新フラグ欄に更新フラグ「FS」のみが格納さ
れる点が異なる。更新フラグ欄に更新フラグ「F」は格
納されない。管理データベース15Aに格納される管理デ
ータの作成は,管理データ作成プログラムに基づいて第
1実施例(図6)と同じように行われる。
The management database 15A provided in the first storage device 12 of the key management server 10 has the same item columns (“ID”, “update flag”, “revoke flag”, “unique key”) as those of the management database 15 shown in FIG. , "Update unique key", "decryption key 1", "decryption key 2"). Management database 15
The difference is that only the update flag “FS” is stored in the update flag column. The update flag “F” is not stored in the update flag column. The creation of the management data stored in the management database 15A is performed in the same manner as in the first embodiment (FIG. 6) based on the management data creation program.

【0146】図19(A) は部長Aが所持するFD24に記録
された固有データ25Aの一例を,図19(B) は課長Bが所
持するFD34に記録された固有データ35Aの一例をそれ
ぞれ示している。図19(C) は課長Cが所持するFDに記
録された固有データ45Aの一例を,図19(D) は係長Dが
所持するFDに記録された固有データ55Aの一例を,そ
れぞれ示している。図20は鍵管理サーバ10において実行
される固有データ作成プログラムの処理の流れを示すフ
ローチャートである。図7に示すフローチャート(第1
実施例における固有データ作成プログラムの処理)と同
じ処理には同一の符号を付し,重複した詳細な説明を避
ける。
FIG. 19A shows an example of the unique data 25A recorded on the FD 24 owned by the manager A, and FIG. 19B shows an example of the unique data 35A recorded on the FD 34 owned by the section manager B. ing. FIG. 19 (C) shows an example of the unique data 45A recorded on the FD owned by the section manager C, and FIG. 19 (D) shows an example of the unique data 55A recorded on the FD owned by the section chief D. . FIG. 20 is a flowchart showing a flow of processing of the unique data creation program executed in the key management server 10. The flowchart shown in FIG.
The same processes as those of the specific data creation program in the embodiment) are denoted by the same reference numerals, and redundant detailed description will be avoided.

【0147】第2実施例の暗号システムでは,ユーザ
(社員)のそれぞれに配布されるFDに,IDと固有鍵
とが記録される(ステップ113 )。暗号化復号鍵は記録
されない。固有データ作成プログラムによってIDと固
有鍵とが記録されたFDが,各社員に配布される(図19
(A)〜(D))。
In the encryption system of the second embodiment, the ID and the unique key are recorded on the FD distributed to each user (employee) (step 113). No encryption / decryption key is recorded. The FD in which the ID and the unique key are recorded by the unique data creation program is distributed to each employee (FIG. 19).
(A) to (D)).

【0148】図21はクライアントの記憶装置に記憶され
ている暗号化/復号プログラムの処理の流れを示すフロ
ーチャートである。図22は鍵管理サーバ10において実行
される鍵配信プログラムの処理の流れを示すフローチャ
ートである。図23は暗号化/復号プログラムのサブ・プ
ログラムとして実行される鍵更新プログラムの処理の流
れを示すフローチャートである。暗号化/復号プログラ
ム(図21)は第1実施例の暗号化プログラム(図11)お
よび復号プログラム(図14)と同じ処理を,鍵配信プロ
グラム(図22)は第1実施例の鍵配信プログラム(図1
2)と同じ処理を,鍵更新プログラム(図23)は第1実
施例の鍵更新プログラム(図13)と同じ処理をそれぞれ
含むので,同一の処理には同一の符号を付し重複した詳
細な説明を避ける。複数のクライアント20〜50は基本的
に同じ処理を行うことができるので,以下の説明ではク
ライアントの代表として,クライアント20(ID「1」
の社員Aのコンピュータ)の動作を説明する。管理デー
タベース15Aは,基本的には,図5に示す状態とする。
FIG. 21 is a flowchart showing the flow of processing of the encryption / decryption program stored in the storage device of the client. FIG. 22 is a flowchart showing a flow of processing of a key distribution program executed in the key management server 10. FIG. 23 is a flowchart showing the flow of processing of the key update program executed as a sub-program of the encryption / decryption program. The encryption / decryption program (FIG. 21) performs the same processing as the encryption program (FIG. 11) and the decryption program (FIG. 14) of the first embodiment, and the key distribution program (FIG. 22) executes the key distribution program of the first embodiment. (Figure 1
Since the key updating program (FIG. 23) includes the same processing as the key updating program (FIG. 13) of the first embodiment, the same processing is denoted by the same reference numeral and the same detailed processing is repeated. Avoid explanation. Since the plurality of clients 20 to 50 can basically perform the same processing, in the following description, the client 20 (ID “1”)
Of the employee A's computer) will be described. The management database 15A is basically in the state shown in FIG.

【0149】クライアント20において暗号化/復号プロ
グラムが起動されると,FDDに装着されたFDに記録
されているID「1」が鍵管理サーバ10に送信される
(図21;ステップ121 )。ID「1」を受信した鍵管理
サーバ10では,受信したID「1」を含む管理データが
管理データベース15Aから読出される(図22;ステップ
142 でYES ,ステップ143 )。
When the encryption / decryption program is started in the client 20, the ID “1” recorded on the FD attached to the FDD is transmitted to the key management server 10 (FIG. 21, step 121). In the key management server 10 receiving the ID “1”, the management data including the received ID “1” is read from the management database 15A (FIG. 22; Step
YES at 142, step 143).

【0150】読出された管理データに失効フラグ「F
F」または更新フラグ「FS」のいずれもが格納されて
いない場合には(ステップ144 でNO,ステップ145 でN
O),管理データ中の固有鍵SK1が用いられて,管理
データ中の復号鍵SK2,SK3,SK4が暗号化され
る(ステップ148 )。暗号化復号鍵SK2<SK1>,
SK3<SK1>,SK4<SK1>が生成される。生
成された暗号化復号鍵が,IDを送信したクライアント
に配信される(ステップ149A )。もちろん,部下を有
しない社員の場合にはその社員の管理データに復号鍵は
含まれないので,ステップ148,149Aの処理はスキップ
される。
An invalid flag “F” is added to the read management data.
If neither “F” nor the update flag “FS” is stored (NO in step 144, N in step 145)
O), the decryption keys SK2, SK3, and SK4 in the management data are encrypted using the unique key SK1 in the management data (step 148). Encryption decryption key SK2 <SK1>,
SK3 <SK1> and SK4 <SK1> are generated. The generated encryption / decryption key is distributed to the client that transmitted the ID (step 149A). Of course, if the employee has no subordinates, the decryption key is not included in the management data of the employee, so that the processing of steps 148 and 149A is skipped.

【0151】鍵管理サーバ10から配信された暗号化復号
鍵をクライアント20が受信すると,鍵更新プログラムの
処理が進行が開始する(図21;ステップ122A ,図23;
ステップ161 でYES )。
When the client 20 receives the encryption / decryption key distributed from the key management server 10, the processing of the key update program starts (FIG. 21, step 122A, FIG. 23;
YES in step 161).

【0152】失効フラグ「FF」および更新フラグ「F
S」のいずれもが受信されていない場合には(ステップ
162 でNO,ステップ163 でNO),FDに記録されている
固有鍵SK1で,受信した暗号化復号鍵SK2<SK1
>,SK3<SK1>,SK4<SK1>が復号される
(ステップ173 )。復号鍵(=部下の固有鍵)SK2,
SK3,SK4が生成される。生成された復号鍵がクラ
イアントの制御装置のメモリ(RAM)に一時的に記憶
される(ステップ174 )。暗号化/復号プログラムの処
理に戻る(図21)。
The expiration flag “FF” and the update flag “F”
S has not been received (step
162, NO at step 163), the received encrypted decryption key SK2 <SK1 with the unique key SK1 recorded on the FD.
>, SK3 <SK1>, SK4 <SK1> are decoded (step 173). Decryption key (= subordinate's unique key) SK2
SK3 and SK4 are generated. The generated decryption key is temporarily stored in the memory (RAM) of the control device of the client (step 174). Return to the processing of the encryption / decryption program (FIG. 21).

【0153】クライアント20に入力されたファイルが平
文ファイルの場合には(ステップ175 で暗号化,ステッ
プ124 ),クライアント20に装着されているFD24に記
録されている固有鍵SK1で平文ファイルが暗号化され
て,暗号文ファイルが生成される(ステップ125 )。
If the file input to the client 20 is a plaintext file (encrypted in step 175, step 124), the plaintext file is encrypted with the unique key SK1 recorded on the FD 24 mounted on the client 20. Then, a ciphertext file is generated (step 125).

【0154】クライアント20に入力されたファイルが暗
号文ファイルの場合には(ステップ175 で復号,ステッ
プ132 ),暗号文ファイルの解析処理が行われる(ステ
ップ133 )。暗号文ファイルが自己の作成したものであ
る場合には,FD24に記録されている固有鍵SK1が用
いられて暗号文ファイルが復号される(ステップ134で
「自己」,ステップ135 )。部下が作成した暗号文ファ
イルである場合には(ステップ134 で「部下」),メモ
リに一時的に記憶されている復号鍵(部下の固有鍵)
(SK2,SK3,SK4のいずれか)で暗号文ファイ
ルが復号される(ステップ136 )。暗号文ファイルが上
司(または同格の者)が作成したものである場合には
(ステップ134 で「上司」),暗号化/復号プログラム
はそのまま処理を終了する。
If the file input to the client 20 is a ciphertext file (decryption in step 175, step 132), the ciphertext file is analyzed (step 133). If the ciphertext file is created by itself, the ciphertext file is decrypted using the unique key SK1 recorded in the FD 24 ("self" in step 134, step 135). If the subordinate is the created ciphertext file ("subordinate" in step 134), the decryption key (subordinate's unique key) temporarily stored in the memory
The ciphertext file is decrypted in (SK2, SK3, SK4) (step 136). If the ciphertext file is created by the boss (or a peer) ("boss" in step 134), the encryption / decryption program terminates the processing as it is.

【0155】暗号化すべき平文ファイルまたは復号すべ
き暗号文ファイルが他にある場合には,クライアントの
ユーザは,新たな平文ファイルまたは暗号文ファイルを
クライアントに入力する(ステップ176 でNO,ステップ
175 )。クライアントのユーザが,プログラム終了のコ
マンドをクライアントに入力すると(たとえば,表示画
面に表示される終了ボタンをマウスを用いてクリックす
る),暗号化/復号プログラムの処理が終了する(ステ
ップ176 でYES )。
If there is another plaintext file to be encrypted or a ciphertext file to be decrypted, the client user inputs a new plaintext file or ciphertext file to the client (NO in step 176, step 176).
175). When the user of the client inputs a command for terminating the program to the client (for example, clicking an end button displayed on the display screen with a mouse), the processing of the encryption / decryption program ends (YES in step 176). .

【0156】管理データに更新フラグ「FS」が格納さ
れている場合には(図22;ステップ145 でYES ),管理
データ中の更新固有鍵(SK11とする)で復号鍵SK
2,SK3,SK4が暗号化され(ステップ150 ),さ
らに固有鍵SK1で更新固有鍵SK11が暗号化される
(ステップ152 )。更新フラグ「FS」と暗号化更新固
有鍵SK11<SK1>と,暗号化復号鍵SK2<SK
11>,SK3<SK11>,SK4<SK11>とが
クライアント20に配信される(ステップ153A)。
When the update flag “FS” is stored in the management data (FIG. 22; YES in step 145), the decryption key SK is used as the update unique key (SK11) in the management data.
2, SK3 and SK4 are encrypted (step 150), and the updated unique key SK11 is further encrypted with the unique key SK1 (step 152). Update flag “FS”, encryption update unique key SK11 <SK1>, and encryption decryption key SK2 <SK
11>, SK3 <SK11>, and SK4 <SK11> are distributed to the client 20 (step 153A).

【0157】クライアント20では,更新フラグ「FS」
を受信すると(図23;ステップ163でYES ),受信した
暗号化更新固有鍵SK11<SK1>を,FD24に記録
されている固有鍵SK1で復号する(ステップ166 )。
更新固有鍵SK11が得られる。得られた更新固有鍵S
K11が固有鍵としてFD24に登録される(ステップ16
7 )。
In the client 20, the update flag “FS”
Is received (FIG. 23; YES in step 163), the received encrypted update unique key SK11 <SK1> is decrypted with the unique key SK1 recorded in the FD 24 (step 166).
An update unique key SK11 is obtained. Obtained update unique key S
K11 is registered in the FD 24 as a unique key (step 16).
7).

【0158】新たな固有鍵(更新固有鍵)SK11で,
受信した暗号化復号鍵SK2<SK11>,SK3<S
K11>,SK4<SK11>がそれぞれ復号される
(ステップ171 )。復号鍵SK2,SK3,SK4が得
られる。得られた復号鍵が制御装置21のメモリに格納さ
れる(ステップ172 )。
With the new unique key (updated unique key) SK11,
Received encryption / decryption keys SK2 <SK11>, SK3 <S
K11> and SK4 <SK11> are each decoded (step 171). The decryption keys SK2, SK3, and SK4 are obtained. The obtained decryption key is stored in the memory of the control device 21 (step 172).

【0159】読出された管理データに失効フラグ「F
F」が格納されている場合(ステップ144 でYES )に
は,鍵管理サーバ10からクライアント20に失効フラグ
「FF」が送信される(ステップ154 )。この場合,ク
ライアント20において鍵更新プログラムはFD24に記録
されている固有鍵SK1を消去する(図23;ステップ16
8A)。暗号化/復号プログラムは処理を終了する(図2
1;ステップ123 でYES )。
An invalid flag “F” is added to the read management data.
If "F" is stored (YES in step 144), a revocation flag "FF" is transmitted from the key management server 10 to the client 20 (step 154). In this case, the key update program in the client 20 deletes the unique key SK1 recorded on the FD 24 (FIG. 23; step 16).
8A). The encryption / decryption program ends the processing (FIG. 2
1; YES in step 123).

【0160】このように,第2実施例の暗号システムで
は,ユーザ(社員)の保持するFDにはIDと固有鍵の
みが記録されるので,第1実施例(FDにはさらに暗号
化復号鍵も記録される)に比べて,システムの安全性が
高められる。また,クライアントにおいて部下の暗号文
ファイルを復号するために用いられる復号鍵は,メモリ
(RAM)に記憶されるので(図23;ステップ172,17
4),暗号化/復号プログラムの処理の終了に応じて,
復号鍵をメモリから消去することができる。復号鍵の漏
洩が防止される。また,復号鍵は鍵管理サーバ10からク
ライアントに暗号化された状態で配信されるので,たと
え何者かがネットワーク1を通じて暗号化復号鍵を入手
したとしても復号鍵を生成することができる可能性は低
く,暗号システムの安全性は高い。
As described above, in the encryption system of the second embodiment, since only the ID and the unique key are recorded in the FD held by the user (employee), the first embodiment (the FD further includes an encryption / decryption key) Is also recorded), the security of the system is enhanced. Further, the decryption key used for decrypting the subordinate ciphertext file at the client is stored in the memory (RAM) (FIG. 23; steps 172, 17)
4), upon completion of the processing of the encryption / decryption program,
The decryption key can be deleted from memory. Leakage of the decryption key is prevented. Also, since the decryption key is delivered in an encrypted state from the key management server 10 to the client, there is a possibility that the decryption key can be generated even if someone obtains the encryption decryption key through the network 1. Low, security of cryptosystem is high.

【0161】暗号化/復号プログラムの終了処理(図2
1;ステップ176 )に応じて,クライアントが有する復
号鍵を消去する処理(消去プログラム)を実行するよう
にしてもよい。消去処理が実行される暗号化/復号プロ
グラムの処理の流れを図24に示す。クライアントのユー
ザ(社員)によって暗号化/復号プログラムの終了指令
がクライアントに入力されると(ステップ176 でYES
),クライアントが保持している復号鍵が消去される
(ステップ177 )。この場合には,復号鍵は必ずしもメ
モリ(RAM)に記憶させる必要はなく,ハードディス
ク等の他の記録媒体に記憶させてもよい。クライアント
のハードディスク等に記憶されている復号鍵が消去され
た後に,暗号化/復号プログラムのすべての処理が終了
する。このことは,後述する他の実施例においても同じ
である。
Termination processing of encryption / decryption program (FIG. 2)
1; In accordance with step 176), a process (erasing program) for deleting the decryption key possessed by the client may be executed. FIG. 24 shows the flow of the processing of the encryption / decryption program in which the erasing processing is executed. When an end command of the encryption / decryption program is input to the client by the client user (employee) (YES in step 176)
), The decryption key held by the client is deleted (step 177). In this case, the decryption key does not necessarily need to be stored in the memory (RAM), but may be stored in another recording medium such as a hard disk. After the decryption key stored on the hard disk or the like of the client is deleted, all the processing of the encryption / decryption program ends. This is the same in other embodiments described later.

【0162】第3実施例 図25は第3実施例における暗号システムの全体的構成を
示すブロック図である。図18に示す第2実施例の暗号シ
ステムとは,鍵管理サーバ10については,第1記憶装置
12に設けられる管理データベースの内容と,第2記憶装
置13に記憶されているプログラムの内容と処理とが異な
っている。また,クライアント20,30‥‥の記憶装置2
2,32‥‥に記憶されているプログラムの内容と処理お
よび鍵管理サーバ10の管理者から配布されるFDに記録
されるデータの内容も,第2実施例と異なる。その他の
構成は第2実施例(図18)と同じである。
Third Embodiment FIG. 25 is a block diagram showing the overall configuration of a cryptographic system according to a third embodiment. The encryption system according to the second embodiment shown in FIG. 18 is different from the key management server 10 in the first storage device.
The contents of the management database provided in the storage 12 and the contents and processing of the program stored in the second storage device 13 are different. In addition, the storage device 2 of the client 20, 30 ‥‥
2, 32}, the contents of the program and the contents of the data recorded in the FD distributed by the administrator of the key management server 10 are different from those of the second embodiment. Other configurations are the same as those of the second embodiment (FIG. 18).

【0163】第3実施例の暗号システムでは,クライア
ント20,30‥‥の記憶装置22,32‥‥に,暗号化/復号
プログラムおよび鍵更新プログラムとともに,公開鍵/
秘密鍵生成プログラムが記憶されている。後述するよう
に,公開鍵/秘密鍵生成プログラムは,IDが記録され
たFDが鍵管理サーバ10の管理者から配布された後,ク
ライアントのユーザによって実行される。1対の公開鍵
と秘密鍵(公開鍵暗号方法に基づく公開鍵と秘密鍵)と
が作成される。作成された秘密鍵は固有データとしてク
ライアントのユーザに保持される。他方,秘密鍵と対の
公開鍵は,クライアントから鍵管理サーバ10に送信され
て管理データベース15Bに登録され,鍵管理サーバ10か
らクライアントに配信される暗号化復号鍵の作成(復号
鍵の暗号化)に用いられる。
In the encryption system according to the third embodiment, the encryption / decryption program and the key update program are stored in the storage devices 22, 32 of the clients 20, 30 # together with the public key / key update program.
A secret key generation program is stored. As will be described later, the public key / private key generation program is executed by the user of the client after the FD in which the ID is recorded is distributed from the administrator of the key management server 10. A pair of a public key and a secret key (a public key and a secret key based on a public key encryption method) are created. The created secret key is held as unique data by the user of the client. On the other hand, the public key paired with the secret key is transmitted from the client to the key management server 10 and registered in the management database 15B, and an encryption / decryption key to be distributed from the key management server 10 to the client (encryption of the decryption key ).

【0164】図26は,鍵管理サーバ10の第1記憶装置12
に設けられる管理データベース15Bの内容を示してい
る。「公開鍵」の項目欄が新たに設けられている点なら
びに「更新フラグ」および「更新固有鍵」の項目欄が存
在していない点で,第1実施例の鍵管理データベース15
(図5)とは異なる。管理データベース15Bに格納され
る管理データの作成は,基本的には,第2記憶装置13に
記憶された管理データ作成プログラムに基づいて,第1
実施例(図6)と同じように行われる。
FIG. 26 shows the first storage device 12 of the key management server 10.
4 shows the contents of the management database 15B provided in the management database 15B. The point that the item column of “public key” is newly provided, and that the item columns of “update flag” and “update unique key” do not exist, the key management database 15 of the first embodiment.
(FIG. 5). The management data to be stored in the management database 15B is basically created based on the management data creation program stored in the second storage device 13.
This is performed in the same manner as in the embodiment (FIG. 6).

【0165】図27(A) は,第3実施例において部長Aが
所持するFD24に記録された固有データ25Bの一例を,
図27(B) は課長Bが所持するFD34に記録された固有デ
ータ35Bの一例をそれぞれ示している。図27(C) は課長
Cが所持するFDに記録された固有データ45Bの一例
を,図27(D) は係長Dが所持するFDに記録された固有
データ55Bの一例を,それぞれ示している。図28は鍵管
理サーバ10において実行される固有データ作成プログラ
ムの処理の流れを示すフローチャートである。図7に示
すフローチャート(第1実施例における固有データ作成
プログラムの処理)と同じ処理には同一の符号を付し,
重複した詳細な説明を避ける。
FIG. 27A shows an example of the unique data 25B recorded in the FD 24 possessed by the manager A in the third embodiment.
FIG. 27B shows an example of the unique data 35B recorded on the FD 34 possessed by the section manager B. FIG. 27C shows an example of the unique data 45B recorded on the FD possessed by the section manager C, and FIG. 27D shows an example of the unique data 55B recorded on the FD possessed by the section chief D. . FIG. 28 is a flowchart showing a flow of processing of the unique data creation program executed in the key management server 10. The same processes as those in the flowchart shown in FIG. 7 (processes of the unique data creation program in the first embodiment) are denoted by the same reference numerals.
Avoid duplicate details.

【0166】第3実施例の暗号システムでは,固有デー
タ作成プログラムによってユーザ(社員)のそれぞれに
配布されるFDにIDが記録される(ステップ113A
)。固有鍵および復号鍵(暗号化復号鍵)は記録され
ない。IDが記録されたFDが各社員に配布される。
In the encryption system of the third embodiment, the ID is recorded on the FD distributed to each user (employee) by the unique data creation program (step 113A).
). The unique key and the decryption key (encryption decryption key) are not recorded. The FD in which the ID is recorded is distributed to each employee.

【0167】IDが記録されたFDを受け取った社員
は,クライアントの入力装置から公開鍵/秘密鍵生成プ
ログラムを実行する。他方,鍵管理サーバ10では,公開
鍵受信プログラムによって,クライアントにおいて生成
される公開鍵の受信が準備される。図29はクライアント
において実行される公開鍵/秘密鍵生成プログラムの処
理を表すフローチャートと,鍵管理サーバ10において実
行される公開鍵受信プログラムの処理を表すフローチャ
ートとを並べて示すものである。
The employee receiving the FD in which the ID is recorded executes the public key / private key generation program from the input device of the client. On the other hand, in the key management server 10, the public key receiving program prepares to receive the public key generated in the client. FIG. 29 is a side view of a flowchart showing the processing of the public key / private key generation program executed by the client and the flowchart showing the processing of the public key receiving program executed by the key management server 10.

【0168】クライアントにおいて公開鍵/秘密鍵生成
プログラムが実行されると,公開鍵と秘密鍵の対が生成
される(ステップ126 )。公開鍵/秘密鍵プログラム
は,FDからIDを読出し,読出したIDと生成した公
開鍵とを鍵管理サーバ10に送信する。また,生成した秘
密鍵をFDに記録する(ステップ127 )。FDにはID
と秘密鍵とが記録されることになる(図27(A)〜(D))。
When the client executes the public key / private key generation program, a pair of a public key and a secret key is generated (step 126). The public key / private key program reads the ID from the FD, and transmits the read ID and the generated public key to the key management server 10. Further, the generated secret key is recorded on the FD (step 127). ID for FD
And the secret key are recorded (FIGS. 27A to 27D).

【0169】鍵管理サーバ10は,公開鍵受信プログラム
によって,クライアントから送信されるIDと公開鍵の
受信を待機している(ステップ128 でNO)。クライアン
トからのIDと公開鍵を受信すると(ステップ128 でYE
S ),受信したIDに対応して,管理データ中に受信し
た公開鍵が登録される(ステップ129 )。管理データベ
ース15Bに,各クライアントから送信された公開鍵が登
録される(図26)。
The key management server 10 waits for reception of the ID and the public key transmitted from the client by the public key receiving program (NO in step 128). Upon receiving the ID and public key from the client (YE in step 128)
S), the received public key is registered in the management data corresponding to the received ID (step 129). The public key transmitted from each client is registered in the management database 15B (FIG. 26).

【0170】図30はクライアントの記憶装置に記憶され
ている暗号化/復号プログラムの処理の流れを示すフロ
ーチャートである。図31は鍵管理サーバ10において実行
される鍵配信プログラムの処理の流れを示すフローチャ
ートである。図32は暗号化/復号プログラムのサブ・プ
ログラムとして実行される鍵更新プログラムの処理の流
れを示すフローチャートである。第2実施例の暗号化/
復号プログラム(図21),鍵配信プログラム(図22)お
よび鍵更新プログラム(図23)と同じ処理には同一の符
号を付し,重複した説明を避ける。クライアント20の動
作を取り上げる。
FIG. 30 is a flowchart showing the flow of processing of the encryption / decryption program stored in the storage device of the client. FIG. 31 is a flowchart showing a flow of processing of a key distribution program executed in the key management server 10. FIG. 32 is a flowchart showing the flow of processing of a key update program executed as a sub-program of the encryption / decryption program. Encryption of the second embodiment /
The same processes as those of the decryption program (FIG. 21), the key distribution program (FIG. 22), and the key update program (FIG. 23) are denoted by the same reference numerals, and redundant description will be avoided. The operation of the client 20 will be described.

【0171】クライアント20において暗号化/復号プロ
グラムが起動されると,FDDに装着されたFD24に記
録されているID「1」が,鍵管理サーバ10に送信され
る(図30;ステップ121 )。ID「1」を受信した鍵管
理サーバ10では,受信したID「1」を含む管理データ
を読出す(図31;ステップ142 でYES ,ステップ14
3)。
When the encryption / decryption program is started in the client 20, the ID “1” recorded on the FD 24 attached to the FDD is transmitted to the key management server 10 (FIG. 30, step 121). The key management server 10 receiving the ID “1” reads the management data including the received ID “1” (FIG. 31; YES in step 142, step 14).
3).

【0172】管理データ中に失効フラグが格納されてい
ない場合には(ステップ144 でNO),鍵管理サーバ10
は,あらかじめクライアント20から受信して管理データ
に登録されている公開鍵OP1を用いて管理データ中の
固有鍵SK1と復号鍵SK2,SK3,SK4とをそれ
ぞれ暗号化する(ステップ181 )。暗号化固有鍵SK1
<OP1>と暗号化復号鍵SK2<OP1>,SK3
OP1>,SK4<OP1>とが生成される。生成され
た暗号化固有鍵と暗号化復号鍵とが鍵管理サーバ10から
クライアント20に配信される(ステップ182 )。
If the revocation flag is not stored in the management data (NO in step 144), the key management server 10
Encrypts the unique key SK1 and the decryption keys SK2, SK3, and SK4 in the management data using the public key OP1 previously received from the client 20 and registered in the management data (step 181). Encryption unique key SK1
<OP1> and encryption / decryption key SK2 <OP1>, SK3 <
OP1> and SK4 <OP1> are generated. The generated encryption unique key and encryption / decryption key are distributed from the key management server 10 to the client 20 (Step 182).

【0173】公開鍵OP1で暗号化されたものは,その
公開鍵OP1と対の秘密鍵S1で復号することができ
る。クライアント20において暗号化固有鍵SK1<OP
1>と暗号化復号鍵SK2<OP1>,SK3<OP1
>,SK4<OP1>とが受信されると(図31;ステッ
プ161 でYES ,ステップ162 でNO),FDに記録されて
いる秘密鍵S1が用いられて,受信された暗号化固有鍵
および暗号化復号鍵がそれぞれ復号される(ステップ18
3 )。固有鍵SK1および復号鍵SK2,SK3,SK
4が生成される。生成された固有鍵および復号鍵が,制
御装置のメモリ(RAM)に一時的に記憶される(ステ
ップ184 )。平文ファイルを暗号化する場合および自己
の生成した暗号文ファイルを復号する場合には,メモリ
に記憶されている固有鍵SK1が用いられて暗号化処理
または復号処理が行われる(図30;ステップ125,ステ
ップ135)。部下の作成した暗号文ファイルを復号する
場合には,メモリに記憶されている復号鍵SK2,SK
3またはSK4が用いられて暗号文ファイルが平文ファ
イルに復号される(ステップ136 A)。クライアントの
制御装置のメモリに一時的に記憶されている固有鍵およ
び復号鍵は,暗号化/復号プログラムの処理終了(ステ
ップ176でYES)とともにメモリ(RAM)から消去され
る。
The data encrypted with the public key OP1 can be decrypted with the private key S1 paired with the public key OP1. In the client 20, the encryption unique key SK1 <OP
1> and an encryption / decryption key SK2 <OP1>, SK3 <OP1
>, SK4 <OP1> (FIG. 31; YES in step 161 and NO in step 162), the secret key S1 recorded in the FD is used to receive the received encrypted unique key and cipher. The decryption keys are decrypted (step 18
3). Unique key SK1 and decryption keys SK2, SK3, SK
4 is generated. The generated unique key and decryption key are temporarily stored in the memory (RAM) of the control device (step 184). When encrypting the plaintext file and decrypting the ciphertext file generated by itself, the encryption or decryption process is performed using the unique key SK1 stored in the memory (FIG. 30, step 125). , Step 135). When decrypting a ciphertext file created by a subordinate, the decryption keys SK2 and SK stored in the memory are used.
3 or SK4 is used to decrypt the ciphertext file into a plaintext file (step 136A). The unique key and the decryption key temporarily stored in the memory of the control device of the client are deleted from the memory (RAM) when the processing of the encryption / decryption program ends (YES in step 176).

【0174】このように,第3実施例の暗号システムで
は,平文ファイルの暗号化処理および暗号文ファイルの
復号処理に用いられる固有鍵をユーザが所持しておく必
要がない。暗号システムの安全性がさらに高められる。
クライアントにおいて利用される固有鍵および復号鍵
は,鍵管理サーバ10において公開鍵で暗号化されてクラ
イアントに送信されるので,暗号化に用いられる公開鍵
と対の秘密鍵を持つユーザのみがその固有鍵および復号
鍵を利用することができる。第三者が暗号化固有鍵およ
び暗号化復号鍵を窃取したとしても,その第三者は暗号
化固有鍵および暗号化復号鍵を復号することができない
ので暗号システムの安全性を保つことができる。
As described above, in the encryption system according to the third embodiment, it is not necessary for the user to possess a unique key used for the encryption processing of the plaintext file and the decryption processing of the encrypted text file. The security of the cryptographic system is further enhanced.
Since the unique key and the decryption key used in the client are encrypted with the public key in the key management server 10 and transmitted to the client, only the user having the private key paired with the public key used for the encryption has the unique key. Keys and decryption keys can be used. Even if a third party steals the encryption unique key and the encryption / decryption key, the third party cannot decrypt the encryption unique key and the encryption / decryption key, thereby maintaining the security of the encryption system. .

【0175】もちろん,第3実施例において,鍵管理サ
ーバ10の管理者から配布されたFDに,公開鍵/秘密鍵
生成プログラムによって生成される公開鍵と秘密鍵の両
方をあらかじめ記録しておいてもよい。この場合,第3
実施例と同様に,公開鍵/秘密鍵生成プログラムは一度
だけ実行すればよく,暗号化/復号処理のたびに公開鍵
/秘密鍵を生成する必要はない。
Of course, in the third embodiment, both the public key and the secret key generated by the public key / private key generation program are recorded in advance in the FD distributed by the administrator of the key management server 10. Is also good. In this case, the third
As in the embodiment, the public key / private key generation program only needs to be executed once, and it is not necessary to generate a public key / private key every time encryption / decryption processing is performed.

【0176】変形例 第3実施例において,暗号化/復号プログラムがクライ
アントにおいて実行される度に,公開鍵/秘密鍵を作成
するようにしてもよい。第3実施例の変形例における暗
号化/復号プログラムの処理の流れを示すフローチャー
トを,図33に示す。図30に示す第3実施例の暗号化/復
号プログラムのフローチャートとは,IDと公開鍵とが
送信される点(ステップ121A )およびIDと公開鍵の
送信の前に,公開鍵/秘密鍵生成プログラムが実行され
る点(ステップ191 ),ならびに生成された公開鍵およ
び秘密鍵がFDに記録されない点が異なる。
Modification In the third embodiment, a public key / private key may be created each time an encryption / decryption program is executed on a client. FIG. 33 is a flowchart showing the flow of processing of an encryption / decryption program in a modification of the third embodiment. The flowchart of the encryption / decryption program of the third embodiment shown in FIG. 30 is that the ID and the public key are transmitted (step 121A), and the public key / private key generation is performed before the transmission of the ID and the public key. The difference is that the program is executed (step 191), and the generated public key and private key are not recorded in the FD.

【0177】暗号化/復号プログラムがクライアント20
において起動されると,公開鍵/秘密鍵プログラムの処
理が開始される(ステップ191 )。公開鍵OP1と秘密
鍵S1の対が生成される。生成された1対の公開鍵OP
1と秘密鍵S1の対のうち,秘密鍵S1はクライアント
20の制御装置21のメモリ(RAM)に一時的に記憶され
る。公開鍵OP1はIDとともに鍵管理サーバ10に送信
される(ステップ 121A)。鍵管理サーバ10は,クライ
アント20において暗号化/復号プログラムが実行される
度に,IDと公開鍵とを受信する(ステップ142 は,
「IDと公開鍵の受信」となる)。クライアント20の制
御装置21のメモリに一時的に記憶された秘密鍵S1は,
暗号化/復号プログラムの処理終了とともにメモリから
消去される。
If the encryption / decryption program is
, The processing of the public key / private key program is started (step 191). A pair of a public key OP1 and a secret key S1 is generated. A generated pair of public keys OP
Secret key S1 is the client of the pair
It is temporarily stored in the memory (RAM) of the control device 21 of 20. The public key OP1 is transmitted to the key management server 10 together with the ID (Step 121A). The key management server 10 receives the ID and the public key each time the encryption / decryption program is executed in the client 20 (Step 142:
"Reception of ID and public key"). The secret key S1 temporarily stored in the memory of the control device 21 of the client 20 is
It is deleted from the memory when the processing of the encryption / decryption program ends.

【0178】第4実施例 図34は第4実施例における暗号システムの全体的構成を
示すブロック図である。図18に示す第2実施例の暗号シ
ステムとは,鍵管理サーバ10については,第1記憶装置
12に設けられる管理データベースの内容と,第2記憶装
置13に記憶されているプログラムの内容(プログラム処
理の内容)が異なっている。クライアント20,30‥‥に
ついては,鍵管理サーバ10の管理者から配布されるFD
24,34‥‥に記録される管理データの内容が,第2実施
例と異なっている。
Fourth Embodiment FIG. 34 is a block diagram showing the overall configuration of a cryptographic system according to a fourth embodiment. The encryption system according to the second embodiment shown in FIG. 18 is different from the key management server 10 in the first storage device.
The content of the management database provided in the storage device 12 and the content of the program (the content of the program processing) stored in the second storage device 13 are different. For the clients 20, 30 #, the FD distributed from the administrator of the key management server 10
The contents of the management data recorded at 24, 34 # are different from those of the second embodiment.

【0179】第4実施例の暗号システムでは,公開鍵/
秘密鍵生成プログラムが鍵管理サーバ10の第2記憶装置
13に記憶されている。公開鍵/秘密鍵生成プログラム
は,鍵管理サーバ10において管理データ作成プログラム
の処理の中で実行される。
In the encryption system of the fourth embodiment, the public key /
The secret key generation program is the second storage device of the key management server 10.
13 is stored. The public key / private key generation program is executed in the key management server 10 in the processing of the management data creation program.

【0180】図35は鍵管理サーバ10の第1記憶装置12に
設けられる管理データベース15Cの一例を示している。
図36は管理データ作成プログラム処理の流れを示すフロ
ーチャートである。図6に示す管理データ作成プログラ
ム(第1実施例)とは,公開鍵/秘密鍵生成処理(ステ
ップ201 )が加えられている点が異なる。
FIG. 35 shows an example of the management database 15C provided in the first storage device 12 of the key management server 10.
FIG. 36 is a flowchart showing the flow of the management data creation program processing. The difference from the management data creation program (first embodiment) shown in FIG. 6 is that a public key / private key generation process (step 201) is added.

【0181】管理データベース15Cには,「ID」,
「失効フラグ」,「固有鍵」および「復号鍵1」,「復
号鍵2」,「復号鍵3」‥‥の項目欄に加えて,「公開
鍵/秘密鍵」の項目欄が設けられている。鍵管理サーバ
10の管理者がユーザ情報を入力すると(ステップ101
),新たなIDが採番されてID欄に登録される(ス
テップ102 )。その後,管理データ作成プログラムは,
第2記憶装置13に記憶されている公開鍵/秘密鍵生成プ
ログラムを呼び出す。公開鍵/秘密鍵生成プログラムに
よって公開鍵と秘密鍵の対が生成される。生成された公
開鍵と秘密鍵の対が,管理データベース15Cの公開鍵/
秘密鍵欄に登録される(ステップ201 )。
In the management database 15C, “ID”,
A "public key / private key" item field is provided in addition to the "expiration flag", "unique key", "decryption key 1", "decryption key 2", and "decryption key 3" item fields. I have. Key management server
When ten administrators enter user information (step 101
), A new ID is assigned and registered in the ID column (step 102). After that, the management data creation program
The public key / private key generation program stored in the second storage device 13 is called. A public key / private key pair is generated by the public key / private key generation program. The generated public / private key pair is stored in the public key /
It is registered in the secret key column (step 201).

【0182】図37(A) は第4実施例において,部長Aが
所持するFD24に記録された固有データ25Cの一例を,
図37(B) は課長Bが所持するFD34に記録された固有デ
ータ35Cの一例をそれぞれ示している。図37(C) は課長
Cが所持するFDに記録された固有データ45Cの一例
を,図37(D) は係長Dが所持するFDに記録された固有
データ55Cの一例を,それぞれ示している。図38は鍵管
理サーバ10において実行される固有データ作成プログラ
ムの処理の流れを示すフローチャートである。図7に示
す固有データ作成プログラムの処理(第1実施例)と同
じ処理には同一の符号を付し,重複した詳細な説明を避
ける。
FIG. 37A shows an example of the unique data 25C recorded on the FD 24 owned by the manager A in the fourth embodiment.
FIG. 37 (B) shows an example of the unique data 35C recorded in the FD 34 possessed by the section manager B. FIG. 37 (C) shows an example of the unique data 45C recorded on the FD possessed by the section manager C, and FIG. 37 (D) shows an example of the unique data 55C recorded on the FD possessed by the section chief D. . FIG. 38 is a flowchart showing the flow of processing of the unique data creation program executed in the key management server 10. The same processes as those of the unique data creation program (first embodiment) shown in FIG. 7 are denoted by the same reference numerals, and redundant detailed description will be avoided.

【0183】第4実施例の暗号システムでは,固有デー
タ作成プログラムによって,ユーザ(社員)のそれぞれ
に配布されるFDにIDと秘密鍵とが記録される(ステ
ップ113B )。IDと秘密鍵とが記録されたFDが各社
員に配布される。
In the encryption system of the fourth embodiment, the ID and the secret key are recorded on the FD distributed to each user (employee) by the unique data creation program (step 113B). The FD in which the ID and the secret key are recorded is distributed to each employee.

【0184】第4実施例において,クライアントで実行
される暗号化/復号プログラムの処理は図30(第3実施
例)と,鍵更新プログラムの処理は図32(第3実施例)
と同じである。鍵管理サーバ10で実行される鍵配信プロ
グラムの処理は,第3実施例の鍵配信プログラム(図3
1)の処理と同じである。クライアント20の動作を説明
する。
In the fourth embodiment, the processing of the encryption / decryption program executed by the client is shown in FIG. 30 (third embodiment), and the processing of the key update program is shown in FIG. 32 (third embodiment).
Is the same as The processing of the key distribution program executed by the key management server 10 is the same as that of the key distribution program (FIG.
It is the same as the processing of 1). The operation of the client 20 will be described.

【0185】クライアント20からID「1」が送信さ
れ,そのID「1」を鍵管理サーバ10が受信すると(ス
テップ142 でYES ),鍵配信プログラムの処理が進行す
る。受信IDを含む管理データに失効フラグ「FF」が
格納されていない場合には(ステップ144 でNO),管理
データ中の公開鍵OP1が用いられて,同じく管理デー
タ中の固有鍵SK1および復号鍵SK2,SK3,SK
4が暗号化される(ステップ181 )。暗号化固有鍵SK
<OP1>と暗号化復号鍵SK2<OP1>,SK3
<OP1>,SK4<OP1>とが鍵管理サーバ10から
クライアント20に送信される(ステップ182 )。クライ
アント20では,FD24には秘密鍵S1が記録されている
ので(図37),受信した暗号化固有鍵SK1<OP1>
および暗号化復号鍵SK2<OP1>,SK3<OP1
>,SK4<OP1>が,FD24に記録されている秘密
鍵S1で復号される(図32;ステップ183 )。固有鍵S
K1および復号鍵SK2,SK3,SK4がクライアン
ト20のメモリ(RAM)に保持される(ステップ184
)。平文ファイルを暗号化する場合および自己の生成
した暗号文ファイルを復号する場合には,メモリに記憶
されている固有鍵SK1が用いられて暗号処理または復
号処理が行われる(図30;ステップ125,ステップ13
5)。部下の作成した暗号文ファイルを復号する場合に
は,メモリに記憶されている復号鍵SK2,SK3,S
K4が用いられて暗号文ファイルが平文ファイルに復号
される(ステップ136A )。
When the ID “1” is transmitted from the client 20 and the key management server 10 receives the ID “1” (YES in step 142), the processing of the key distribution program proceeds. If the revocation flag “FF” is not stored in the management data including the reception ID (NO in step 144), the public key OP1 in the management data is used, and the unique key SK1 and the decryption key also in the management data. SK2, SK3, SK
4 is encrypted (step 181). Encryption unique key SK
1 <OP1> and encryption / decryption key SK2 <OP1>, SK3
<OP1>, SK4 <OP1> are transmitted from the key management server 10 to the client 20 (step 182). In the client 20, since the secret key S1 is recorded in the FD 24 (FIG. 37), the received encrypted unique key SK1 <OP1>
And the encryption / decryption keys SK2 <OP1>, SK3 <OP1
>, SK4 <OP1> are decrypted with the secret key S1 recorded in the FD 24 (FIG. 32; step 183). Unique key S
K1 and the decryption keys SK2, SK3, SK4 are held in the memory (RAM) of the client 20 (step 184).
). When encrypting a plaintext file and decrypting a ciphertext file generated by itself, encryption or decryption is performed using the unique key SK1 stored in the memory (FIG. 30, step 125, Step 13
Five). When decrypting a ciphertext file created by a subordinate, the decryption keys SK2, SK3, S
The ciphertext file is decrypted into a plaintext file using K4 (step 136A).

【0186】このように,クライアントのユーザには,
あらかじめ秘密鍵が記録されたFDが配布されているの
で,他人の利用しているIDを第三者が入手し,鍵管理
サーバ10に送信して暗号化固有鍵と暗号化復号鍵を入手
したとしても,暗号化固有鍵および暗号化復号鍵の復号
に用いられる秘密鍵を持たない第三者は,固有鍵および
復号鍵のいずれもを得ることができない。第三者が他人
のIDを入手して暗号システムを利用しようする行為を
防止することができる。
As described above, the client user has:
Since an FD in which a secret key is recorded in advance is distributed, a third party obtains an ID used by another person, transmits the ID to a key management server 10, and obtains an encryption unique key and an encryption / decryption key. However, a third party who does not have a secret key used to decrypt the encrypted unique key and the encrypted decryption key cannot obtain either the unique key or the decryption key. It is possible to prevent a third party from acquiring an ID of another person and using the encryption system.

【0187】第5実施例 図39は第5実施例における暗号システムの全体的構成を
示すブロック図である。図34に示す第4実施例の暗号シ
ステムとは,鍵管理サーバ10については,第1記憶装置
12に設けられている管理データベースの内容と,第2記
憶装置13に記憶されているプログラムの処理の内容が異
なっている。クライアント20,30‥‥については,鍵管
理サーバ10の管理者から配布されるFD24,34‥‥に記
録される管理データの内容と,記憶装置22,33‥‥に記
憶されているプログラムの内容(プログラム処理の内
容)が,第4実施例とは異なっている。
Fifth Embodiment FIG. 39 is a block diagram showing an overall configuration of a cryptographic system according to a fifth embodiment. The encryption system according to the fourth embodiment shown in FIG. 34 is different from the key management server 10 in the first storage device.
The content of the management database provided in the storage 12 differs from the content of the processing of the program stored in the second storage device 13. For the clients 20 and 30 #, the contents of the management data recorded in the FDs 24 and 34 # distributed from the administrator of the key management server 10 and the contents of the programs stored in the storage devices 22 and 33 # (Contents of program processing) is different from the fourth embodiment.

【0188】第5実施例の暗号システムでは,鍵管理サ
ーバ10とクライアント20,30‥‥の両方に,公開鍵/秘
密鍵生成プログラムが備えられている。以下,鍵管理サ
ーバ10において生成される公開鍵/秘密鍵を,第1の公
開鍵/第1の秘密鍵と呼ぶ。クライアントにおいて生成
される公開鍵/秘密鍵を,第2の公開鍵/第2の秘密鍵
と呼ぶ。
In the encryption system of the fifth embodiment, both the key management server 10 and the clients 20, 30 # are provided with a public key / private key generation program. Hereinafter, the public key / private key generated in the key management server 10 is referred to as a first public key / first private key. The public key / private key generated in the client is referred to as a second public key / second secret key.

【0189】図40は鍵管理サーバ10の第1記憶装置12に
設けられている管理データベース15Dの一例を示してい
る。図41は管理データ作成プログラムの処理の流れを示
すフローチャートである。図6に示す管理データ作成プ
ログラムの処理(第1実施例)とは,乱数生成処理が2
回行われる点(ステップ202 ,ステップ103 )が異な
る。
FIG. 40 shows an example of the management database 15D provided in the first storage device 12 of the key management server 10. FIG. 41 is a flowchart showing the flow of processing of the management data creation program. The processing (first embodiment) of the management data creation program shown in FIG.
(Steps 202 and 103).

【0190】管理データベース15Dには,「ID」,
「失効フラグ」,「秘密データ」,「固有鍵」および
「復号鍵1」,「復号鍵2」,「復号鍵3」‥‥の項目
欄が設けられている。鍵管理サーバ10の管理者が鍵管理
サーバ10にユーザ情報を入力すると(ステップ101 ),
IDが採番されてID欄に登録される(ステップ102
)。
In the management database 15D, “ID”,
There are provided “expiration flag”, “secret data”, “unique key”, and “decryption key 1”, “decryption key 2”, and “decryption key 3”. When the administrator of the key management server 10 inputs user information to the key management server 10 (step 101),
An ID is assigned and registered in the ID column (step 102
).

【0191】第1回目の乱数生成処理が行われる(ステ
ップ202 )。生成された乱数が,秘密データとして秘密
データ欄に登録される。
A first random number generation process is performed (step 202). The generated random number is registered in the secret data field as secret data.

【0192】第2回目の乱数生成処理が行われる(ステ
ップ103 )。生成された乱数が固有鍵として用いられ
る。
The second random number generation processing is performed (step 103). The generated random number is used as a unique key.

【0193】図42(A) は,第5実施例において部長Aが
所持するFD24に記録された固有データ25Dの一例を,
図42(B) は課長Bが所持するFD34に記録された固有デ
ータ35Dの一例をそれぞれ示している。図42(C) は課長
Cが所持するFDに記録された固有データ45Dの一例
を,図42(D) は係長Dが所持するFDに記録された固有
データ55Dの一例を,それぞれ示している。図43は鍵管
理サーバ10において実行される固有データ作成プログラ
ムの処理の流れを示すフローチャートである。図7に示
す固有データ作成プログラムの処理(第1実施例)と同
じ処理には同一の符号を付し重複した詳細な説明を避け
る。
FIG. 42A shows an example of the unique data 25D recorded in the FD 24 owned by the manager A in the fifth embodiment.
FIG. 42 (B) shows an example of the unique data 35D recorded on the FD 34 owned by the section manager B. FIG. 42 (C) shows an example of the unique data 45D recorded on the FD carried by the section manager C, and FIG. 42 (D) shows an example of the unique data 55D recorded on the FD carried by the section chief D. . FIG. 43 is a flowchart showing the flow of processing of the unique data creation program executed in the key management server 10. The same processes as those of the process (first embodiment) of the unique data creation program shown in FIG. 7 are denoted by the same reference numerals, and redundant detailed description will be avoided.

【0194】第5実施例では,社員のそれぞれに配布さ
れるFDには,IDと,上述の管理データ作成プログラ
ムの処理によって作成された秘密データ(図41;ステッ
プ202 )とが記録される(ステップ113C )。IDと秘
密データとが記録されたFDが各社員に配布される。
In the fifth embodiment, the ID and secret data (FIG. 41; step 202) created by the above-described management data creation program are recorded in the FD distributed to each employee (FIG. 41; step 202). Step 113C). The FD in which the ID and the secret data are recorded is distributed to each employee.

【0195】図44はクライアントの記憶装置に記憶され
ている暗号化/復号プログラムの処理の流れを示すフロ
ーチャートである。図45および図46は鍵管理サーバ10に
おいて実行される鍵配信プログラムの処理の流れを示す
フローチャートである。図47は暗号化/復号プログラム
のサブ・プログラムとして実行される鍵更新プログラム
の処理のフローチャートである。図48は鍵管理サーバ10
およびクライアントにおける鍵および秘密データの暗号
化処理および復号処理を,鍵の働きを中心に示すもので
ある。クライアント20の動作を取り上げる。
FIG. 44 is a flowchart showing the flow of processing of the encryption / decryption program stored in the storage device of the client. FIGS. 45 and 46 are flowcharts showing the flow of processing of the key distribution program executed in the key management server 10. FIG. 47 is a flowchart of processing of a key update program executed as a sub-program of the encryption / decryption program. FIG. 48 shows the key management server 10.
And encryption processing and decryption processing of the key and secret data in the client and the client, focusing on the function of the key. The operation of the client 20 will be described.

【0196】クライアント20のユーザ(社員)が暗号化
/復号プログラムを起動させると,クライアント20の記
憶装置22に記憶されている公開鍵/秘密鍵生成プログラ
ムが実行される。第2の公開鍵と第2の秘密鍵の対(O
P2/S2とする)が生成される(ステップ211 )。第
2の秘密鍵S2がクライアント20の記憶装置22のメモリ
に保持される。
When the user (employee) of the client 20 activates the encryption / decryption program, the public key / private key generation program stored in the storage device 22 of the client 20 is executed. A pair of a second public key and a second secret key (O
P2 / S2) is generated (step 211). The second secret key S2 is stored in the memory of the storage device 22 of the client 20.

【0197】メモリに保持された第2の秘密鍵S2と対
の第2の公開鍵OP2は,FD24に記録されているID
「1」とともに鍵管理サーバ10に向けて送信される(ス
テップ121C)。クライアント20では鍵更新プログラム
が実行される(ステップ122C)。鍵更新プログラムは
鍵管理サーバ10から送信されるデータの受信を待機する
(図47;ステップ161 )。
The second public key OP2 paired with the second secret key S2 held in the memory is the ID stored in the FD24.
It is transmitted to the key management server 10 together with "1" (step 121C). The client 20 executes the key update program (step 122C). The key update program waits for reception of data transmitted from the key management server 10 (FIG. 47; step 161).

【0198】クライアント10から送信されたID「1」
と第2の公開鍵OP2とを鍵管理サーバ10が受信する
と,鍵管理サーバ10では鍵配信プログラムの処理が進行
する(ステップ142B でYES )。
ID “1” transmitted from client 10
When the key management server 10 receives the second public key OP2 and the second public key OP2, the key management server 10 proceeds with the processing of the key distribution program (YES in step 142B).

【0199】受信IDを含む管理データが管理データベ
ース15Dから鍵管理サーバ10のメモリに読込まれる(ス
テップ143 )。メモリに読込まれた管理データに失効フ
ラグ「FF」が格納されている場合には(ステップ144
でYES ),鍵管理サーバ10からクライアント20に失効フ
ラグ「FF」が送信される(ステップ152 )。この場
合,クライアント20において,鍵更新プログラムはFD
24に記録されている秘密データSD1を消去する(図4
7;ステップ162 でYES ,ステップ237 )。秘密データ
SD1がFD24から消去されると,クライアント10に
は,後述するように,鍵管理サーバ10から固有鍵(暗号
化固有鍵)が配信されない。暗号化/復号プログラム
(図43)は,そのまま処理を終了する(図44;ステップ
123 でNO)。
The management data including the reception ID is read from the management database 15D into the memory of the key management server 10 (Step 143). If the revocation flag “FF” is stored in the management data read into the memory (step 144
YES), the key management server 10 transmits the revocation flag "FF" to the client 20 (step 152). In this case, in the client 20, the key update program
The secret data SD1 recorded in the storage 24 is erased (FIG. 4
7; YES in step 162, step 237). When the secret data SD1 is deleted from the FD 24, a unique key (encrypted unique key) is not delivered from the key management server 10 to the client 10, as described later. The encryption / decryption program (FIG. 43) ends the processing (FIG. 44; step)
NO at 123).

【0200】メモリに読込まれた管理データに失効フラ
グ「FF」が格納されていない場合には(図45;ステッ
プ144 でNO),鍵配信プログラムは,第2記憶装置13に
記憶されている公開鍵/復号鍵生成プログラムを呼び出
して実行する。第1の公開鍵と第1の秘密鍵の対が生成
される(OP1/S1とする)。メモリに読込まれてい
る管理データに含まれるID「1」と,生成された第1
の秘密鍵S1とがメモリのワーク・エリアに格納される
(ステップ213 )。第1の秘密鍵S1と対の第1の公開
鍵OP1は,クライアント10から受信した第2の公開鍵
OP2で暗号化される(ステップ214 )。暗号化第1の
公開鍵OP1<OP2>が生成される。
If the revocation flag “FF” is not stored in the management data read into the memory (FIG. 45; NO in step 144), the key distribution program stores the public key stored in the second storage device 13. Call and execute the key / decryption key generation program. A pair of a first public key and a first secret key is generated (referred to as OP1 / S1). The ID “1” included in the management data read into the memory and the generated first
Is stored in the work area of the memory (step 213). The first public key OP1 paired with the first secret key S1 is encrypted with the second public key OP2 received from the client 10 (step 214). An encrypted first public key OP1 <OP2> is generated.

【0201】生成された暗号化第1の公開鍵OP1<O
P2>が鍵管理サーバ10からクライアント20に配信され
る(ステップ215 )。鍵配信プログラムは,クライアン
ト20から送信されるべきID「1」と暗号化秘密データ
の受信を待機する(図46;ステップ216 でNO)。
The generated encrypted first public key OP1 <O
P2> is distributed from the key management server 10 to the client 20 (step 215). The key distribution program waits for reception of the ID “1” to be transmitted from the client 20 and the encrypted secret data (FIG. 46; NO in step 216).

【0202】暗号化第1の公開鍵OP1<OP2>を受
信したクライアント20のメモリには,上述のように,第
2の秘密鍵S2が保持されている(図44;ステップ211
)。クライアント20に暗号化第1の公開鍵OP1<O
P2>が受信されると(図47;ステップ161 でYES ,ス
テップ162 でNO),鍵更新プログラムは,受信した暗号
化第1の公開鍵OP1<OP2>を,クライアント20の
メモリに保持されている第2の秘密鍵S2で復号する。
暗号化第1の公開鍵OP1<OP2>は,鍵管理サーバ
10において第2の公開鍵OP2で暗号化されたものであ
るので(図45;ステップ214 ),暗号化第1の公開鍵
P1<OP2>が復号される。第1の公開鍵OP1が生
成される(ステップ231 )。
As described above, the second secret key S2 is held in the memory of the client 20 which has received the encrypted first public key OP1 <OP2> (FIG. 44; step 211).
). The client 20 receives the encrypted first public key OP1 <O
When P2> is received (FIG. 47; YES in step 161, NO in step 162), the key update program stores the received encrypted first public key OP1 <OP2> in the memory of the client 20. Decrypted with the second secret key S2.
The encrypted first public key OP1 <OP2> is a key management server
Since the data is encrypted with the second public key OP2 in FIG. 10 (FIG. 45; step 214), the encrypted first public key O
P1 <OP2> is decoded. A first public key OP1 is generated (Step 231).

【0203】次に,生成された第1の公開鍵OP1で,
クライアント20に装着されているFD24に記録されてい
る秘密データSD1(図42(A) 参照)が暗号化されて,
暗号化秘密データSD1<OP1>が生成される(ステ
ップ232 )。鍵更新プログラムは,FD24に記録されて
いるID「1」と生成された暗号化秘密データSD1
OP1>とを鍵管理サーバ10に送信する(ステップ233
)。鍵更新プログラムは,鍵管理サーバ10から送信さ
れる暗号化固有鍵と暗号化復号鍵の受信を待機する(ス
テップ234 でNO)。
Next, with the generated first public key OP1,
The secret data SD1 (see FIG. 42A) recorded on the FD 24 attached to the client 20 is encrypted,
Encrypted secret data SD1 <OP1> is generated (step 232). The key update program has the ID “1” recorded on the FD 24 and the generated encrypted secret data SD1 <
OP1> to the key management server 10 (step 233).
). The key update program waits for reception of the encryption unique key and the encryption / decryption key transmitted from the key management server 10 (NO in step 234).

【0204】鍵管理サーバ10がID「1」と暗号化秘密
データSD1<OP1>とを受信すると(図46;ステッ
プ216 でYES ),鍵配信プログラムは受信したID
「1」と,メモリに保持されている管理データ中のID
とが一致しているかどうかを判断する(ステップ217
)。
When key management server 10 receives ID “1” and encrypted secret data SD1 <OP1> (FIG. 46; YES in step 216), the key distribution program returns the received ID.
"1" and the ID in the management data held in the memory
Is determined whether or not matches (step 217)
).

【0205】2つのIDが一致している場合には(ステ
ップ217 でYES ),鍵管理サーバ10のメモリに保持され
ている第1の秘密鍵S1でクライアント20から送信され
た暗号化秘密データSD1<OP1>が復号される(ス
テップ218 )。暗号化秘密データSD1<OP1>は,
クライアント20において第1の公開鍵OP1で暗号化さ
れたものであるので(図47;ステップ232 ),第1の秘
密鍵S1を用いた復号処理によって,暗号化秘密データ
SD1<OP1>から秘密データSD1が生成される。
If the two IDs match (YES in step 217), the encrypted secret data SD1 transmitted from the client 20 using the first secret key S1 held in the memory of the key management server 10 is transmitted. <OP1> is decoded (step 218). The encrypted secret data SD1 <OP1> is
Since the data has been encrypted with the first public key OP1 in the client 20 (FIG. 47; step 232), the encrypted private data is decrypted by the decryption processing using the first private key S1.
Secret data SD1 is generated from SD1 <OP1>.

【0206】得られた秘密データSD1が,管理データ
中の秘密データと一致しているかどうかが判断される
(ステップ219 )。
It is determined whether or not the obtained secret data SD1 matches the secret data in the management data (step 219).

【0207】2つの秘密データが一致している場合には
(ステップ219 でYES ),クライアント20から受信した
第2の公開鍵OP2(図45;ステップ142 B)で,メモ
リに読込まれている管理データ中の固有鍵SK1と復号
鍵SK2,SK3,SK4とがそれぞれ暗号化される
(ステップ220 )。暗号化固有鍵SK1<OP2>と暗
号化復号鍵SK2<OP2>,SK3<OP2>,SK
<OP2>とが生成される。暗号化固有鍵と暗号化復
号鍵とがクライアント20に送信される(ステップ221
)。
If the two secret data match (YES in step 219), the management read into the memory by the second public key OP2 (FIG. 45; step 142B) received from the client 20. The unique key SK1 and the decryption keys SK2, SK3, SK4 in the data are respectively encrypted (step 220). The encryption unique key SK1 <OP2> and the encryption decryption keys SK2 <OP2>, SK3 <OP2>, SK
4 <OP2> are generated. The encryption unique key and the encryption / decryption key are transmitted to the client 20 (step 221).
).

【0208】クライアント20が鍵管理サーバ10から暗号
化固有鍵と暗号化復号鍵とを受信すると,鍵更新プログ
ラムの処理の進行が再開される(図47;ステップ234 で
YES)。鍵更新プログラムは,クライアント20のメモリ
に保持されている第2の秘密鍵S2で,鍵管理サーバ10
から受信した暗号化固有鍵SK1<OP2>と暗号化復
号鍵SK2<OP2>,SK3<OP2>,SK4<O
P2>とを復号する(ステップ235 )。上述したよう
に,暗号化固有鍵と暗号化復号鍵とは鍵管理サーバ10に
おいて第2の公開鍵OP2によって暗号化されたもので
あるので(図46;ステップ220 ),暗号化固有鍵SK1
<OP2>から固有鍵SK1が,暗号化復号鍵SK2
OP2>,SK3<OP2>,SK4<OP2>から復
号鍵SK2,SK3,SK4が,それぞれ生成される。
生成された固有鍵と復号鍵とがクライアント20の制御装
置のメモリに保持される(ステップ236 )。
When the client 20 receives the encryption unique key and the encryption / decryption key from the key management server 10, the processing of the key update program is resumed (FIG. 47; step 234).
YES). The key update program uses the second secret key S2 held in the memory of the client 20 to execute the key management server 10
Unique keys SK1 <OP2> and decryption keys SK2 <OP2>, SK3 <OP2>, SK4 <O received from
P2> is decoded (step 235). As described above, since the encryption unique key and the encryption / decryption key are encrypted by the second public key OP2 in the key management server 10 (FIG. 46; step 220), the encryption unique key SK1 is used.
From <OP2>, the unique key SK1 is converted to the encrypted decryption key SK2 <
OP2>, SK3 <OP2>, and SK4 <OP2>, respectively, generate decryption keys SK2, SK3, and SK4.
The generated unique key and decryption key are held in the memory of the control device of the client 20 (step 236).

【0209】鍵管理サーバ10において,暗号化秘密デー
タとともに受信したIDと,メモリに格納されている管
理データ中のIDとが一致していない場合には(図46;
ステップ217 でNO),鍵配信プログラムはそのまま処理
を終了する。クライアントに固有鍵(暗号化固有鍵)が
配信されない(ステップ221 が処理されない)ので,そ
のクライアントのユーザ(社員)は,平文の暗号化処理
および暗号文の復号処理のいずれもを行うことができな
い(図44;ステップ123 でNO)。クライアントから送信
された暗号化秘密データを復号することによって得られ
る秘密データと,鍵管理サーバ10の管理データベース15
Dの管理データ中にあらかじめ記憶されている秘密デー
タとが一致しない場合にも,クライアントに暗号化固有
鍵が配信されないので,暗号化処理および復号処理は許
可されない(図46;ステップ219でNO,図44;ステップ1
23 でNO)。
In the key management server 10, if the ID received with the encrypted secret data does not match the ID in the management data stored in the memory (FIG. 46;
(NO in step 217), the key distribution program ends the processing as it is. Since the unique key (encrypted unique key) is not distributed to the client (step 221 is not processed), the user (employee) of the client cannot perform either the plaintext encryption process or the ciphertext decryption process. (FIG. 44; NO in step 123). The secret data obtained by decrypting the encrypted secret data transmitted from the client and the management database 15 of the key management server 10
Even if the secret data stored in advance in the management data of D does not match, the encryption unique key is not delivered to the client, so that the encryption processing and the decryption processing are not permitted (FIG. 46; NO, Figure 44; Step 1
NO at 23).

【0210】暗号システムのユーザ(社員)は秘密デー
タを持つ。第三者が暗号システムのユーザになりすまし
てIDと第2の公開鍵とを鍵管理サーバ10に送信したと
しても,秘密データを持たない場合には暗号化秘密デー
タが鍵管理サーバ10に送信されないので,その第三者は
固有鍵および復号鍵を入手することができない。暗号シ
ステムの不正な利用が防止される。また,秘密データ
は,クライアントから鍵管理サーバ10に暗号化されて送
信されるので,セキュリティを確保することができる。
The user (employee) of the encryption system has secret data. Even if a third party transmits the ID and the second public key to the key management server 10 by impersonating the user of the encryption system, the encrypted secret data is not transmitted to the key management server 10 if the third party does not have the secret data. Therefore, the third party cannot obtain the unique key and the decryption key. Unauthorized use of the cryptographic system is prevented. Further, since the secret data is encrypted and transmitted from the client to the key management server 10, security can be ensured.

【0211】上述の第1実施例〜第5実施例において処
理を実行するプログラムは,ネットワーク1を介してイ
ンストールすることによって,またはCD−ROM等に
記録されたものをインストールすることによって,鍵管
理サーバ10またはクライアント20,30・・・の記憶装置
に記憶させることができる。
In the above-described first to fifth embodiments, the program for executing the processing can be managed by installing it via the network 1 or by installing a program recorded on a CD-ROM or the like. .. Can be stored in the storage device of the server 10 or the clients 20, 30,.

【図面の簡単な説明】[Brief description of the drawings]

【図1】暗号システムの全体的構成を示すブロック図で
ある。
FIG. 1 is a block diagram showing the overall configuration of a cryptographic system.

【図2】企業等の管理体制の一例を示す。FIG. 2 shows an example of a management system of a company or the like.

【図3】第1実施例における暗号システムの全体的構成
を示す。
FIG. 3 shows an overall configuration of the encryption system in the first embodiment.

【図4】(A),(B),(C),(D)は,それぞれID1の社
員,ID2の社員,ID3の社員,ID4の社員が持つ
管理データの内容を示す。
FIGS. 4A, 4B, 4C, and 4D show contents of management data held by an employee of ID1, an employee of ID2, an employee of ID3, and an employee of ID4, respectively.

【図5】管理データベースの内容を示す。FIG. 5 shows the contents of a management database.

【図6】管理データ作成プログラムの処理の流れを示す
フローチャートである。
FIG. 6 is a flowchart showing a flow of processing of a management data creation program.

【図7】固有データ作成プログラムの処理の流れを示す
フローチャートである。
FIG. 7 is a flowchart showing a processing flow of a unique data creation program.

【図8】管理データベースの内容の他の例を示す。FIG. 8 shows another example of the contents of the management database.

【図9】管理データベースの内容のさらに他の例を示
す。
FIG. 9 shows still another example of the contents of the management database.

【図10】管理データベースの内容のさらに他の例を示
す。
FIG. 10 shows still another example of the contents of the management database.

【図11】暗号化プログラムの処理の流れを示すフロー
チャートである。
FIG. 11 is a flowchart showing the flow of processing of an encryption program.

【図12】鍵配信プログラムの処理の流れを示すフロー
チャートである。
FIG. 12 is a flowchart illustrating a flow of processing of a key distribution program.

【図13】鍵更新プログラムの処理の流れを示すフロー
チャートである。
FIG. 13 is a flowchart showing a flow of processing of a key update program.

【図14】復号プログラムの処理の流れを示すフローチ
ャートである。
FIG. 14 is a flowchart showing the flow of processing of a decryption program.

【図15】(A) はID1の社員の管理データが更新され
る様子を,(B) はID2の社員の管理データが更新され
る様子を,それぞれ示している。
FIG. 15A shows how the management data of the employee of ID1 is updated, and FIG. 15B shows how the management data of the employee of ID2 is updated.

【図16】(A) はID3の社員の管理データが更新され
る様子を,(B) はID1の社員の管理データが更新され
る様子を,(C) はID2の社員の管理データが更新され
る様子を,それぞれ示している。
16 (A) shows how the management data of the employee with ID3 is updated, FIG. 16 (B) shows how the management data of the employee with ID1 is updated, and FIG. 16 (C) shows how the management data of the employee with ID2 is updated. Are shown, respectively.

【図17】ID4の社員の管理データが更新される様子
を示している。
FIG. 17 illustrates a state in which management data of an employee with ID 4 is updated.

【図18】第2実施例における暗号システムの全体的構
成を示す。
FIG. 18 illustrates an overall configuration of a cryptographic system according to a second embodiment.

【図19】(A),(B),(C),(D)は,それぞれ第2実施例
においてID1の社員,ID2の社員,ID3の社員,
ID4の社員が持つ管理データの内容を示す。
FIGS. 19 (A), (B), (C), and (D) are employees of ID1, employees of ID2, employees of ID3, respectively, in the second embodiment.
The content of the management data held by the employee of ID4 is shown.

【図20】第2実施例における固有データ作成プログラ
ムの処理の流れを示すフローチャートである。
FIG. 20 is a flowchart illustrating a processing flow of a unique data creation program according to the second embodiment.

【図21】暗号化/復号プログラムの処理の流れを示す
フローチャートである。
FIG. 21 is a flowchart showing the flow of processing of an encryption / decryption program.

【図22】第2実施例における鍵配信プログラムの処理
の流れを示すフローチャートである。
FIG. 22 is a flowchart illustrating a flow of processing of a key distribution program according to the second embodiment.

【図23】第2実施例における鍵更新プログラムの処理
の流れを示すフローチャートである。
FIG. 23 is a flowchart illustrating a flow of processing of a key update program in the second embodiment.

【図24】暗号化/復号プログラムの他の処理の流れを
示すフローチャートである。
FIG. 24 is a flowchart showing another processing flow of the encryption / decryption program.

【図25】第3実施例における暗号システムの全体的構
成を示す。
FIG. 25 shows an overall configuration of a cryptographic system in a third embodiment.

【図26】管理データベースの内容の他の例を示す。FIG. 26 shows another example of the contents of the management database.

【図27】(A),(B),(C),(D)は,それぞれ第3実施例
においてID1の社員,ID2の社員,ID3の社員,
ID4の社員が持つ管理データの内容を示す。
27 (A), (B), (C), and (D) are employees of ID1, employees of ID2, employees of ID3, respectively, in the third embodiment.
The content of the management data held by the employee of ID4 is shown.

【図28】第3実施例における固有データ作成プログラ
ムの処理の流れを示すフローチャートである。
FIG. 28 is a flowchart illustrating a processing flow of a unique data creation program according to the third embodiment.

【図29】公開鍵/秘密鍵生成プログラムの処理と,公
開鍵受信プログラムの処理とを表すフローチャートであ
る。
FIG. 29 is a flowchart showing processing of a public key / private key generation program and processing of a public key receiving program.

【図30】第3実施例における暗号化/復号プログラム
の処理の流れを示すフローチャートである。
FIG. 30 is a flowchart showing the flow of processing of an encryption / decryption program in the third embodiment.

【図31】第3実施例における鍵配信プログラムの処理
の流れを示すフローチャートである。
FIG. 31 is a flowchart illustrating a flow of processing of a key distribution program according to a third embodiment.

【図32】第3実施例における鍵更新プログラムの処理
の流れを示すフローチャートである。
FIG. 32 is a flowchart illustrating a flow of processing of a key update program in the third embodiment.

【図33】第3実施例の変形例における暗号化/復号プ
ログラムの処理の流れを示すフローチャートである。
FIG. 33 is a flowchart showing the flow of processing of an encryption / decryption program in a modification of the third embodiment.

【図34】第4実施例における暗号システムの全体的構
成を示す。
FIG. 34 shows an overall configuration of a cryptographic system in a fourth embodiment.

【図35】管理データベースの内容の他の例を示す。FIG. 35 shows another example of the content of the management database.

【図36】第4実施例における管理データ作成プログラ
ムの処理の流れを示すフローチャートである。
FIG. 36 is a flowchart illustrating a processing flow of a management data creation program according to the fourth embodiment.

【図37】(A),(B),(C),(D)は,それぞれ第4実施例
においてID1の社員,ID2の社員,ID3の社員,
ID4の社員が持つ管理データの内容を示す。
FIGS. 37 (A), (B), (C), and (D) are employees of ID1, employees of ID2, employees of ID3, respectively, in the fourth embodiment.
The content of the management data held by the employee of ID4 is shown.

【図38】第4実施例における固有データ作成プログラ
ムの処理の流れを示すフローチャートである。
FIG. 38 is a flowchart showing the flow of processing of a unique data creation program in the fourth embodiment.

【図39】第5実施例における暗号システムの全体的構
成を示す。
FIG. 39 shows an overall configuration of a cryptographic system in a fifth embodiment.

【図40】管理データベースの内容の他の例を示す。FIG. 40 shows another example of the content of the management database.

【図41】第5実施例における管理データ作成プログラ
ムの処理の流れを示すフローチャートである。
FIG. 41 is a flowchart illustrating a processing flow of a management data creation program in the fifth embodiment.

【図42】(A),(B),(C),(D)は,それぞれ第5実施例
においてID1の社員,ID2の社員,ID3の社員,
ID4の社員が持つ管理データの内容を示す。
42 (A), (B), (C) and (D) are employees of ID1, employees of ID2, employees of ID3, respectively, in the fifth embodiment.
The content of the management data held by the employee of ID4 is shown.

【図43】第5実施例における固有データ作成プログラ
ムの処理の流れを示すフローチャートである。
FIG. 43 is a flowchart showing the flow of processing of a unique data creation program in the fifth embodiment.

【図44】第5実施例における暗号化/復号プログラム
の処理の流れを示すフローチャートである。
FIG. 44 is a flowchart showing the flow of processing of an encryption / decryption program in the fifth embodiment.

【図45】第5実施例における鍵配信プログラムの処理
の流れを示すフローチャートである。
FIG. 45 is a flowchart showing a flow of processing of a key distribution program in the fifth embodiment.

【図46】第5実施例における鍵配信プログラムの処理
の流れを示すフローチャートである。
FIG. 46 is a flowchart showing the flow of processing of a key distribution program in the fifth embodiment.

【図47】第5実施例における鍵更新プログラムの処理
の流れを示すフローチャートである。
FIG. 47 is a flowchart showing the flow of processing of a key update program in the fifth embodiment.

【図48】第5実施例における鍵および秘密データの暗
号化処理および復号処理の概要を示す。
FIG. 48 shows an outline of encryption and decryption processing of a key and secret data in the fifth embodiment.

【符号の説明】[Explanation of symbols]

1 ネットワーク 10 鍵管理サーバ 11,21,31 制御装置 12 第1記憶装置 13 第2記憶装置 20,30,40,50 クライアント 14,23,33 FDD 15,15A,15B,15C,15D 管理データベース 25,25A,25B,25C,35,35A,35B,35C,45,45
A,45B,45C,55,55A,55B,55C,55D 管理デ
ータ
1 Network 10 Key Management Server 11, 21, 31 Controller 12 First Storage 13 Second Storage 20, 30, 40, 50 Client 14, 23, 33 FDD 15, 15A, 15B, 15C, 15D Management Database 25, 25A, 25B, 25C, 35, 35A, 35B, 35C, 45, 45
A, 45B, 45C, 55, 55A, 55B, 55C, 55D Management data

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA07 BA07 CA16 5B082 EA12 GA02 5J104 AA16 AA34 EA01 EA04 EA17 NA02 NA05 PA07  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5B017 AA07 BA07 CA16 5B082 EA12 GA02 5J104 AA16 AA34 EA01 EA04 EA17 NA02 NA05 PA07

Claims (88)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークを介して相互に接続される
鍵管理サーバとクライアントから構成される暗号システ
ムの制御方法であり,上記鍵管理サーバは,ユーザごと
に,そのユーザに固有のIDと,そのユーザによる平文
の暗号化処理および暗号文の復号処理に用いられる自己
固有鍵と,そのユーザ以外の他者の自己固有鍵である他
者固有鍵とを記憶した管理データベースを備えており,
上記クライアントは,上記IDと,上記IDに対応する
自己固有鍵と,上記IDに対応する他者固有鍵を上記自
己固有鍵で暗号化して生成された暗号化他者固有鍵とを
記憶する固有データ記憶手段を備えており,上記鍵管理
サーバは,上記クライアントから送信されるIDに対応
する他者固有鍵が,上記管理データベースにおいて変更
されているかどうかを判定し,他者固有鍵が変更されて
いることが判定された場合に,上記変更された他者固有
鍵を,上記自己固有鍵で暗号化して新暗号化他者固有鍵
を生成し,生成した新暗号化他者固有鍵を上記クライア
ントに配信し,新暗号化他者固有鍵を受信したクライア
ントにおいて,上記固有データ記憶手段に記憶されてい
る暗号化他者固有鍵を,受信した上記新暗号化他者固有
鍵と置換する,暗号システムの制御方法。
1. A method for controlling a cryptographic system comprising a key management server and a client mutually connected via a network, wherein the key management server comprises, for each user, an ID unique to the user, It has a management database that stores a self-unique key used for plaintext encryption processing and ciphertext decryption processing by a user and another person's unique key that is a self-unique key of another person other than the user.
The client stores the ID, a self-unique key corresponding to the ID, and an encrypted third party unique key generated by encrypting the third party unique key corresponding to the ID with the self-unique key. The key management server includes data storage means, and determines whether or not the other party's unique key corresponding to the ID transmitted from the client has been changed in the management database. If it is determined that the unique key has been changed, the changed other party's unique key is encrypted with the self-unique key to generate a new encrypted other party's unique key. Distributing to the client and receiving the new encrypted other party unique key, replacing the encrypted other party unique key stored in the unique data storage means with the received new encrypted other party unique key; Dark Method of controlling the system.
【請求項2】 ネットワークを介して相互に接続される
鍵管理サーバとクライアントから構成される暗号システ
ムの制御方法であり,上記鍵管理サーバは,ユーザごと
に,そのユーザに固有のIDと,そのユーザによる平文
の暗号化処理および暗号文の復号処理に用いられる自己
固有鍵とを記憶した管理データベースを備えており,上
記クライアントは,上記IDと,上記IDに対応する自
己固有鍵とを記憶する固有データ記憶手段を備えてお
り,上記鍵管理サーバは,上記クライアントから送信さ
れるIDに対応して,上記管理データベースにおいて,
新たな自己固有鍵である更新自己固有鍵が記憶されてい
るかどうかを判定し,上記更新自己固有鍵が記憶されて
いることが判定された場合に,上記更新自己固有鍵を,
上記自己固有鍵で暗号化して暗号化更新固有鍵を生成
し,生成した暗号化更新固有鍵を上記クライアントに配
信し,暗号化更新固有鍵を受信したクライアントにおい
て,上記暗号化更新固有鍵を,固有データ記憶手段に記
憶されている自己固有鍵で復号し,復号によって得られ
た更新自己固有鍵を上記自己固有鍵と置換する,暗号シ
ステムの制御方法。
2. A method for controlling a cryptographic system comprising a key management server and a client mutually connected via a network, wherein the key management server includes, for each user, an ID unique to the user, The client has a management database that stores a self-unique key used for plaintext encryption processing and ciphertext decryption processing by a user, and the client stores the ID and a self-unique key corresponding to the ID. The key management server includes a unique data storage unit.
It is determined whether or not an updated self-unique key, which is a new self-unique key, is stored. If it is determined that the updated self-unique key is stored, the updated self-unique key is replaced with:
The encrypted update unique key is generated by encrypting with the self unique key, the generated encrypted update unique key is distributed to the client, and the client that has received the encrypted update unique key receives the encrypted update unique key from the client. A control method for a cryptographic system, comprising decrypting with a self-unique key stored in a unique data storage unit and replacing the updated self-unique key obtained by the decryption with the self-unique key.
【請求項3】 上記鍵管理サーバは,上記クライアント
から送信されるIDに対応して,上記管理データベース
において,自己固有鍵の失効を表すデータが記憶されて
いるかどうかを判定し,上記失効を表すデータが記憶さ
れていることが判定された場合には,上記クライアント
から送信されるIDに対応する他者固有鍵が上記管理デ
ータベースにおいて変更されているかどうかを判定する
ことなく,かつ上記管理データベースにおいて新たな自
己固有鍵である更新自己固有鍵が記憶されているかどう
かを判定することなく,上記失効を表すデータを上記ク
ライアントに送信し,上記失効を表すデータを受信した
クライアントは,上記固有データ記憶手段に記憶されて
いる自己固有鍵と暗号化他者固有鍵とを,上記固有デー
タ記憶手段から消去する,請求項1または2に記載の暗
号システムの制御方法。
3. The key management server determines whether data indicating the revocation of its own unique key is stored in the management database in accordance with the ID transmitted from the client, and indicates the revocation. If it is determined that the data is stored, it is determined whether or not the other party's unique key corresponding to the ID transmitted from the client has been changed in the management database. The client transmits the data indicating the revocation to the client without determining whether the updated self-unique key as the new self-unique key is stored, and the client receiving the data indicating the revocation stores the unique data in the unique data storage. Deleting the self-unique key and the encrypted third-party unique key stored in the means from the unique data storage means. 3. The method for controlling a cryptographic system according to claim 1, wherein
【請求項4】 ネットワークを介して相互に接続される
鍵管理サーバとクライアントから構成される暗号システ
ムであり,上記鍵管理サーバは,ユーザごとに,そのユ
ーザに固有のIDと,そのユーザによる平文の暗号化処
理および暗号文の復号処理に用いられる自己固有鍵と,
そのユーザ以外の他者の自己固有鍵である他者固有鍵と
を記憶した管理データベースを備えており,上記クライ
アントは,上記IDと,上記IDに対応する自己固有鍵
と,上記IDに対応する他者固有鍵を上記自己固有鍵で
暗号化して生成された暗号化他者固有鍵とを記憶する固
有データ記憶手段を備えており,上記鍵管理サーバは,
上記クライアントから送信されるIDに対応する他者固
有鍵が,上記管理データベースにおいて変更されている
かどうかを判定する第1の判定手段,および上記第1の
判定手段によって他者固有鍵が変更されていることが判
定された場合に,上記変更された他者固有鍵を,上記管
理データベースに記憶された上記IDに対応する自己固
有鍵で暗号化して新暗号化他者固有鍵を生成し,生成し
た新暗号化他者固有鍵を上記クライアントに配信する第
1の配信手段を備え,上記クライアントは,上記固有デ
ータ記憶手段に記憶されている暗号化他者固有鍵を,受
信した上記新暗号化他者固有鍵と置換する第1の置換手
段を備えている,暗号システム。
4. A cryptographic system comprising a key management server and a client mutually connected via a network, wherein the key management server comprises, for each user, an ID unique to the user and a plaintext by the user. A self-unique key used for encryption and decryption of ciphertext
The client includes a management database storing a unique key of another person other than the user. The client stores the ID, a unique key corresponding to the ID, and a unique key corresponding to the ID. The key management server includes a unique data storage unit that stores an encrypted other party unique key generated by encrypting the other party unique key with the self unique key.
First determining means for determining whether or not the other party's unique key corresponding to the ID transmitted from the client has been changed in the management database; and If it is determined that the unique key is changed, the changed other party's unique key is encrypted with a self-unique key corresponding to the ID stored in the management database to generate a new encrypted other party's unique key. First distributing means for distributing the encrypted new encrypted unique key to the client. An encryption system, comprising: first replacement means for replacing with a unique key of another party.
【請求項5】 ネットワークを介して相互に接続される
鍵管理サーバとクライアントから構成される暗号システ
ムであり,上記鍵管理サーバは,ユーザごとに,そのユ
ーザに固有のIDと,そのユーザによる平文の暗号化処
理および暗号文の復号処理に用いられる自己固有鍵とを
記憶した管理データベースを備えており,上記クライア
ントは,上記IDと,上記IDに対応する自己固有鍵と
を記憶する固有データ記憶手段を備えており,上記鍵管
理サーバは,上記クライアントから送信されるIDに対
応して,上記管理データベースにおいて,新たな自己固
有鍵である更新自己固有鍵が記憶されているかどうかを
判定する第2の判定手段,および上記第2の判定手段に
よって上記更新自己固有鍵が記憶されていることが判定
された場合に,上記更新自己固有鍵を,上記IDに対応
する上記自己固有鍵で暗号化して暗号化更新固有鍵を生
成し,生成した暗号化更新固有鍵を上記クライアントに
配信する第2の配信手段を備え,上記クライアントは,
受信した暗号化更新固有鍵を,上記固有データ記憶手段
に記憶されている自己固有鍵で復号し,復号によって得
られた更新自己固有鍵を,上記固有データ記憶手段に記
憶されている自己固有鍵と置換する第2の置換手段を備
えている,暗号システム。
5. A cryptographic system comprising a key management server and a client mutually connected via a network, wherein the key management server comprises, for each user, an ID unique to the user and a plaintext by the user. And a management database storing a self-unique key used for encryption processing and ciphertext decryption processing, wherein the client stores a unique data storage for storing the ID and a self-unique key corresponding to the ID. Means for determining whether or not an updated self-unique key, which is a new self-unique key, is stored in the management database in accordance with the ID transmitted from the client. If it is determined that the updated self-unique key is stored by the second determination means and the second determination means, A second distribution unit for encrypting the updated self-unique key with the self-unique key corresponding to the ID to generate an encrypted updated unique key, and distributing the generated encrypted updated unique key to the client; The client
The received encrypted update unique key is decrypted with the self-unique key stored in the unique data storage means, and the updated self-unique key obtained by decryption is decrypted with the self-unique key stored in the unique data storage means. And a second replacing means for replacing the information.
【請求項6】 上記鍵管理サーバは,上記クライアント
から送信されるIDに対応して,上記管理データベース
において,自己固有鍵の失効を表すデータが記憶されて
いるかどうかを判定する第3の判定手段,および上記第
3の判定手段によって上記失効を表すデータが記憶され
ていることが判定された場合には,上記第1の判定手段
によって上記クライアントから送信されるIDに対応す
る他者固有鍵が上記管理データベースにおいて変更され
ているかどうかを判定することなく,かつ上記第2の判
定手段によって上記管理データベースにおいて更新自己
固有鍵が記憶されているかどうかを判定することなく,
上記失効を表すデータを上記クライアントに送信する失
効データ送信手段を備え,上記クライアントは,上記失
効を表すデータの受信に応答して,上記固有データ記憶
手段に記憶されている自己固有鍵と暗号化他者固有鍵と
を上記固有データ記憶手段から消去する消去手段を備え
ている,請求項4または5に記載の暗号システム。
6. A third determining means for determining whether or not data indicating the revocation of a self-unique key is stored in the management database in accordance with the ID transmitted from the client. And when the third determining means determines that the data indicating the revocation is stored, the first determining means determines that the other party's unique key corresponding to the ID transmitted from the client is stored. Without determining whether or not the updated self-unique key has been stored in the management database, without determining whether or not it has been changed in the management database;
Revocation data transmitting means for transmitting the data indicating the revocation to the client, wherein the client responds to the reception of the data indicating the revocation by receiving a self-unique key stored in the unique data storage means and an encryption key. 6. The encryption system according to claim 4, further comprising an erasing means for erasing the other party's unique key from the unique data storage means.
【請求項7】 ユーザごとに,そのユーザに固有のID
と,そのユーザによる平文の暗号化処理および暗号文の
復号処理に用いられる自己固有鍵と,そのユーザ以外の
他者の自己固有鍵である他者固有鍵とを記憶した管理デ
ータベースを備えた鍵管理サーバと,上記IDと,上記
IDに対応する自己固有鍵と,上記IDに対応する他者
固有鍵を上記自己固有鍵で暗号化して生成された暗号化
他者固有鍵とを記憶する固有データ記憶手段を備えたク
ライアントがネットワークを介して相互に接続されて構
成される暗号システムにおける上記鍵管理サーバであ
り,上記クライアントから送信されるIDに対応する他
者固有鍵が,上記管理データベースにおいて変更されて
いるかどうかを判定する第1の判定手段,ならびに上記
第1の判定手段によって他者固有鍵が変更されているこ
とが判定された場合に,上記変更された他者固有鍵を,
上記管理データベースに記憶された上記IDに対応する
自己固有鍵で暗号化して新暗号化他者固有鍵を生成し,
生成した新暗号化他者固有鍵を上記クライアントに配信
する第1の配信手段,を備えた鍵管理サーバ。
7. An ID unique to each user for each user
And a key having a management database that stores a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, and another unique key that is a self-unique key of another person other than the user. A unique name that stores a management server, the ID, a self-unique key corresponding to the ID, and an encrypted other-unique key generated by encrypting the other-unique key corresponding to the ID with the self-unique key. A key management server in the cryptographic system in which clients having data storage means are connected to each other via a network, wherein the other party's unique key corresponding to the ID transmitted from the client is stored in the management database; First determining means for determining whether or not the unique key has been changed by the first determining means; , Others unique key, which is the above-mentioned change,
Encrypting with the self-unique key corresponding to the ID stored in the management database to generate a new encrypted third-party unique key;
A key distribution server that includes a first distribution unit that distributes the generated new encrypted third party unique key to the client.
【請求項8】 ユーザごとに,そのユーザに固有のID
と,そのユーザによる平文の暗号化処理および暗号文の
復号処理に用いられる自己固有鍵とを記憶した管理デー
タベースを備えた鍵管理サーバと,上記IDと,上記I
Dに対応する自己固有鍵とを記憶する固有データ記憶手
段を備えたクライアントとがネットワークを介して相互
に接続されて構成される暗号システムにおける上記鍵管
理サーバであり,上記クライアントから送信されるID
に対応して,上記管理データベースにおいて,新たな自
己固有鍵である更新自己固有鍵が記憶されているかどう
かを判定する第2の判定手段,ならびに上記第2の判定
手段によって上記更新自己固有鍵が記憶されていること
が判定された場合に,上記更新自己固有鍵を上記IDに
対応する上記自己固有鍵で暗号化して暗号化更新固有鍵
を生成し,生成した暗号化更新固有鍵を上記クライアン
トに配信する第2の配信手段,を備えた鍵管理サーバ。
8. An ID unique to each user for each user
A key management server having a management database storing self-unique keys used for plaintext encryption processing and ciphertext decryption processing by the user;
And a client having a unique data storage unit for storing a self-unique key corresponding to D. The client is a key management server in a cryptographic system configured to be mutually connected via a network, and an ID transmitted from the client.
In response to the above, second judgment means for judging whether or not an updated self-unique key which is a new self-unique key is stored in the management database, and the updated self-unique key is determined by the second judgment means. When it is determined that the ID is stored, the updated self-unique key is encrypted with the self-unique key corresponding to the ID to generate an encrypted update unique key, and the generated encrypted update unique key is transmitted to the client. And a second distribution means for distributing to the key management server.
【請求項9】 上記クライアントから送信されるIDに
対応して,上記管理データベースにおいて,自己固有鍵
の失効を表すデータが記憶されているかどうかを判定す
る第3の判定手段,および上記第3の判定手段によって
上記失効を表すデータが記憶されていることが判定され
た場合に,上記第1の判定手段によって上記クライアン
トから送信されるIDに対応する他者固有鍵が上記管理
データベースにおいて変更されているかどうかを判定す
ることなく,かつ上記第2の判定手段によって上記管理
データベースにおいて更新自己固有鍵が記憶されている
かどうかを判定することなく,上記失効を表すデータを
上記クライアントに送信する手段,を備えた請求項4ま
たは5に記載の鍵管理サーバ。
9. A third judging means for judging whether or not data indicating the revocation of a self-unique key is stored in the management database in accordance with the ID transmitted from the client, and the third judgment means. When the determining means determines that the data indicating the revocation is stored, the first determining means changes the other party's unique key corresponding to the ID transmitted from the client in the management database. Means for transmitting the data indicating the revocation to the client without determining whether or not the updated self-unique key is stored in the management database by the second determining means. The key management server according to claim 4 or 5, further comprising:
【請求項10】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵とを記憶した管理
データベースを備えた鍵管理サーバと,上記IDと,上
記IDに対応する自己固有鍵と,上記IDに対応する他
者固有鍵を上記自己固有鍵で暗号化して生成された暗号
化他者固有鍵とを記憶する固有データ記憶手段を備えた
クライアントがネットワークを介して相互に接続されて
構成される暗号システムにおける上記鍵管理サーバの制
御方法であり,上記クライアントから送信されるIDに
対応する他者固有鍵が,上記管理データベースにおいて
変更されているかどうかを判定し,他者固有鍵が変更さ
れていることが判定された場合に,上記変更された他者
固有鍵を,上記管理データベースに記憶された上記ID
に対応する自己固有鍵で暗号化して新暗号化他者固有鍵
を生成し,生成した新暗号化他者固有鍵を上記クライア
ントに配信する,鍵管理サーバの制御方法。
10. For each user, an I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, and a management database storing another unique key which is a self-unique key of another person other than the user. A key management server, the ID, a self-unique key corresponding to the ID, and an encrypted other-unique key generated by encrypting the other-unique key corresponding to the ID with the self-unique key are stored. A method for controlling the key management server in a cryptographic system configured by connecting clients having unique data storage means to each other via a network, wherein the other party's unique key corresponding to the ID transmitted from the client is: It is determined whether the management database has been changed. If it is determined that the other party's unique key has been changed, the changed other party's unique key is stored in the management database. The ID stored in the database
A key management server control method for generating a new encrypted other party unique key by encrypting with a self unique key corresponding to the above, and distributing the generated new encrypted other party unique key to the client.
【請求項11】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵とを記憶した管理デ
ータベースを備えた鍵管理サーバと,上記IDと,上記
IDに対応する自己固有鍵とを記憶する固有データ記憶
手段を備えたクライアントとがネットワークを介して相
互に接続されて構成される暗号システムにおける上記鍵
管理サーバの制御方法であり,上記クライアントから送
信されるIDに対応して,上記管理データベースにおい
て,新たな自己固有鍵である更新自己固有鍵が記憶され
ているかどうかを判定し,上記更新自己固有鍵が記憶さ
れていることが判定された場合に,上記更新自己固有鍵
を,上記IDに対応する上記自己固有鍵で暗号化して暗
号化更新固有鍵を生成し,生成した暗号化更新固有鍵を
上記クライアントに配信する,鍵管理サーバの制御方
法。
11. For each user, an I
D, a key management server having a management database storing a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, the ID, and a self-unique key corresponding to the ID. Is a method of controlling the key management server in a cryptographic system configured by mutually connecting a client having a unique data storage unit for storing the key management server via a network, and corresponding to an ID transmitted from the client, In the management database, it is determined whether an updated self-unique key, which is a new self-unique key, is stored. If it is determined that the updated self-unique key is stored, the updated self-unique key is stored. , Generating an encrypted update unique key by encrypting with the self-unique key corresponding to the ID, and transmitting the generated encrypted update unique key to the client. To deliver, control method of the key management server.
【請求項12】 上記クライアントから送信されるID
に対応して,上記管理データベースにおいて,自己固有
鍵の失効を表すデータが記憶されているかどうかを判定
し,上記失効を表すデータが記憶されていることが判定
された場合には,上記クライアントから送信されるID
に対応する他者固有鍵が上記管理データベースにおいて
変更されているかどうかを判定することなく,かつ上記
管理データベースにおいて更新自己固有鍵が記憶されて
いるかどうかを判定することなく,上記失効を表すデー
タを上記クライアントに送信する,請求項10または11に
記載の鍵管理サーバの制御方法。
12. An ID transmitted from the client
In response to the above, it is determined whether or not data indicating the revocation of the self-unique key is stored in the management database. If it is determined that the data indicating the revocation is stored, ID to be sent
The data indicating the revocation is determined without determining whether or not the other party's unique key corresponding to the above has been changed in the management database, and without determining whether or not the updated self-unique key has been stored in the management database. 12. The key management server control method according to claim 10, wherein the key management server is transmitted to the client.
【請求項13】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵とを記憶した管理
データベースを備えた鍵管理サーバと,上記IDと,上
記IDに対応する自己固有鍵と,上記IDに対応する他
者固有鍵を上記自己固有鍵で暗号化して生成された暗号
化他者固有鍵とを記憶する固有データ記憶手段を備えた
クライアントがネットワークを介して相互に接続されて
構成される暗号システムにおける上記クライアントであ
り,上記固有データ記憶手段に記憶されたIDを上記鍵
管理サーバに送信するID送信手段,上記管理データベ
ースにおいて上記IDに対応する他者固有鍵が変更され
ている場合に上記鍵管理サーバおいて生成される,変更
された他者固有鍵を上記自己固有鍵で暗号化した新暗号
化他者固有鍵を,上記鍵管理サーバから受信する第1の
受信手段,および上記第1の受信手段によって受信され
た新暗号化他者固有鍵を,上記固有データ記憶手段に記
憶されている暗号化他者固有鍵と置換する第1の置換手
段,を備えたクライアント。
13. Each user has a unique I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, and a management database storing another unique key which is a self-unique key of another person other than the user. A key management server, the ID, a self-unique key corresponding to the ID, and an encrypted other-unique key generated by encrypting the other-unique key corresponding to the ID with the self-unique key are stored. ID transmitting means for transmitting the ID stored in the specific data storage means to the key management server, wherein the client having the specific data storage means is the client in the cryptographic system which is connected to each other via a network. The changed other party unique key generated in the key management server when the other party unique key corresponding to the ID is changed in the management database. A first receiving means for receiving from the key management server a new encrypted other party unique key encrypted with the self unique key, and a new encrypted other party unique key received by the first receiving section. A first replacement unit that replaces the encrypted other party's unique key stored in the unique data storage unit.
【請求項14】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵とを記憶した管理デ
ータベースを備えた鍵管理サーバと,上記IDと,上記
IDに対応する自己固有鍵とを記憶する固有データ記憶
手段を備えたクライアントがネットワークを介して相互
に接続されて構成される暗号システムにおける上記クラ
イアントであり,上記固有データ記憶手段に記憶された
IDを上記鍵管理サーバに送信するID送信手段,上記
管理データベースにおいて上記IDに対応する更新固有
鍵が記憶されている場合に上記鍵管理サーバにおいて生
成される,上記更新固有鍵を上記IDに対応する固有鍵
で暗号化した暗号化更新固有鍵を,上記鍵管理サーバか
ら受信する第2の受信手段,および上記第2の受信手段
によって受信された暗号化更新固有鍵を,上記固有デー
タ記憶手段に記憶されている自己固有鍵で復号し,復号
によって得られた更新自己固有鍵を上記自己固有鍵と置
換する第2の置換手段,を備えたクライアント。
14. For each user, an I
D, a key management server having a management database storing a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, the ID, and a self-unique key corresponding to the ID. Is a client in a cryptographic system configured to be connected to each other via a network and transmits an ID stored in the unique data storage unit to the key management server. ID transmission means, generated by the key management server when an update unique key corresponding to the ID is stored in the management database, encrypting the update unique key with a unique key corresponding to the ID. A second receiving means for receiving the updated unique key from the key management server, and receiving the updated unique key by the second receiving means; A second replacement unit that decrypts the encrypted updated unique key with the self-unique key stored in the unique data storage unit and replaces the updated self-unique key obtained by the decryption with the self-unique key. client.
【請求項15】 上記管理データベースにおいて上記I
Dに対応して自己固有鍵の失効を表すデータが記憶され
ている場合に上記鍵管理サーバから送信される,上記失
効を表すデータを受信する第3の受信手段,および上記
第3の受信手段による失効を表すデータの受信に応答し
て,上記固有データ記憶手段に記憶されている自己固有
鍵と暗号化他者固有鍵とを,上記固有データ記憶手段か
ら消去する消去手段を備えた,請求項13または14に記載
のクライアント。
15. The management database according to claim 1, wherein
Third receiving means for receiving the data indicating the revocation, which is transmitted from the key management server when the data indicating the revocation of the self-unique key is stored corresponding to D, and the third receiving means Erasing means for erasing, from the unique data storage means, the self-unique key and the encrypted third party unique key stored in the unique data storage means in response to the reception of data representing the revocation by the unique data storage means. Item 15. The client according to item 13 or 14.
【請求項16】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵とを記憶した管理
データベースを備えた鍵管理サーバと,上記IDと,上
記IDに対応する自己固有鍵と,上記IDに対応する他
者固有鍵を上記自己固有鍵で暗号化して生成された暗号
化他者固有鍵とを記憶する固有データ記憶手段を備えた
クライアントがネットワークを介して相互に接続されて
構成される暗号システムにおける上記クライアントの制
御方法であり,上記固有データ記憶手段に記憶されたI
Dを上記鍵管理サーバに送信し,上記管理データベース
において上記IDに対応する他者固有鍵が変更されてい
る場合に上記鍵管理サーバにおいて生成される,変更さ
れた上記他者固有鍵を上記自己固有鍵で暗号化した新暗
号化他者固有鍵を,上記鍵管理サーバから受信し,受信
した新暗号化他者固有鍵を,上記固有データ記憶手段に
記憶されている暗号化他者固有鍵と置換する,クライア
ントの制御方法。
16. For each user, an I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, and a management database storing another unique key which is a self-unique key of another person other than the user. A key management server, the ID, a self-unique key corresponding to the ID, and an encrypted other-unique key generated by encrypting the other-unique key corresponding to the ID with the self-unique key are stored. A method for controlling a client in a cryptographic system configured by connecting clients having unique data storage means to each other via a network, wherein the client is configured to store the ID stored in the unique data storage means.
D to the key management server, and when the other party's unique key corresponding to the ID has been changed in the management database, the changed other party's unique key generated in the key management server is transmitted to the key management server. A new encrypted other party unique key encrypted with the unique key is received from the key management server, and the received new encrypted other party unique key is stored in the unique data storage means. Client control method to replace with.
【請求項17】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵とを記憶した管理デ
ータベースを備えた鍵管理サーバと,上記IDと,上記
IDに対応する自己固有鍵とを記憶する固有データ記憶
手段を備えたクライアントがネットワークを介して相互
に接続されて構成される暗号システムにおける上記クラ
イアントの制御方法であり,上記固有データ記憶手段に
記憶されたIDを上記鍵管理サーバに送信し,上記管理
データベースにおいて上記IDに対応する更新固有鍵が
記憶されている場合に上記鍵管理サーバにおいて生成さ
れる,上記更新固有鍵を上記IDに対応する自己固有鍵
で暗号化した暗号化更新固有鍵を,上記鍵管理サーバか
ら受信し,受信した暗号化更新固有鍵を,上記固有デー
タ記憶手段に記憶されている自己固有鍵で復号し,復号
によって得られた更新自己固有鍵を上記自己固有鍵と置
換する,クライアントの制御方法。
17. For each user, an I
D, a key management server having a management database storing a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, the ID, and a self-unique key corresponding to the ID. Is a method for controlling a client in a cryptographic system configured by connecting clients having unique data storage means for mutually storing the same via a network, and using the ID stored in the unique data storage means as the key management server. And an encrypted unique key generated by the key management server when the updated unique key corresponding to the ID is stored in the management database and encrypted with the self unique key corresponding to the ID. Receiving the encrypted update unique key from the key management server and storing the received encrypted update unique key in the unique data storage means. Is decoded by the self-unique key is to replace the updated self inherent key obtained by the decryption with the self-unique key, a control method of the client.
【請求項18】 上記管理データベースにおいて上記I
Dに対応して自己固有鍵の失効を表すデータが記憶され
ている場合に上記鍵管理サーバから送信される,上記失
効を表すデータを受信し,失効を表すデータの受信に応
答して,上記固有データ記憶手段に記憶されている自己
固有鍵と暗号化他者固有鍵とを,上記固有データ記憶手
段から消去する,請求項16または17に記載のクライアン
トの制御方法。
18. The method according to claim 18, wherein the I
Receiving the data indicating the revocation transmitted from the key management server when the data indicating the revocation of the self-unique key is stored corresponding to D; 18. The client control method according to claim 16, wherein the self-unique key and the encrypted third-party unique key stored in the unique data storage unit are deleted from the unique data storage unit.
【請求項19】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵とを記憶した管理
データベースを備えた鍵管理サーバと,上記IDと,上
記IDに対応する自己固有鍵と,上記IDに対応する他
者固有鍵を上記自己固有鍵で暗号化して生成された暗号
化他者固有鍵を記憶する固有データ記憶手段を備えたク
ライアントがネットワークを介して相互に接続されて構
成される暗号システムにおける上記鍵管理サーバを制御
するプログラムであって,上記クライアントから送信さ
れるIDに対応する他者固有鍵が,上記管理データベー
スにおいて変更されているかどうかを判定し,他者固有
鍵が変更されていることが判定された場合に,上記変更
された他者固有鍵を,上記管理データベースに記憶され
た上記IDに対応する自己固有鍵で暗号化して新暗号化
他者固有鍵を生成し,生成した新暗号化他者固有鍵を上
記クライアントに配信するように鍵管理サーバを制御す
る,プログラム。
19. For each user, a unique I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, and a management database storing another unique key which is a self-unique key of another person other than the user. A key management server, an ID, a self-unique key corresponding to the ID, and an encrypted other-unique key generated by encrypting the other-unique key corresponding to the ID with the self-unique key. A program for controlling the key management server in a cryptographic system constituted by clients having data storage means connected to each other via a network, wherein a third party unique key corresponding to an ID transmitted from the client is stored. , Determining whether the management database has been changed, and if it is determined that the other party's unique key has been changed, the changed other party's unique key Key management so as to generate a new encrypted other party unique key by encrypting with the self unique key corresponding to the ID stored in the management database, and to distribute the generated new encrypted other party unique key to the client. A program that controls a server.
【請求項20】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵とを記憶した管理デ
ータベースを備えた鍵管理サーバと,上記IDと,上記
IDに対応する自己固有鍵とを記憶する固有データ記憶
手段を備えたクライアントとがネットワークを介して相
互に接続されて構成される暗号システムにおける上記鍵
管理サーバを制御するプログラムであって,上記クライ
アントから送信されるIDに対応して,上記管理データ
ベースにおいて,新たな自己固有鍵である更新自己固有
鍵が記憶されているかどうかを判定し,上記更新自己固
有鍵が記憶されていることが判定された場合に,上記更
新自己固有鍵を,上記IDに対応する上記自己固有鍵で
暗号化して暗号化更新固有鍵を生成し,生成した暗号化
更新固有鍵を上記クライアントに配信するように鍵管理
サーバを制御する,プログラム。
20. For each user, a unique I
D, a key management server having a management database storing a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, the ID, and a self-unique key corresponding to the ID. Is a program for controlling the key management server in a cryptographic system configured by mutually connecting a client having a unique data storage unit for storing the key management server via a network. In the management database, it is determined whether an updated self-unique key, which is a new self-unique key, is stored. If it is determined that the updated self-unique key is stored, the update self-unique key is stored. The key is encrypted with the self-unique key corresponding to the ID to generate an encrypted update unique key, and the generated encrypted update unique key is To control the key management server to be delivered to the client, program.
【請求項21】 上記クライアントから送信されるID
に対応して,上記管理データベースにおいて,自己固有
鍵の失効を表すデータが記憶されているかどうかを判定
し,上記失効を表すデータが記憶されていることが判定
された場合には,上記クライアントから送信されるID
に対応する他者固有鍵が上記管理データベースにおいて
変更されているかどうかを判定することなく,かつ上記
管理データベースにおいて新たな自己固有鍵である更新
自己固有鍵が記憶されているかどうかを判定することな
く,上記失効を表すデータを上記クライアントに送信す
るように鍵管理サーバを制御する,請求項19または20に
記載のプログラム。
21. An ID transmitted from the client
In response to the above, it is determined whether or not data indicating the revocation of the self-unique key is stored in the management database. If it is determined that the data indicating the revocation is stored, ID to be sent
Without determining whether or not the other party's unique key corresponding to is updated in the management database, and without determining whether or not an updated self-unique key, which is a new self-unique key, is stored in the management database. 21. The program according to claim 19, wherein the program controls a key management server to transmit the data indicating the revocation to the client.
【請求項22】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵とを記憶した管理
データベースを備えた鍵管理サーバと,上記IDと,上
記IDに対応する自己固有鍵と,上記IDに対応する他
者固有鍵を上記自己固有鍵で暗号化して生成された暗号
化他者固有鍵とを記憶する固有データ記憶手段を備えた
クライアントがネットワークを介して相互に接続されて
構成される暗号システムにおける上記クライアントの制
御プログラムであり,上記固有データ記憶手段に記憶さ
れたIDを上記鍵管理サーバに送信し,上記管理データ
ベースにおいて上記IDに対応する他者固有鍵が変更さ
れている場合に上記鍵管理サーバにおいて生成される,
変更された上記他者固有鍵を上記自己固有鍵で暗号化し
た新暗号化他者固有鍵を,上記鍵管理サーバから受信
し,受信した新暗号化他者固有鍵を,上記固有データ記
憶手段に記憶されている暗号化他者固有鍵と置換するよ
うにクライアントを制御する,プログラム。
22. For each user, an I
D, a management database storing a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, and another person's unique key which is a self-unique key of another person other than the user. A key management server, the ID, a self-unique key corresponding to the ID, and an encrypted other-unique key generated by encrypting the other-unique key corresponding to the ID with the self-unique key are stored. A control program for the client in a cryptographic system configured by connecting clients having unique data storage means to each other via a network, and transmitting an ID stored in the unique data storage means to the key management server. Is generated in the key management server when the other party's unique key corresponding to the ID is changed in the management database.
A new encrypted other party unique key obtained by encrypting the changed other party unique key with the self unique key is received from the key management server, and the received new encrypted other party unique key is stored in the unique data storage means. A program that controls a client to replace an encrypted other party's unique key stored in the client.
【請求項23】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵とを記憶した管理デ
ータベースを備えた鍵管理サーバと,上記IDと,上記
IDに対応する自己固有鍵とを記憶する固有データ記憶
手段を備えたクライアントがネットワークを介して相互
に接続されて構成される暗号システムにおける上記クラ
イアントの制御プログラムであり,上記固有データ記憶
手段に記憶されたIDを上記鍵管理サーバに送信し,上
記管理データベースにおいて上記IDに対応する更新固
有鍵が記憶されている場合に上記鍵管理サーバにおいて
生成される,上記更新固有鍵を上記IDに対応する自己
固有鍵で暗号化した暗号化更新固有鍵を,上記鍵管理サ
ーバから受信し,受信した暗号化更新固有鍵を,上記固
有データ記憶手段に記憶されている自己固有鍵で復号
し,復号によって得られた更新自己固有鍵を上記自己固
有鍵と置換するようにクライアントを制御する,プログ
ラム。
23. For each user, an I
D, a key management server having a management database storing a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, the ID, and a self-unique key corresponding to the ID. Is a control program of the client in a cryptographic system configured by connecting clients via a network with a unique data storage unit for storing the ID, and stores the ID stored in the unique data storage unit in the key management server. And an encrypted unique key generated by the key management server when the updated unique key corresponding to the ID is stored in the management database and encrypted with the self unique key corresponding to the ID. Receiving the encrypted update unique key from the key management server and storing the received encrypted update unique key in the unique data storage means. Decrypts self-specific key stored, the update self inherent key obtained by decoding controlling the client to replace the above-mentioned self-specific key, program.
【請求項24】 上記管理データベースにおいて上記I
Dに対応して自己固有鍵の失効を表すデータが記憶され
ている場合に上記鍵管理サーバから送信される,上記失
効を表すデータを受信し,失効を表すデータの受信に応
答して,上記固有データ記憶手段に記憶されている自己
固有鍵と暗号化他者固有鍵とを,上記固有データ記憶手
段から消去するようにクライアントを制御する,請求項
22または23に記載のプログラム。
24. The management database according to claim 23, wherein
Receiving the data indicating the revocation transmitted from the key management server when the data indicating the revocation of the self-unique key is stored corresponding to D; The client is controlled to delete the self-unique key and the encrypted third-party unique key stored in the unique data storage unit from the unique data storage unit.
The program according to 22 or 23.
【請求項25】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵とを記憶した管理
データベースを備えた鍵管理サーバと,上記IDと,上
記IDに対応する自己固有鍵と,上記IDに対応する他
者固有鍵を上記自己固有鍵で暗号化して生成された暗号
化他者固有鍵とを記憶する固有データ記憶手段を備えた
クライアントがネットワークを介して相互に接続されて
構成される暗号システムにおける上記クライアントを制
御するプログラムであって,上記鍵管理サーバから送信
される,鍵更新のないことを表すデータ,新暗号化他者
固有鍵,暗号化更新自己固有鍵,または自己固有鍵の失
効を表すデータのいずれかを受信し,上記鍵更新のない
ことを表すデータを受信した場合には,上記固有データ
記憶手段に記憶された自己固有鍵を用いた暗号化処理ま
たは復号処理と,上記固有データ記憶手段に記憶された
暗号化他者固有鍵を上記自己固有鍵で復号することによ
って得られる他者固有鍵を用いた復号処理を許可し,上
記新暗号化他者固有鍵を受信した場合には,受信した新
暗号化他者固有鍵を上記固有データ記憶手段に記憶され
ている暗号化他者固有鍵と置換した上で,上記固有デー
タ記憶手段に記憶された自己固有鍵を用いた暗号化処理
または復号処理と,上記固有データ記憶手段に記憶され
た新暗号化他者固有鍵を上記自己固有鍵で復号すること
によって得られる他者固有鍵を用いた復号処理を許可
し,暗号化更新自己固有鍵を受信した場合には,受信し
た暗号化更新自己固有鍵を上記固有データ記憶手段に記
憶されている自己固有鍵で復号することによって得られ
る更新自己固有鍵を,上記固有データ記憶手段に記憶さ
れている自己固有鍵と置換した上で,上記固有データ記
憶手段に記憶された自己固有鍵を用いた暗号化処理また
は復号処理と,上記固有データ記憶手段に記憶された暗
号化他者固有鍵を置換された上記自己固有鍵で復号する
ことによって得られる他者固有鍵を用いた復号処理を許
可し,自己固有鍵の失効を表すデータを受信した場合に
は,上記固有データ記憶手段に記憶されている自己固有
鍵と暗号化他者固有鍵とを消去し,平文の暗号化処理お
よび暗号文の復号処理を許可しないようにクライアント
を制御する,プログラム。
25. For each user, a unique I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, and a management database storing another unique key which is a self-unique key of another person other than the user. A key management server, the ID, a self-unique key corresponding to the ID, and an encrypted other-unique key generated by encrypting the other-unique key corresponding to the ID with the self-unique key are stored. A program for controlling the client in a cryptographic system in which clients having unique data storage means are connected to each other via a network, and transmitted from the key management server, indicating that there is no key update. Receiving any of the data, the new encrypted unique key, the encrypted updated self-unique key, or the data indicating the revocation of the self-unique key, and the data indicating that the key has not been updated. If it has been received, an encryption or decryption process using the self-unique key stored in the unique data storage means and an encrypted other party unique key stored in the unique data storage means are performed using the self-unique key. Decryption processing using the other party unique key obtained by decryption is permitted, and when the above-mentioned new encrypted other party unique key is received, the received new encrypted other party unique key is stored in the above unique data storage means. An encryption or decryption process using the self-unique key stored in the unique data storage unit after replacing the stored encrypted unique key with another, and a new encryption process stored in the unique data storage unit. The decryption process using the other party's unique key obtained by decrypting the encrypted other party's unique key with the self unique key is permitted, and when the encrypted updated self unique key is received, the received encrypted updated self unique key is received. Key The updated self-unique key obtained by decrypting with the self-unique key stored in the unique data storage means is replaced with the self-unique key stored in the unique data storage means and stored in the unique data storage means. Encryption or decryption processing using the obtained self-unique key, and another-party unique key obtained by decrypting the encrypted other-person unique key stored in the unique data storage means with the replaced self-unique key. When the decryption process using the unique key is permitted and data indicating the revocation of the self-unique key is received, the self-unique key and the encrypted other person's unique key stored in the unique data storage unit are deleted, and the plaintext is deleted. A program that controls a client so that it does not permit encryption processing and decryption processing of ciphertext.
【請求項26】 復号処理が許可された場合に,入力さ
れる暗号文が,自己固有鍵で暗号化されたものである
か,他者固有鍵で暗号化されたものであるか,その他の
鍵で暗号化されたものであるかを判断し,自己固有鍵で
暗号化されたものである場合には,上記自己固有鍵で上
記暗号文を復号し,他者固有鍵で暗号化されたものであ
る場合には,上記暗号化他者固有鍵を上記自己固有鍵で
復号することによって他者固有鍵を得,得られた他者固
有鍵で上記暗号文を復号し,その他の鍵で暗号化された
ものである場合には,復号処理を許可しないように上記
クライアントを制御する,請求項25に記載のプログラ
ム。
26. When the decryption process is permitted, whether the input cipher text is encrypted with a self-unique key, encrypted with another person's unique key, It is determined whether or not the data is encrypted with a key. If the data is encrypted with a self-unique key, the ciphertext is decrypted with the self-unique key, and the encrypted text is encrypted with another person's unique key. In the case of the third party, the other party unique key is obtained by decrypting the encrypted third party unique key with the self unique key, the ciphertext is decrypted with the obtained third party unique key, and the other key is used. 26. The program according to claim 25, wherein the program controls the client so as not to permit the decryption processing if the data is encrypted.
【請求項27】 ネットワークを介して相互に接続され
る鍵管理サーバとクライアントとから構成される暗号シ
ステムの制御方法であり,上記鍵管理サーバは,ユーザ
ごとに,そのユーザに固有のIDと,そのユーザによる
平文の暗号化処理および暗号文の復号処理に用いられる
自己固有鍵と,そのユーザ以外の他者の自己固有鍵であ
る他者固有鍵とを記憶した管理データベースを備えてお
り,上記クライアントは,上記IDと,上記IDに対応
する自己固有鍵とを記憶する固有データ記憶手段を備え
ており,上記鍵管理サーバは,上記クライアントから送
信されるIDに対応して,上記管理データベースにおい
て,新たな自己固有鍵である更新自己固有鍵が記憶され
ているかどうかを判定し,上記更新自己固有鍵が記憶さ
れていないことを判定した場合には,上記管理データベ
ースに記憶されている自己固有鍵で上記他者固有鍵を暗
号化して暗号化他者固有鍵を生成し,生成した暗号化他
者固有鍵を上記クライアントに配信し,上記更新自己固
有鍵が記憶されていることを判定した場合には,上記更
新自己固有鍵で上記他者固有鍵を暗号化して暗号化他者
固有鍵を生成し,上記自己固有鍵で上記更新自己固有鍵
を暗号化して暗号化更新自己固有鍵を生成し,生成した
暗号化他者固有鍵と暗号化更新自己固有鍵とを上記クラ
イアントに配信し,上記クライアントは鍵一時記憶手段
を備えており,上記鍵管理サーバから上記暗号化他者固
有鍵が配信された場合には,配信された暗号化他者固有
鍵を上記固有データ記憶手段に記憶されている自己固有
鍵で復号し,復号によって得られた他者固有鍵を上記鍵
一時記憶手段に記憶し,上記暗号化他者固有鍵と暗号化
更新自己固有鍵とが配信された場合には,配信された暗
号化更新自己固有鍵を上記固有データ記憶手段に記憶さ
れている自己固有鍵で復号し,復号によって得られた更
新自己固有鍵を上記自己固有鍵と置換し,配信された暗
号化他者固有鍵を置換された自己固有鍵で復号し,復号
によって得られた他者固有鍵を上記鍵一時記憶手段に記
憶する,暗号システムの制御方法。
27. A method for controlling a cryptographic system comprising a key management server and a client mutually connected via a network, wherein the key management server comprises, for each user, an ID unique to the user; A management database that stores a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user and another person's unique key that is a self-unique key of another person other than the user; The client includes a unique data storage unit that stores the ID and a self-unique key corresponding to the ID. The key management server stores the ID in the management database in accordance with the ID transmitted from the client. It is determined whether an updated self-unique key, which is a new self-unique key, is stored, and it is determined that the updated self-unique key is not stored. If the password is specified, the other party unique key is encrypted with the self unique key stored in the management database to generate an encrypted other party unique key, and the generated encrypted other party unique key is distributed to the client. If it is determined that the updated self-unique key is stored, the other unique key is encrypted with the updated self-unique key to generate an encrypted other unique key. The updated self-unique key is encrypted to generate an encrypted updated self-unique key, and the generated encrypted other person's unique key and the encrypted updated self-unique key are distributed to the client. When the encrypted other party unique key is distributed from the key management server, the distributed encrypted other party unique key is decrypted with the self unique key stored in the unique data storage means. , Other obtained by decryption The unique key is stored in the key temporary storage means, and when the encrypted third party unique key and the encrypted updated self-unique key are distributed, the distributed encrypted updated self-unique key is stored in the unique data storage means. Decrypting the updated self-unique key obtained by the decryption with the above-described self-unique key, and decrypting the distributed encrypted other party's unique key with the replaced self-unique key. A method for controlling a cryptographic system, wherein the other party's unique key obtained by decryption is stored in the key temporary storage means.
【請求項28】 クライアントは,平文の暗号化処理ま
たは暗号文の復号処理を終えた後に,上記鍵一時記憶手
段に記憶されている他者固有鍵を消去する,請求項27に
記載の暗号システムの制御方法。
28. The encryption system according to claim 27, wherein the client erases the other party's unique key stored in the key temporary storage means after completing the plaintext encryption process or the decryption process of the ciphertext. Control method.
【請求項29】 上記鍵管理サーバは,上記クライアン
トから送信されるIDに対応して,上記管理データベー
スにおいて,自己固有鍵の失効を表すデータが記憶され
ているかどうかを判定し,上記失効を表すデータが記憶
されていることが判定された場合には,上記管理データ
ベースにおいて更新自己固有鍵が記憶されているかどう
かを判定することなく,上記失効を表すデータを上記ク
ライアントに送信し,上記失効を表すデータを受信した
クライアントにおいて,上記固有データ記憶手段に記憶
されている自己固有鍵を,上記固有データ記憶手段から
消去する,請求項27に記載の暗号システムの制御方法。
29. The key management server determines whether data indicating the revocation of the self-unique key is stored in the management database in accordance with the ID transmitted from the client, and indicates the revocation. When it is determined that the data is stored, the data indicating the revocation is transmitted to the client without determining whether the updated self-unique key is stored in the management database, and the revocation is performed. 28. The control method for a cryptographic system according to claim 27, wherein the client that has received the data to be represented deletes the self-unique key stored in the unique data storage from the unique data storage.
【請求項30】 ネットワークを介して相互に接続され
る鍵管理サーバとクライアントとから構成される暗号シ
ステムであって,上記鍵管理サーバは,ユーザごとに,
そのユーザに固有のIDと,そのユーザによる平文の暗
号化処理および暗号文の復号処理に用いられる自己固有
鍵と,そのユーザ以外の他者の自己固有鍵である他者固
有鍵とを記憶した管理データベースを備えており,上記
クライアントは,上記IDと,上記IDに対応する自己
固有鍵とを記憶する固有データ記憶手段を備えており,
上記鍵管理サーバはさらに,上記クライアントから送信
されるIDに対応して,上記管理データベースにおい
て,新たな自己固有鍵である更新自己固有鍵が記憶され
ているかどうかを判定する第1の判定手段,上記第1の
判定手段によって上記更新自己固有鍵が記憶されていな
いことが判定された場合に,上記管理データベースに記
憶されている自己固有鍵で上記他者固有鍵を暗号化して
暗号化他者固有鍵を生成し,生成された暗号化他者固有
鍵を上記クライアントに配信する第1の配信手段,なら
びに上記第1の判定手段によって上記更新自己固有鍵が
記憶されていることが判定された場合に,上記更新自己
固有鍵で上記他者固有鍵を暗号化して暗号化他者固有鍵
を生成し,上記自己固有鍵で上記更新自己固有鍵を暗号
化して暗号化更新自己固有鍵を生成し,生成された暗号
化他者固有鍵と暗号化更新自己固有鍵とを上記クライア
ントに配信する第2の配信手段を備えており,上記クラ
イアントはさらに,上記鍵管理サーバから上記第1の配
信手段によって上記暗号化他者固有鍵が配信された場合
に,配信された暗号化他者固有鍵を上記固有データ記憶
手段に記憶されている自己固有鍵で復号し,復号によっ
て得られた他者固有鍵を一時的に記憶する第1の記憶手
段,ならびに上記鍵管理サーバから上記第2の配信手段
によって上記暗号化他者固有鍵と暗号化更新自己固有鍵
とが配信された場合に,配信された暗号化更新自己固有
鍵を上記固有データ記憶手段に記憶されている自己固有
鍵で復号し,復号によって得られた更新自己固有鍵を上
記自己固有鍵と置換し,配信された暗号化他者固有鍵を
置換された自己固有鍵で復号し,復号によって得られた
他者固有鍵を一時的に記憶する第2の記憶手段を備えて
いる,暗号システム。
30. An encryption system comprising a key management server and a client mutually connected via a network, wherein the key management server is provided for each user.
An ID unique to the user, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, and another unique key that is a self-unique key of another person other than the user are stored. A management database, wherein the client includes a unique data storage means for storing the ID and a self-unique key corresponding to the ID;
The key management server further includes a first determination unit that determines whether an updated self-unique key that is a new self-unique key is stored in the management database in accordance with the ID transmitted from the client. If the first determining means determines that the updated self-unique key is not stored, the other unique key is encrypted with the self-unique key stored in the management database, and the encrypted other unique key is encrypted. A first distribution unit that generates a unique key and distributes the generated encrypted third party unique key to the client, and the first determination unit determines that the updated self-unique key is stored. In this case, the other party unique key is encrypted with the updated self unique key to generate an encrypted other party unique key, and the updated self unique key is encrypted with the self unique key to encrypt and update the other party unique key. A second distribution unit for generating a unique key and distributing the generated encrypted third party unique key and the encrypted updated self-unique key to the client, the client further comprising: When the encrypted other party unique key is delivered by the first delivery means, the delivered encrypted other party unique key is decrypted with the self-unique key stored in the unique data storage means and obtained by decryption. The first storage means for temporarily storing the encrypted other party unique key, and the encrypted other party unique key and the encrypted updated self unique key are distributed by the second distribution means from the key management server. In this case, the distributed encrypted self-unique key distributed is decrypted with the self-unique key stored in the unique data storage unit, and the updated self-unique key obtained by the decryption is replaced with the self-unique key. Dark Of others inherent key decrypted by the self-unique key which is substituted with, a second storage means for temporarily storing the others inherent key obtained by the decryption, the cryptographic system.
【請求項31】 クライアントは,平文の暗号化処理ま
たは暗号文の復号処理を終えた後に,上記第1または第
2の記憶手段に記憶されている上記他者固有鍵を消去す
る消去手段をさらに備えている,請求項30に記載の暗号
システム。
31. A client further comprising an erasing means for erasing the other party's unique key stored in the first or second storage means after completing the plaintext encryption processing or the ciphertext decryption processing. 31. The cryptographic system of claim 30, comprising:
【請求項32】 上記鍵管理サーバは,上記クライアン
トから送信されるIDに対応して,上記管理データベー
スにおいて,自己固有鍵の失効を表すデータが記憶され
ているかどうかを判定する第2の判定手段,上記第2の
判定手段によって上記失効を表すデータが記憶されてい
ることが判定された場合に,上記第1の判定手段によっ
て上記管理データベースにおいて更新自己固有鍵が記憶
されているかどうかを判定することなく,失効を表すデ
ータを上記クライアントに送信する送信手段をさらに備
え,上記クライアントは,上記失効を表すデータの受信
に応答して,上記固有データ記憶手段に記憶されている
自己固有鍵を,上記固有データ記憶手段から消去する消
去手段を備えている,請求項30に記載の暗号システム。
32. A second judging means for judging whether or not data indicating the revocation of a self-unique key is stored in the management database in accordance with the ID transmitted from the client. When the second determining means determines that the data indicating the revocation is stored, the first determining means determines whether an updated self-unique key is stored in the management database. Transmitting means for transmitting the data indicating the revocation to the client, wherein the client responds to the reception of the data indicating the revocation by rewriting the self-unique key stored in the unique data storage means. 31. The encryption system according to claim 30, further comprising an erasing means for erasing from the unique data storage means.
【請求項33】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵とを記憶した管理
データベースを備えた鍵管理サーバと,上記IDと,上
記IDに対応する自己固有鍵とを記憶する固有データ記
憶手段を備えたクライアントがネットワークを介して相
互に接続されて構成される暗号システムにおける上記鍵
管理サーバであり,上記クライアントから送信されるI
Dに対応して,上記管理データベースにおいて,新たな
自己固有鍵である更新自己固有鍵が記憶されているかど
うかを判定する第1の判定手段,上記第1の判定手段に
よって上記更新自己固有鍵が記憶されていないことが判
定された場合に,上記管理データベースに記憶されてい
る自己固有鍵で上記他者固有鍵を暗号化して暗号化他者
固有鍵を生成し,生成した暗号化他者固有鍵を上記クラ
イアントに配信する第1の配信手段,および上記第1の
判定手段によって上記更新自己固有鍵が記憶されている
ことが判定された場合に,上記更新自己固有鍵で上記他
者固有鍵を暗号化して暗号化他者固有鍵を生成し,上記
自己固有鍵で上記更新自己固有鍵を暗号化して暗号化更
新自己固有鍵を生成し,生成した暗号化他者固有鍵と暗
号化更新自己固有鍵とを上記クライアントに配信する第
2の配信手段を備えた,鍵管理サーバ。
33. For each user, an I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, and a management database storing another unique key which is a self-unique key of another person other than the user. A key management server, a client having a unique data storage unit for storing the ID and a self-unique key corresponding to the ID, and a key management server in the cryptographic system configured to be mutually connected via a network. Yes, I sent from the client
In response to D, first determining means for determining whether an updated self-unique key, which is a new self-unique key, is stored in the management database. If it is determined that the unique key is not stored, the other unique key is encrypted with the self unique key stored in the management database to generate an encrypted other unique key, and the generated encrypted other unique key is generated. When the first distribution means for distributing a key to the client and the first determination means determine that the updated self-unique key is stored, the updated self-unique key is used as the other party's unique key. To generate an encrypted other party unique key, encrypt the updated self-unique key with the self-unique key to generate an encrypted updated self-unique key, and update the encrypted other party unique key with the generated encrypted unique key. Self-specific The door comprising a second delivery means for delivering to the client, the key management server.
【請求項34】 上記クライアントから送信されるID
に対応して,上記管理データベースにおいて,自己固有
鍵の失効を表すデータが記憶されているかどうかを判定
する第2の判定手段,および上記第2の判定手段によっ
て上記失効を表すデータが記憶されていることが判定さ
れた場合には,上記第1の判定手段によって上記管理デ
ータベースにおいて更新自己固有鍵が記憶されているか
どうかを判定することなく,失効を表すデータを上記ク
ライアントに送信する送信手段をさらに備えた,請求項
33に記載の鍵管理サーバ。
34. An ID transmitted from the client
In response to the above, in the management database, a second determining means for determining whether data indicating the revocation of the self-unique key is stored, and the data indicating the revocation is stored by the second determining means. If it is determined that the update self-unique key is stored in the management database by the first determination means, the transmission means for transmitting the data indicating the revocation to the client is determined. Claims further provided
33. The key management server according to 33.
【請求項35】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵とを記憶した管理
データベースを備えた鍵管理サーバと,上記IDと,上
記IDに対応する自己固有鍵とを記憶する固有データ記
憶手段を備えたクライアントがネットワークを介して相
互に接続されて構成される暗号システムにおける上記鍵
管理サーバの制御方法であり,上記クライアントから送
信されるIDに対応して,上記管理データベースにおい
て,新たな自己固有鍵である更新自己固有鍵が記憶され
ているかどうかを判定し,上記更新自己固有鍵が記憶さ
れていないことが判定された場合,上記管理データベー
スに記憶されている自己固有鍵で上記他者固有鍵を暗号
化して暗号化他者固有鍵を生成し,生成した暗号化他者
固有鍵を上記クライアントに配信し,上記更新自己固有
鍵が記憶されていることが判定された場合には,上記更
新自己固有鍵で上記他者固有鍵を暗号化して暗号化他者
固有鍵を生成し,上記自己固有鍵で上記更新自己固有鍵
を暗号化して暗号化更新自己固有鍵を生成し,生成した
暗号化他者固有鍵と暗号化更新自己固有鍵とを上記クラ
イアントに配信する,鍵管理サーバの制御方法。
35. For each user, a unique I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, and a management database storing another unique key which is a self-unique key of another person other than the user. A key management server, and a client including a unique data storage unit for storing the ID and a self-unique key corresponding to the ID, wherein the client is connected to each other via a network. A control method for determining whether or not an updated self-unique key, which is a new self-unique key, is stored in the management database in correspondence with the ID transmitted from the client; If it is determined that the other party's unique key is not encrypted, the other party's unique key is encrypted using the self unique key stored in the management database. A secret key is generated, and the generated encrypted unique key is distributed to the client. If it is determined that the updated unique key is stored, the updated unique unique key is used for the other unique key. Encrypting the key to generate an encrypted third party unique key; encrypting the updated self unique key with the self unique key to generate an encrypted updated self unique key; encrypting the encrypted third party unique key with the generated encrypted third party unique key. A key management server control method for distributing an updated self-unique key to the client.
【請求項36】 上記クライアントから送信されるID
に対応して,上記管理データベースにおいて,自己固有
鍵の失効を表すデータが記憶されているかどうかを判定
し,上記失効を表すデータが記憶されていることが判定
された場合には,上記管理データベースにおいて更新自
己固有鍵が記憶されているかどうかを判定することな
く,失効を表すデータを上記クライアントに送信する,
請求項35に記載の鍵管理サーバの制御方法。
36. An ID transmitted from the client
In response to the above, it is determined whether or not data indicating the revocation of the self-unique key is stored in the management database. If it is determined that the data indicating the revocation is stored, the management database Transmitting revocation data to the client without determining whether the updated self-unique key is stored in the client,
A method for controlling a key management server according to claim 35.
【請求項37】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵とを記憶した管理
データベースを備えた鍵管理サーバと,上記IDと,上
記IDに対応する自己固有鍵とを記憶する固有データ記
憶手段を備えたクライアントがネットワークを介して相
互に接続されて構成される暗号システムにおける上記ク
ライアントであり,上記固有データ記憶手段に記憶され
たIDを上記鍵管理サーバに送信するID送信手段,上
記管理データベースにおいて上記IDに対応して更新自
己固有鍵が記憶されていないことが判定された場合に上
記鍵管理サーバから配信される,上記管理データベース
に記憶されている上記IDに対応する自己固有鍵で上記
他者固有鍵を暗号化した暗号化他者固有鍵を,受信する
第1の受信手段,上記管理データベースにおいて上記I
Dに対応して更新自己固有鍵が記憶されていることが判
定された場合に上記鍵管理サーバから配信される,上記
更新自己固有鍵で上記他者固有鍵を暗号化した暗号化他
者固有鍵と,上記自己固有鍵で上記更新自己固有鍵を暗
号化した暗号化更新自己固有鍵とを,受信する第2の受
信手段,上記第1の受信手段によって上記暗号化他者固
有鍵を受信した場合に,受信した暗号化他者固有鍵を上
記固有データ記憶手段に記憶されている自己固有鍵で復
号し,復号によって得られた他者固有鍵を一時的に記憶
する第1の記憶手段,および上記第2の受信手段によっ
て上記暗号化他者固有鍵と暗号化更新自己固有鍵とを受
信した場合に,受信した暗号化更新自己固有鍵を上記固
有データ記憶手段に記憶されている自己固有鍵で復号
し,復号によって得られた更新自己固有鍵を上記自己固
有鍵と置換し,配信された暗号化他者固有鍵を置換され
た自己固有鍵で復号し,復号によって得られた他者固有
鍵を一時的に記憶する第2の記憶手段,を備えたクライ
アント。
37. For each user, an I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, and a management database storing another unique key which is a self-unique key of another person other than the user. A client provided with a key management server, a client having a unique data storage unit for storing the ID and a self-unique key corresponding to the ID, the client in an encryption system configured to be mutually connected via a network; ID transmitting means for transmitting the ID stored in the unique data storage means to the key management server; and determining that the updated self-unique key is not stored in the management database in correspondence with the ID; The other party's unique key is encrypted with the self unique key corresponding to the ID stored in the management database and distributed from the management server. The encryption others inherent key, the first receiving means for receiving said I in the management database
D, which is distributed from the key management server when it is determined that the updated self-unique key is stored corresponding to D, and encrypted by encrypting the other-unique key with the updated self-unique key. A second receiving unit for receiving a key and an encrypted updated self-unique key obtained by encrypting the updated self-unique key with the self-unique key, and receiving the encrypted other party's unique key by the first receiving unit. In this case, the first storage means for decrypting the received encrypted other party unique key with the self unique key stored in the unique data storage means and temporarily storing the other party unique key obtained by the decryption. And when the second receiving means receives the encrypted other person's unique key and the encrypted updated self-unique key, the received encrypted updated self-unique key is stored in the unique data storage means. Decrypt with the unique key and obtain by decryption. Replacing the updated updated self-unique key with the self-unique key, decrypting the distributed encrypted other-unique key with the replaced self-unique key, and temporarily storing the other-unique key obtained by the decryption A client comprising a second storage means.
【請求項38】 平文の暗号化処理または暗号文の復号
処理を終えた後に,上記第1または第2の記憶手段に記
憶されている他者固有鍵を消去する消去手段をさらに備
えている,請求項37に記載のクライアント。
38. An erasure device for erasing the other party's unique key stored in the first or second storage device after the plaintext encryption process or the ciphertext decryption process is completed. 38. The client of claim 37.
【請求項39】 上記管理データベースにおいて上記I
Dに対応して自己固有鍵の失効を表すデータが記憶され
ている場合に上記鍵管理サーバから送信される失効を表
すデータを受信する第3の受信手段,および上記第3の
受信手段による失効を表すデータの受信に応答して,上
記固有データ記憶手段に記憶されている自己固有鍵を上
記固有データ記憶手段から消去する消去手段を備えてい
る,請求項37に記載のクライアント。
39. In the management database, the I
A third receiving unit for receiving data representing the revocation transmitted from the key management server when data representing the revocation of the self-unique key is stored corresponding to D, and revocation by the third receiving unit; 38. The client according to claim 37, further comprising: erasing means for erasing the self-unique key stored in the unique data storage means from the unique data storage means in response to receiving data representing the following.
【請求項40】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵とを記憶した管理
データベースを備えた鍵管理サーバと,上記IDと,上
記IDに対応する自己固有鍵とを記憶する固有データ記
憶手段を備えたクライアントがネットワークを介して相
互に接続されて構成される暗号システムにおける上記ク
ライアントの制御方法であり,上記固有データ記憶手段
に記憶されたIDを上記鍵管理サーバに送信し,上記管
理データベースにおいて上記IDに対応して更新自己固
有鍵が記憶されていないことが判定された場合に上記鍵
管理サーバから配信される,上記管理データベースに記
憶されている上記IDに対応する自己固有鍵で上記他者
固有鍵を暗号化した暗号化他者固有鍵を,受信し,上記
管理データベースにおいて上記IDに対応して更新自己
固有鍵が記憶されていることが判定された場合に上記鍵
管理サーバから配信される,上記更新自己固有鍵で上記
他者固有鍵を暗号化した暗号化他者固有鍵と,上記自己
固有鍵で上記更新自己固有鍵を暗号化した暗号化更新自
己固有鍵とを,受信し,上記暗号化他者固有鍵を受信し
た場合に,受信した暗号化他者固有鍵を上記固有データ
記憶手段に記憶されている自己固有鍵で復号し,復号に
よって得られた他者固有鍵を一時的に記憶し,上記暗号
化他者固有鍵と暗号化更新自己固有鍵とを受信した場合
に,受信した暗号化更新自己固有鍵を上記固有データ記
憶手段に記憶されている自己固有鍵で復号し,復号によ
って得られた更新自己固有鍵を上記自己固有鍵と置換
し,配信された暗号化他者固有鍵を置換された自己固有
鍵で復号し,復号によって得られた他者固有鍵を一時的
に記憶する,クライアントの制御方法。
40. For each user, an I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, and a management database storing another unique key which is a self-unique key of another person other than the user. A method for controlling the client in a cryptographic system configured by connecting a client including a key management server, the ID, and a unique data storage unit that stores the self-unique key corresponding to the ID via a network Transmitting the ID stored in the unique data storage means to the key management server, and determining that the updated self-unique key is not stored corresponding to the ID in the management database; The other party's unique key is encrypted with a self unique key corresponding to the ID stored in the management database and distributed from the management server. Receiving the encrypted third party unique key and distributing the updated self unique key from the key management server when it is determined in the management database that the updated self unique key is stored corresponding to the ID; Receiving an encrypted other party unique key obtained by encrypting the other party unique key with a key and an encrypted updated self unique key obtained by encrypting the updated self unique key with the self unique key; When the unique key is received, the received encrypted other party's unique key is decrypted with the self unique key stored in the unique data storage means, and the other party's unique key obtained by the decryption is temporarily stored. When receiving the encrypted other party's unique key and the encrypted updated self-unique key, the received encrypted updated self-unique key is decrypted with the self-unique key stored in the unique data storage means and obtained by decryption. The updated self-unique key Was replaced with his own unique key, delivered encrypted others inherent key decrypted by the self-unique key which is substituted, for temporarily storing others inherent key obtained by decoding the control method of the client.
【請求項41】 平文の暗号化処理または暗号文の復号
処理を終えた後に,一時的に記憶されている他者固有鍵
を消去する,請求項40に記載のクライアントの制御方
法。
41. The client control method according to claim 40, wherein the temporarily stored other party's unique key is deleted after the plaintext encryption processing or the ciphertext decryption processing is completed.
【請求項42】 上記管理データベースにおいて上記I
Dに対応して自己固有鍵の失効を表すデータが記憶され
ている場合に上記鍵管理サーバから送信される失効を表
すデータを受信し,失効を表すデータの受信に応答し
て,上記固有データ記憶手段に記憶されている自己固有
鍵を上記固有データ記憶手段から消去する,請求項40に
記載のクライアントの制御方法。
42. In the management database, the I
Receiving data indicating the revocation of the self-unique key transmitted from the key management server when the data indicating the revocation of the self-unique key is stored in correspondence with D; 41. The client control method according to claim 40, wherein the self-unique key stored in the storage unit is deleted from the unique data storage unit.
【請求項43】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵とを記憶した管理
データベースを備えた鍵管理サーバと,上記IDと,上
記IDに対応する自己固有鍵とを記憶する固有データ記
憶手段を備えたクライアントがネットワークを介して相
互に接続されて構成される暗号システムにおける上記鍵
管理サーバの制御プログラムであって,上記クライアン
トから送信されるIDに対応して,上記管理データベー
スにおいて,新たな自己固有鍵である更新自己固有鍵が
記憶されているかどうかを判定し,上記更新自己固有鍵
が記憶されていないことを判定した場合,上記管理デー
タベースに記憶されている自己固有鍵で上記他者固有鍵
を暗号化して暗号化他者固有鍵を生成し,生成した暗号
化他者固有鍵を上記クライアントに配信し,上記更新自
己固有鍵が記憶されていることを判定した場合には,上
記更新自己固有鍵で上記他者固有鍵を暗号化して暗号化
他者固有鍵を生成し,上記自己固有鍵で上記更新自己固
有鍵を暗号化して暗号化更新自己固有鍵を生成し,生成
した暗号化他者固有鍵と暗号化更新自己固有鍵とを上記
クライアントに配信するように鍵管理サーバを制御す
る,プログラム。
43. For each user, an I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, and a management database storing another unique key which is a self-unique key of another person other than the user. A key management server, and a client including a unique data storage unit for storing the ID and a self-unique key corresponding to the ID, wherein the client is connected to each other via a network. A control program for determining whether or not an updated self-unique key, which is a new self-unique key, is stored in the management database in correspondence with the ID transmitted from the client; If it is determined that it is not stored, the other party's unique key is encrypted using the self unique key stored in the management database. A third party unique key is generated, and the generated encrypted third party unique key is delivered to the client. Encrypting the unique key to generate an encrypted third party unique key, encrypting the updated self-unique key with the self-unique key to generate an encrypted updated self-unique key, and encrypting with the generated encrypted third party unique key A program for controlling the key management server to distribute the encrypted updated self-unique key to the client.
【請求項44】 上記クライアントから送信されるID
に対応して,上記管理データベースにおいて,自己固有
鍵の失効を表すデータが記憶されているかどうかを判定
し,上記失効を表すデータが記憶されていることを判定
した場合には,上記管理データベースにおいて更新自己
固有鍵が記憶されているかどうかを判定することなく,
失効を表すデータを上記クライアントに送信するように
鍵管理サーバを制御する,請求項43に記載のプログラ
ム。
44. An ID transmitted from the client
In response to the above, it is determined whether or not data indicating the revocation of the self-unique key is stored in the management database. If it is determined that the data indicating the revocation is stored, Without determining whether the updated self-unique key is stored,
44. The program according to claim 43, wherein the program controls a key management server to transmit data indicating revocation to the client.
【請求項45】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵とを記憶した管理
データベースを備えた鍵管理サーバと,上記IDと,上
記IDに対応する自己固有鍵とを記憶する固有データ記
憶手段を備えたクライアントがネットワークを介して相
互に接続されて構成される暗号システムにおける上記ク
ライアントの制御プログラムであり,上記固有データ記
憶手段に記憶されたIDを上記鍵管理サーバに送信し,
上記管理データベースにおいて上記IDに対応して更新
自己固有鍵が記憶されていないことが判定された場合に
上記鍵管理サーバから配信される,上記管理データベー
スに記憶されている上記IDに対応する自己固有鍵で上
記他者固有鍵を暗号化した暗号化他者固有鍵を,受信
し,上記管理データベースにおいて上記IDに対応して
更新自己固有鍵が記憶されていることが判定された場合
に上記鍵管理サーバから配信される,上記更新自己固有
鍵で上記他者固有鍵を暗号化した暗号化他者固有鍵と,
上記自己固有鍵で上記更新自己固有鍵を暗号化した暗号
化更新自己固有鍵とを,受信し,上記暗号化他者固有鍵
を受信した場合に,受信した暗号化他者固有鍵を上記固
有データ記憶手段に記憶されている自己固有鍵で復号
し,復号によって得られた他者固有鍵を一時的に記憶
し,上記暗号化他者固有鍵と暗号化更新自己固有鍵とを
受信した場合に,受信した暗号化更新自己固有鍵を上記
固有データ記憶手段に記憶されている自己固有鍵で復号
し,復号によって得られた更新自己固有鍵を上記自己固
有鍵と置換し,配信された暗号化他者固有鍵を置換され
た自己固有鍵で復号し,復号によって得られた他者固有
鍵を一時的に記憶するようにクライアントを制御する,
プログラム。
45. For each user, a unique I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, and a management database storing another unique key which is a self-unique key of another person other than the user. A control program for the client in a cryptographic system configured by connecting a client having a key management server and a unique data storage unit for storing the ID and a self-unique key corresponding to the ID via a network Transmitting the ID stored in the unique data storage means to the key management server,
The self-unique key corresponding to the ID stored in the management database, which is distributed from the key management server when it is determined that the updated self-unique key is not stored in correspondence with the ID in the management database. Receiving an encrypted third party unique key obtained by encrypting the third party unique key with a key, and determining that the updated self-unique key is stored in the management database in correspondence with the ID; An encrypted other party unique key, which is obtained by encrypting the other party unique key with the updated self unique key, delivered from the management server;
Receiving the encrypted updated self-unique key obtained by encrypting the updated self-unique key with the self-unique key, and receiving the encrypted other person's unique key when the encrypted other person's unique key is received; When decrypting with the self-unique key stored in the data storage unit, temporarily storing the other-party unique key obtained by the decryption, and receiving the encrypted other-party unique key and the encrypted updated self-unique key Then, the received encrypted updated self-unique key is decrypted with the self-unique key stored in the unique data storage means, and the updated self-unique key obtained by the decryption is replaced with the self-unique key. Control the client to decrypt the genuine other party's unique key with the replaced self unique key, and temporarily store the other party's unique key obtained by the decryption.
program.
【請求項46】 平文の暗号化処理または暗号文の復号
処理を終えた後に,一時的に記憶されている他者固有鍵
を消去するようにクライアントを制御する,請求項45に
記載のプログラム。
46. The program according to claim 45, wherein the client is controlled so as to delete the temporarily stored other party's unique key after completing the plaintext encryption processing or the ciphertext decryption processing.
【請求項47】 上記管理データベースにおいて上記I
Dに対応して自己固有鍵の失効を表すデータが記憶され
ている場合に上記鍵管理サーバから送信される失効を表
すデータを受信し,失効を表すデータの受信に応答し
て,上記固有データ記憶手段に記憶されている自己固有
鍵を上記固有データ記憶手段から消去するようにクライ
アントを制御する,請求項45に記載のプログラム。
47. The system according to claim 47, wherein the I
Receiving data indicating the revocation of the self-unique key transmitted from the key management server when the data indicating the revocation of the self-unique key is stored in correspondence with D; 46. The program according to claim 45, wherein the program controls a client to delete the self-unique key stored in the storage unit from the unique data storage unit.
【請求項48】 ネットワークを介して相互に接続され
る鍵管理サーバとクライアントから構成される暗号シス
テムの制御方法であり,上記鍵管理サーバは,ユーザご
とに,そのユーザに固有のIDと,そのユーザによる平
文の暗号化処理および暗号文の復号処理に用いられる自
己固有鍵と,そのユーザ以外の他者の自己固有鍵である
他者固有鍵と,公開鍵暗号方法における公開鍵および秘
密鍵を生成するための公開鍵/秘密鍵生成手段によって
生成された公開鍵を記憶した管理データベースを備えて
おり,上記クライアントは上記IDを記憶した固有デー
タ記憶手段ならびに公開鍵暗号方法における公開鍵およ
び秘密鍵を生成するための公開鍵/秘密鍵生成手段を備
えており,上記クライアントは,公開鍵/秘密鍵生成手
段によって公開鍵および秘密鍵を生成し,生成された公
開鍵と上記固有データ記憶手段に記憶されているIDと
をあらかじめ上記鍵管理サーバに送信し,上記固有デー
タ記憶手段に記憶されているIDを上記鍵管理サーバに
送信し,IDを受信した上記鍵管理サーバは,受信した
IDに対応して,上記管理データベースにおいて自己固
有鍵の失効を表すデータが記憶されているかどうかを判
定し,上記失効を表すデータが記憶されていないことを
判定した場合には,受信した上記公開鍵で自己固有鍵と
他者固有鍵とを暗号化して暗号化自己固有鍵および暗号
化他者固有鍵を生成し,生成した暗号化自己固有鍵と暗
号化他者固有鍵とを上記クライアントに配信し,上記失
効を表すデータが記憶されていることを判定した場合に
は,失効を表すデータを上記クライアントに送信し,上
記クライアントは,上記鍵管理サーバから暗号化自己固
有鍵および暗号化他者固有鍵を受信した場合には,受信
した暗号化自己固有鍵および暗号化他者固有鍵を,上記
公開鍵/秘密鍵生成手段によって生成された上記秘密鍵
で復号し,復号によって得られた自己固有鍵および他者
固有鍵を一時的に記憶し,上記鍵管理サーバから失効を
表すデータを受信した場合には,平文の暗号化処理およ
び暗号文の復号処理を許可することなく処理を終了す
る,暗号システムの制御方法。
48. A method for controlling a cryptographic system comprising a key management server and a client mutually connected via a network, wherein the key management server includes, for each user, an ID unique to the user, The self-unique key used for the plaintext encryption process and the decryption process of the ciphertext by the user, the other-person unique key that is the self-unique key of another person other than the user, and the public key and the secret key in the public key encryption method. A management database storing a public key generated by a public key / private key generating means for generating the private key; the client stores a unique data storing means storing the ID and a public key and a secret key in a public key encryption method; Public / private key generation means for generating the public key and the public key / private key generation means. And a secret key, and transmits the generated public key and the ID stored in the unique data storage means to the key management server in advance, and stores the ID stored in the unique data storage means in the key management server. The key management server, which has transmitted the ID to the server and received the ID, determines whether or not data indicating the revocation of the self-unique key is stored in the management database in accordance with the received ID, and determines whether the data indicates the revocation. When it is determined that is not stored, the self-unique key and the other-person unique key are encrypted with the received public key to generate an encrypted self-unique key and an encrypted other-person unique key. The encrypted self-unique key and the encrypted other party's unique key are distributed to the client, and when it is determined that the data indicating the revocation is stored, the data indicating the revocation is transmitted to the client. When the client receives the encrypted self-unique key and the encrypted other party's unique key from the key management server, the client transmits the received encrypted self-unique key and encrypted other party's unique key to the above-mentioned key management server. It decrypts with the secret key generated by the public key / private key generation means, temporarily stores the self-unique key and the other's unique key obtained by the decryption, and receives data indicating revocation from the key management server. In this case, a control method for a cryptographic system, in which the processing is terminated without permitting the encryption processing of the plaintext and the decryption processing of the ciphertext.
【請求項49】 上記クライアントにおいて平文の暗号
化処理または暗号文の復号処理を終えた後に,一時的に
記憶されている自己固有鍵および他者固有鍵を消去す
る,請求項48に記載の暗号システムの制御方法。
49. The cipher according to claim 48, wherein the client deletes the self-unique key and the other-unique key temporarily stored after the plaintext encryption process or the ciphertext decryption process is completed in the client. How to control the system.
【請求項50】 ネットワークを介して相互に接続され
る鍵管理サーバとクライアントから構成される暗号シス
テムであり,上記鍵管理サーバは,ユーザごとに,その
ユーザに固有のIDと,そのユーザによる平文の暗号化
処理および暗号文の復号処理に用いられる自己固有鍵
と,そのユーザ以外の他者の自己固有鍵である他者固有
鍵と,公開鍵暗号方法における公開鍵および秘密鍵を生
成するための公開鍵/秘密鍵生成手段によってクライア
ントにおいて生成される公開鍵を記憶した管理データベ
ースを備えており,上記クライアントは,公開鍵/秘密
鍵生成手段,上記IDおよび上記公開鍵/秘密鍵生成手
段によって生成された秘密鍵を記憶した固有データ記憶
手段,上記公開鍵/秘密鍵生成手段によって生成された
公開鍵と上記固有データ記憶手段に記憶されているID
とを上記鍵管理サーバに送信する第1の送信手段,なら
びに上記固有データ記憶手段に記憶されているIDを上
記鍵管理サーバに送信する第2の送信手段を備え,上記
鍵管理サーバは,第2の送信手段によって送信されたI
Dを受信する受信手段,上記管理データベースにおい
て,受信した上記IDに対応する自己固有鍵の失効を表
すデータが記憶されているかどうかを判定する判定手
段,上記判定手段によって上記失効を表すデータが記憶
されていないことが判定された場合に,上記管理データ
ベースに記憶されている上記公開鍵で,自己固有鍵と他
者固有鍵とを暗号化して暗号化自己固有鍵および暗号化
他者固有鍵を生成し,生成した暗号化自己固有鍵と暗号
化他者固有鍵とを上記クライアントに配信する配信手
段,ならびに上記判定手段によって上記失効を表すデー
タが記憶されていることが判定された場合に,失効を表
すデータを上記クライアントに送信する送信手段を備
え,上記クライアントはさらに,上記鍵管理サーバから
暗号化自己固有鍵および暗号化他者固有鍵を受信した場
合に,受信した暗号化自己固有鍵および暗号化他者固有
鍵を上記秘密鍵で復号し,復号によって得られた自己固
有鍵および他者固有鍵を一時的に記憶する記憶手段,な
らびに上記鍵管理サーバから失効を表すデータを受信し
た場合に,平文の暗号化処理および暗号文の復号処理を
許可することなく処理を終了する処理終了手段を備えて
いる,暗号システム。
50. A cryptographic system comprising a key management server and a client mutually connected via a network, wherein the key management server comprises, for each user, an ID unique to the user and a plaintext by the user. To generate a self-unique key used for encryption processing and ciphertext decryption processing, another unique key that is a self-unique key of another person other than the user, and a public key and a secret key in a public key encryption method. And a management database storing a public key generated in the client by the public key / private key generation means of the client, wherein the client is operated by the public key / private key generation means, the ID, and the public key / private key generation means. Unique data storage means for storing the generated private key, the public key generated by the public key / private key generation means, and the unique data ID stored in the data storage means
And a second transmitting means for transmitting the ID stored in the unique data storage means to the key management server, wherein the key management server comprises: 2 transmitted by the transmitting means
Receiving means for receiving the ID; determining means for determining whether data indicating the revocation of the self-unique key corresponding to the received ID is stored in the management database; storing the data indicating the revocation by the determining means. If it is determined that they have not been encrypted, the self-unique key and the other-person unique key are encrypted with the public key stored in the management database, and the encrypted self-unique key and the encrypted other-person unique key are encrypted. When the distribution means for generating and distributing the generated encrypted self-unique key and the encrypted third party unique key to the client, and the determination means determines that the data indicating the revocation is stored, Transmitting means for transmitting data indicating revocation to the client, wherein the client further transmits an encrypted self-unique key and a cipher from the key management server; When receiving the other party's unique key, the received encrypted self-unique key and encrypted other party's unique key are decrypted with the above-mentioned secret key, and the self-unique key and the other party's unique key obtained by the decryption are temporarily stored. A cipher comprising: a storage means for storing; and a processing ending means for terminating the processing without permitting the encryption processing of the plaintext and the decryption processing of the ciphertext when receiving data indicating revocation from the key management server. system.
【請求項51】 上記クライアントにおいて平文の暗号
化処理または暗号文の復号処理を終えた後に,上記記憶
手段に記憶されている自己固有鍵および他者固有鍵を消
去する消去手段をさらに備えた,請求項50に記載の暗号
システム。
51. An erasing means for erasing the self-unique key and the other-person unique key stored in the storage means after the plaintext encryption processing or the ciphertext decryption processing is completed in the client. The cryptographic system according to claim 50.
【請求項52】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方
法における公開鍵および秘密鍵を生成するための公開鍵
/秘密鍵生成手段によってクライアントにおいて生成さ
れる公開鍵を記憶した管理データベースを備えた鍵管理
サーバと,上記IDを記憶した固有データ記憶手段なら
びに公開鍵/秘密鍵生成手段を備えたクライアントとが
ネットワークを介して相互に接続されて構成される暗号
システムにおける上記鍵管理サーバであり,上記クライ
アントから送信されるIDを受信する受信手段,受信し
た上記IDに対応して,上記管理データベースにおいて
自己固有鍵の失効を表すデータが記憶されているかどう
かを判定する判定手段,上記判定手段によって上記失効
を表すデータが記憶されていないことが判定された場合
に,上記管理データベースに記憶されている上記公開鍵
で,自己固有鍵と他者固有鍵とを暗号化して暗号化自己
固有鍵および暗号化他者固有鍵を生成し,生成した暗号
化自己固有鍵と暗号化他者固有鍵とを上記クライアント
に配信する配信手段,ならびに上記判定手段によって上
記失効を表すデータが記憶されていることが判定された
場合に,失効を表すデータを上記クライアントに送信す
る送信手段,を備えた鍵管理サーバ。
52. For each user, a unique I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, another person's unique key that is a self-unique key of another person other than the user, and a public key in a public key encryption method. A key management server having a management database storing a public key generated by a client by a public key / private key generation means for generating a private key, a unique data storage means storing the ID, and a public key / private key A key management server in a cryptographic system configured by connecting a client having key generation means to each other via a network, receiving means for receiving an ID transmitted from the client, corresponding to the received ID; And determining whether or not data indicating the revocation of the self-unique key is stored in the management database. When the judging means judges that the data indicating the revocation is not stored, the public key stored in the management database encrypts the self-unique key and the other person's unique key. Distribution means for generating an encrypted self-unique key and an encrypted third party unique key, and delivering the generated encrypted self-unique key and encrypted third party unique key to the client; and data indicating the revocation by the determination means A key management server comprising: transmission means for transmitting data indicating revocation to the client when it is determined that is stored.
【請求項53】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方
法における公開鍵および秘密鍵を生成するための公開鍵
/秘密鍵生成手段によってクライアントにおいて生成さ
れる公開鍵を記憶した管理データベースを備えた鍵管理
サーバと,上記IDを記憶した固有データ記憶手段なら
びに公開鍵/秘密鍵生成手段を備えたクライアントとが
ネットワークを介して相互に接続されて構成される暗号
システムにおける上記鍵管理サーバの制御方法であり,
上記クライアントから送信されるIDを受信し,受信し
た上記IDに対応して,上記管理データベースにおいて
自己固有鍵の失効を表すデータが記憶されているかどう
かを判定し,上記失効を表すデータが記憶されていない
ことを判定した場合には,上記管理データベースに記憶
されている上記公開鍵で,自己固有鍵と他者固有鍵とを
暗号化して暗号化自己固有鍵および暗号化他者固有鍵を
生成し,生成した暗号化自己固有鍵と暗号化他者固有鍵
とを上記クライアントに配信し,上記判定手段によって
上記失効を表すデータが記憶されていることが判定され
た場合に,失効を表すデータを上記クライアントに送信
する,鍵管理サーバの制御方法。
53. For each user, an I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, another person's unique key that is a self-unique key of another person other than the user, and a public key in a public key encryption method. A key management server including a management database storing a public key generated by a client by a public key / private key generation unit for generating a secret key, a unique data storage unit storing the ID, and a public key / secret A method for controlling the key management server in a cryptographic system configured by mutually connecting a client having key generation means via a network,
An ID transmitted from the client is received, and it is determined whether data indicating the revocation of the self-unique key is stored in the management database in accordance with the received ID, and the data indicating the revocation is stored. If it is determined that they are not, the self-unique key and the other-person unique key are encrypted with the public key stored in the management database to generate an encrypted self-unique key and an encrypted other-person unique key. And distributing the generated encrypted self-unique key and the encrypted other party's unique key to the client. If the determining means determines that the data indicating the revocation is stored, the data indicating the revocation is transmitted. A method of controlling the key management server, which transmits the key management server to the client.
【請求項54】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方
法における公開鍵および秘密鍵を生成するための公開鍵
/秘密鍵生成手段によってクライアントにおいて生成さ
れる公開鍵を記憶した管理データベースを備えた鍵管理
サーバと,上記IDを記憶した固有データ記憶手段およ
び公開鍵/秘密鍵生成手段を備えたクライアントとがネ
ットワークを介して相互に接続されて構成される暗号シ
ステムにおける上記クライアントであり,上記公開鍵/
秘密鍵生成手段によって生成された公開鍵と上記固有デ
ータ記憶手段に記憶されているIDとを上記鍵管理サー
バに送信する第1の送信手段,上記固有データ記憶手段
に記憶されているIDを上記管理サーバに送信する第2
の送信手段,上記管理データベースに上記IDに対応し
て失効を表すデータが記憶されていないことが判定され
た場合に上記鍵管理サーバから配信される,上記管理デ
ータベースに記憶されている上記公開鍵で自己固有鍵と
他者固有鍵とを暗号化した暗号化自己固有鍵および暗号
化他者固有鍵を,受信する第1の受信手段,上記管理デ
ータベースに上記IDに対応して失効を表すデータが記
憶されていることが判定された場合に上記鍵管理サーバ
から送信される失効を表すデータを受信する第2の受信
手段,上記鍵管理サーバから暗号化自己固有鍵および暗
号化他者固有鍵が配信された場合に,配信された暗号化
自己固有鍵および暗号化他者固有鍵を上記秘密鍵で復号
する復号手段,上記復号手段によって得られた自己固有
鍵および他者固有鍵を一時的に記憶する記憶手段,なら
びに上記鍵管理サーバから失効を表すデータを受信した
場合に,平文の暗号化処理および暗号文の復号処理を許
可することなく処理を終了する処理終了手段を備えてい
る,クライアント。
54. For each user, an I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, another person's unique key that is a self-unique key of another person other than the user, and a public key in a public key encryption method. A key management server including a management database storing a public key generated by a client by a public key / private key generation unit for generating a secret key, a unique data storage unit storing the ID, and a public key / secret A client provided with a key generating means is the client in a cryptographic system configured to be mutually connected via a network,
First transmitting means for transmitting the public key generated by the secret key generating means and the ID stored in the unique data storage means to the key management server; The second sent to the management server
Transmitting means for transmitting the public key stored in the management database, which is delivered from the key management server when it is determined that data indicating revocation corresponding to the ID is not stored in the management database. A first receiving means for receiving an encrypted self-unique key and an encrypted other-person unique key obtained by encrypting the self-unique key and the other person's unique key in the management database; Second receiving means for receiving data indicating revocation transmitted from the key management server when it is determined that the key is stored, an encrypted self-unique key and an encrypted third party unique key from the key management server. Means for decrypting the delivered encrypted self-unique key and encrypted other party's unique key with the secret key, the self-unique key and the other party's unique key obtained by the decryption means. Storage means for temporarily storing data, and processing termination means for terminating the processing without permitting plaintext encryption processing and ciphertext decryption processing when data indicating revocation is received from the key management server. Yes, client.
【請求項55】 平文の暗号化処理または暗号文の復号
処理を終えた後に,上記記憶手段に記憶されている自己
固有鍵および他者固有鍵を消去する消去手段をさらに備
えた,請求項54に記載のクライアント。
55. An apparatus according to claim 54, further comprising an erasing means for erasing the self-unique key and the other-person's unique key stored in said storage means after completing the plaintext encryption processing or the ciphertext decryption processing. Client described in.
【請求項56】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方
法における公開鍵および秘密鍵を生成するための公開鍵
/秘密鍵生成手段によってクライアントにおいて生成さ
れる公開鍵を記憶した管理データベースを備えた鍵管理
サーバと,上記IDを記憶した固有データ記憶手段およ
び公開鍵/秘密鍵生成手段を備えたクライアントとがネ
ットワークを介して相互に接続されて構成される暗号シ
ステムにおける上記クライアントの制御方法であり,上
記公開鍵/秘密鍵生成手段によって公開鍵および秘密鍵
を生成し,生成した公開鍵と上記固有データ記憶手段に
記憶されているIDとをあらかじめ上記鍵管理サーバに
送信し,上記固有データ記憶手段に記憶されているID
を上記鍵管理サーバに送信し,上記管理データベースに
上記IDに対応して失効を表すデータが記憶されていな
いことが判定された場合に上記鍵管理サーバから配信さ
れる,上記管理データベースに記憶されている上記公開
鍵で自己固有鍵と他者固有鍵とを暗号化した暗号化自己
固有鍵および暗号化他者固有鍵を,受信し,上記管理デ
ータベースに上記IDに対応して失効を表すデータが記
憶されていることが判定された場合に上記鍵管理サーバ
から送信される失効を表すデータを受信し,上記鍵管理
サーバから暗号化自己固有鍵および暗号化他者固有鍵を
受信した場合に,受信した暗号化自己固有鍵および暗号
化他者固有鍵を上記秘密鍵で復号し,復号によって得ら
れた自己固有鍵および他者固有鍵を一時的に記憶し,上
記鍵管理サーバから失効を表すデータを受信した場合
に,平文の暗号化処理および暗号文の復号処理を許可す
ることなく処理を終了する,クライアントの制御方法。
56. For each user, an I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, another person's unique key that is a self-unique key of another person other than the user, and a public key in a public key encryption method. A key management server including a management database storing a public key generated by a client by a public key / private key generation unit for generating a secret key, a unique data storage unit storing the ID, and a public key / secret A method for controlling a client in a cryptographic system configured by connecting a client having key generation means to each other via a network, wherein the public key / private key generation means generates a public key and a secret key. The generated public key and the ID stored in the unique data storage unit are transmitted to the key management server in advance, and the ID stored in over data storage means
Is transmitted to the key management server, and when it is determined that data indicating revocation is not stored in the management database corresponding to the ID, the data is distributed from the key management server and stored in the management database. Receiving the encrypted self-unique key and the encrypted other-person unique key obtained by encrypting the self-unique key and the other person's unique key with the public key, and storing in the management database the revocation data corresponding to the ID. Receiving the data indicating the revocation transmitted from the key management server when it is determined that is stored, and receiving the encrypted self-unique key and the encrypted third party unique key from the key management server. , Decrypts the received encrypted self-unique key and encrypted other-person unique key with the secret key, and temporarily stores the self-unique key and the other-person unique key obtained by the decryption. When receiving the data representative of the expiration, the processing is terminated without permitting the decryption of the encrypting process and the ciphertext of the plaintext, the control method of the client.
【請求項57】 平文の暗号化処理または暗号文の復号
処理を終えた後に,一時的に記憶されている自己固有鍵
および他者固有鍵を消去する,請求項56に記載のクライ
アントの制御方法。
57. The client control method according to claim 56, wherein after the plaintext encryption processing or the ciphertext decryption processing is completed, the self-unique key and the third-party unique key that are temporarily stored are deleted. .
【請求項58】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方
法における公開鍵および秘密鍵を生成するための公開鍵
/秘密鍵生成手段によってクライアントにおいて生成さ
れる公開鍵を記憶した管理データベースを備えた鍵管理
サーバと,上記IDを記憶した固有データ記憶手段およ
び公開鍵/秘密鍵生成手段を備えたクライアントとがネ
ットワークを介して相互に接続されて構成される暗号シ
ステムにおける上記鍵管理サーバの制御プログラムであ
り,上記クライアントからあらかじめ送信される公開鍵
とIDとを受信し,上記クライアントから送信されるI
Dを受信し,受信した上記IDに対応して,上記管理デ
ータベースにおいて自己固有鍵の失効を表すデータが記
憶されているかどうかを判定し,上記失効を表すデータ
が記憶されていないことを判定した場合には,上記管理
データベースに記憶されている上記公開鍵で,自己固有
鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および
暗号化他者固有鍵を生成し,生成した暗号化自己固有鍵
と暗号化他者固有鍵とを上記クライアントに配信し,上
記判定手段によって上記失効を表すデータが記憶されて
いることが判定された場合に,失効を表すデータを上記
クライアントに送信するように鍵管理サーバを制御す
る,プログラム。
58. For each user, an I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, another person's unique key that is a self-unique key of another person other than the user, and a public key in a public key encryption method. A key management server including a management database storing a public key generated by a client by a public key / private key generation unit for generating a secret key, a unique data storage unit storing the ID, and a public key / secret A control program for the key management server in a cryptographic system configured by mutually connecting a client having key generation means via a network, receiving a public key and an ID transmitted in advance from the client, I sent from the client
D is received, and it is determined whether data indicating the revocation of the self-unique key is stored in the management database in accordance with the received ID, and it is determined that the data indicating the revocation is not stored. In this case, the public key stored in the management database is used to encrypt the self-unique key and the other person's unique key to generate an encrypted self-unique key and an encrypted other person's unique key. Distributing the self-unique key and the encrypted other party's unique key to the client, and transmitting the data indicating the revocation to the client when the determining means determines that the data indicating the revocation is stored. Program that controls the key management server.
【請求項59】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方
法における公開鍵および秘密鍵を生成するための公開鍵
/秘密鍵生成手段によってクライアントにおいて生成さ
れる公開鍵を記憶した管理データベースを備えた鍵管理
サーバと,上記IDを記憶した固有データ記憶手段およ
び公開鍵/秘密鍵生成手段を備えたクライアントとがネ
ットワークを介して相互に接続されて構成される暗号シ
ステムにおける上記クライアントの制御プログラムであ
り,上記公開鍵/秘密鍵生成手段によって公開鍵および
秘密鍵を生成し,生成した公開鍵と上記固有データ記憶
手段に記憶されているIDとを上記鍵管理サーバに送信
し,上記固有データ記憶手段に記憶されているIDを上
記鍵管理サーバに送信し,上記管理データベースに上記
IDに対応して失効を表すデータが記憶されていないこ
とが判定された場合に上記鍵管理サーバから配信され
る,上記管理データベースに記憶されている上記公開鍵
で自己固有鍵と他者固有鍵とを暗号化した暗号化自己固
有鍵および暗号化他者固有鍵を,受信し,上記管理デー
タベースに上記IDに対応して失効を表すデータが記憶
されていることが判定された場合に上記鍵管理サーバか
ら送信される失効を表すデータを受信し,上記鍵管理サ
ーバから暗号化自己固有鍵および暗号化他者固有鍵が配
信された場合には,配信された暗号化自己固有鍵および
暗号化他者固有鍵を上記秘密鍵で復号し,復号によって
得られた自己固有鍵および他者固有鍵を一時的に記憶
し,上記鍵管理サーバから失効を表すデータを受信した
場合に,平文の暗号化処理および暗号文の復号処理を許
可することなく処理を終了するようにクライアントを制
御する,プログラム。
59. For each user, an I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, another person's unique key that is a self-unique key of another person other than the user, and a public key in a public key encryption method. A key management server including a management database storing a public key generated by a client by a public key / private key generation unit for generating a secret key, a unique data storage unit storing the ID, and a public key / secret A control program for the client in a cryptographic system configured by connecting a client having key generation means with each other via a network, wherein the public key / private key generation means generates a public key and a secret key; The generated public key and the ID stored in the unique data storage unit are transmitted to the key management server. The ID stored in the storage means is transmitted to the key management server. If it is determined that the management database does not store data indicating revocation corresponding to the ID, the ID is distributed from the key management server. Receiving the encrypted self-unique key and the encrypted other-person unique key obtained by encrypting the self-unique key and the other person's unique key with the public key stored in the management database, and storing the ID in the management database. When it is determined that the data indicating the revocation is stored in correspondence with the above, the data indicating the revocation transmitted from the key management server is received, and the encrypted self-unique key and the encryption etc. are transmitted from the key management server. When the private key is distributed, the distributed encrypted self-proprietary key and the encrypted private private key are decrypted with the private key, and the private private key and the private private key obtained by the decryption are decrypted. Temporarily storing, when receiving the data representative of the expiration from the key management server, controls the client to terminate the processing without permitting the decryption of the encrypting process and the ciphertext of the plaintext, the program.
【請求項60】 平文の暗号化処理または暗号文の復号
処理を終えた後に,一時的に記憶されている自己固有鍵
および他者固有鍵を消去するようにクライアントを制御
する,請求項59に記載のプログラム。
60. The client according to claim 59, wherein after the encryption processing of the plaintext or the decryption processing of the ciphertext is completed, the client is controlled to delete the self-unique key and the other-unique key stored temporarily. The program described.
【請求項61】 ネットワークを介して相互に接続され
る鍵管理サーバとクライアントから構成される暗号シス
テムの制御方法であり,上記鍵管理サーバは,ユーザご
とに,そのユーザに固有のIDと,そのユーザによる平
文の暗号化処理および暗号文の復号処理に用いられる自
己固有鍵と,そのユーザ以外の他者の自己固有鍵である
他者固有鍵とを記憶した管理データベースを備えてお
り,上記クライアントは,上記IDと,公開鍵暗号方法
における公開鍵および秘密鍵の対とを記憶した固有デー
タ記憶手段を備えており,上記クライアントは,上記固
有データ記憶手段に記憶されたIDと公開鍵とを上記管
理サーバに送信し,IDを受信した鍵管理サーバは,上
記管理データベースにおいて,受信した上記IDに対応
して自己固有鍵の失効を表すデータが記憶されているか
どうかを判定し,上記失効を表すデータが記憶されてい
ないことを判定した場合には,受信した上記公開鍵で,
上記管理データベースに記憶されている自己固有鍵と他
者固有鍵とを暗号化して暗号化自己固有鍵および暗号化
他者固有鍵を生成し,生成した暗号化自己固有鍵と暗号
化他者固有鍵とを上記クライアントに配信し,上記失効
を表すデータが記憶されていることを判定した場合に
は,失効を表すデータを上記クライアントに送信し,上
記クライアントは,自己固有鍵および他者固有鍵を一時
的に記憶するための鍵一時記憶手段を備えており,上記
鍵管理サーバから暗号化自己固有鍵および暗号化他者固
有鍵が配信された場合には,配信された暗号化自己固有
鍵および暗号化他者固有鍵を上記固有データ記憶手段に
記憶されている秘密鍵で復号し,復号によって得られた
自己固有鍵および他者固有鍵を上記鍵一時記憶手段に記
憶し,上記鍵管理サーバから失効を表すデータを受信し
た場合には,平文の暗号化処理および暗号文の復号処理
を許可することなく処理を終了する,暗号システムの制
御方法。
61. A method for controlling a cryptographic system comprising a key management server and a client mutually connected via a network, wherein the key management server includes, for each user, an ID unique to the user, A management database storing a self-unique key used for plaintext encryption processing and ciphertext decryption processing by a user, and another person's unique key which is a self-unique key of another person other than the user; Comprises a unique data storage unit storing the ID and a pair of a public key and a secret key in a public key encryption method, wherein the client stores the ID and the public key stored in the unique data storage unit. The key management server, which has transmitted the ID to the management server and received the ID, revoked the self-unique key corresponding to the received ID in the management database. It is determined whether or not data representing the revocation is stored. If it is determined that the data representing the revocation is not stored, the received public key
The self-unique key and the other-person unique key stored in the management database are encrypted to generate an encrypted self-unique key and an encrypted other-person unique key, and the generated encrypted self-unique key and the encrypted other-person unique key are generated. The key is delivered to the client, and when it is determined that the data indicating the revocation is stored, the data indicating the revocation is transmitted to the client. Key temporary storage means for temporarily storing the encrypted self-unique key and the encrypted self-unique key when the encrypted self-unique key and the encrypted third party unique key are distributed from the key management server. And decrypting the encrypted other party's unique key with the secret key stored in the unique data storage means, storing the self unique key and the other party's unique key obtained by the decryption in the temporary key storage means, Sa When receiving data representing expire server ends the processing without permitting the decryption of the encrypting process and the ciphertext of the plaintext, the control method of the cryptographic system.
【請求項62】 ネットワークを介して相互に接続され
る鍵管理サーバとクライアントから構成される暗号シス
テムの制御方法であり,上記鍵管理サーバは,ユーザご
とに,そのユーザに固有のIDと,そのユーザによる平
文の暗号化処理および暗号文の復号処理に用いられる自
己固有鍵と,そのユーザ以外の他者の自己固有鍵である
他者固有鍵と,公開鍵暗号方法における公開鍵および秘
密鍵の対とを記憶した管理データベースを備えており,
上記クライアントは,上記IDと,上記秘密鍵とを記憶
した固有データ記憶手段を備えており,上記鍵管理サー
バは,上記クライアントから送信されるIDに対応し
て,上記管理データベースにおいて,自己固有鍵の失効
を表すデータが記憶されているかどうかを判定し,上記
失効を表すデータが記憶されていないことを判定した場
合には,上記管理データベースに記憶されている上記公
開鍵で,上記管理データベースに記憶されている自己固
有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵およ
び暗号化他者固有鍵を生成し,生成した暗号化自己固有
鍵と暗号化他者固有鍵とを上記クライアントに配信し,
上記失効を表すデータが記憶されていることを判定した
場合には,失効を表すデータを上記クライアントに送信
し,上記クライアントは,上記鍵管理サーバから暗号化
自己固有鍵および暗号化他者固有鍵を受信した場合に
は,受信した暗号化自己固有鍵および暗号化他者固有鍵
を上記固有データ記憶手段に記憶された上記秘密鍵で復
号し,復号によって得られた自己固有鍵および他者固有
鍵を一時的に記憶し,上記鍵管理サーバから失効を表す
データを受信した場合には,平文の暗号化処理および暗
号文の復号処理を許可することなく処理を終了する,暗
号システムの制御方法。
62. A control method for a cryptographic system comprising a key management server and a client mutually connected via a network, wherein the key management server includes, for each user, an ID unique to the user, A self-unique key used for plaintext encryption processing and ciphertext decryption processing by a user, another person's unique key that is a self-unique key of another person other than the user, and a public key and a private key in a public key encryption method. It has a management database that stores pairs and
The client includes a unique data storage unit that stores the ID and the secret key, and the key management server stores a unique unique key in the management database corresponding to the ID transmitted from the client. It is determined whether or not data indicating the revocation is stored. If it is determined that the data indicating the revocation is not stored, the data is stored in the management database using the public key stored in the management database. The stored self-unique key and the other's unique key are encrypted to generate an encrypted self-unique key and an encrypted other's unique key. Deliver to client,
When it is determined that the data indicating the revocation is stored, the data indicating the revocation is transmitted to the client, and the client transmits the encrypted self-unique key and the encrypted other-unique key from the key management server. Received, the received encrypted self-unique key and encrypted other-person unique key are decrypted with the secret key stored in the unique data storage means, and the self-unique key and the other person's unique key obtained by the decryption are decrypted. A cryptographic system control method for temporarily storing a key and terminating processing without permitting plaintext encryption processing and ciphertext decryption processing when data indicating revocation is received from the key management server; .
【請求項63】 上記クライアントにおいて平文の暗号
化処理または暗号文の復号処理を終えた後に,一時的に
記憶されている自己固有鍵および他者固有鍵を消去す
る,請求項62に記載の暗号システムの制御方法。
63. The cipher according to claim 62, wherein, after the plaintext encryption processing or the ciphertext decryption processing is completed in the client, the temporarily stored self-unique key and other party's unique key are erased. How to control the system.
【請求項64】 ネットワークを介して相互に接続され
る鍵管理サーバとクライアントから構成される暗号シス
テムであり,上記鍵管理サーバは,ユーザごとに,その
ユーザに固有のIDと,そのユーザによる平文の暗号化
処理および暗号文の復号処理に用いられる自己固有鍵
と,そのユーザ以外の他者の自己固有鍵である他者固有
鍵と,公開鍵暗号方法における公開鍵および秘密鍵の対
とを記憶した管理データベースを備えており,上記クラ
イアントは,上記IDと,上記秘密鍵とを記憶した固有
データ記憶手段を備えており,上記鍵管理サーバは,上
記クライアントから送信されるIDに対応して,上記管
理データベースにおいて,自己固有鍵の失効を表すデー
タが記憶されているかどうかを判定する判定手段,上記
判定手段によって上記失効を表すデータが記憶されてい
ないことが判定された場合に,上記管理データベースに
記憶されている上記公開鍵で,上記管理データベースに
記憶されている自己固有鍵と他者固有鍵とを暗号化して
暗号化自己固有鍵および暗号化他者固有鍵を生成し,生
成した暗号化自己固有鍵および暗号化他者固有鍵を上記
クライアントに配信する配信手段,ならびに上記判定手
段によって上記失効を表すデータが記憶されていること
が判定された場合に,失効を表すデータを上記クライア
ントに送信する送信手段を備え,上記クライアントは,
上記鍵管理サーバから暗号化自己固有鍵および暗号化他
者固有鍵を受信した場合に,受信した暗号化自己固有鍵
および暗号化他者固有鍵を上記固有データ記憶手段に記
憶された上記秘密鍵で復号する復号手段,復号によって
得られた自己固有鍵および他者固有鍵を一時的に記憶す
る記憶手段,ならびに上記鍵管理サーバから失効を表す
データを受信した場合に,平文の暗号化処理および暗号
文の復号処理を許可することなく処理を終了する処理終
了手段を備えた,暗号システム。
64. A cryptographic system comprising a key management server and a client mutually connected via a network, wherein the key management server comprises, for each user, an ID unique to the user, and a plaintext by the user. The self-unique key used in the encryption process and the decryption process of the ciphertext, the other unique key that is the self-unique key of another person other than the user, and the pair of the public key and the secret key in the public key encryption method. The client has unique data storage means for storing the ID and the secret key, and the key management server corresponds to the ID transmitted from the client. Determining means for determining whether data indicating the revocation of the self-unique key is stored in the management database; When it is determined that data indicating revocation is not stored, the self-unique key and the other person's unique key stored in the management database are encrypted with the public key stored in the management database. Distribution means for generating an encrypted self-unique key and an encrypted third party unique key, and distributing the generated encrypted self-unique key and encrypted third party unique key to the client; and data indicating the revocation by the determination means. When it is determined that is stored, the transmission means for transmitting data indicating the revocation to the client, the client comprising:
When receiving the encrypted self-unique key and the encrypted other party's unique key from the key management server, the received encrypted self-unique key and encrypted other party's unique key are stored in the secret key stored in the unique data storage means. Decryption means, a storage means for temporarily storing the self-unique key and the other-person unique key obtained by the decryption, and, when data indicating revocation is received from the key management server, plaintext encryption processing and An encryption system comprising a processing termination unit that terminates processing without permitting decryption processing of cipher text.
【請求項65】 上記クライアントは,平文の暗号化処
理または暗号文の復号処理を終えた後に,上記記憶手段
に記憶されている自己固有鍵および他者固有鍵を消去す
る消去手段をさらに備えている,請求項64に記載の暗号
システム。
65. The client further comprises an erasing unit for erasing the self-unique key and the other-unique key stored in the storage unit after the plaintext encryption process or the ciphertext decryption process is completed. 65. The cryptographic system of claim 64.
【請求項66】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方
法における公開鍵および秘密鍵の対とを記憶した管理デ
ータベースを備えた鍵管理サーバと,上記IDと,上記
秘密鍵とを記憶した固有データ記憶手段を備えたクライ
アントとが,ネットワークを介して相互に接続されて構
成される暗号システムにおける鍵管理サーバであり,上
記クライアントから送信されるIDに対応して,上記管
理データベースにおいて,自己固有鍵の失効を表すデー
タが記憶されているかどうかを判定する判定手段,上記
判定手段によって上記失効を表すデータが記憶されてい
ないことが判定された場合に,上記管理データベースに
記憶されている上記公開鍵で,上記管理データベースに
記憶されている自己固有鍵と他者固有鍵とを暗号化して
暗号化自己固有鍵および暗号化他者固有鍵を生成し,生
成された暗号化自己固有鍵と暗号化他者固有鍵とを上記
クライアントに配信する配信手段,ならびに上記判定手
段によって上記失効を表すデータが記憶されていること
が判定された場合に,失効を表すデータを上記クライア
ントに送信する送信手段を備えている,鍵管理サーバ。
66. For each user, an I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, another person's unique key that is a self-unique key of another person other than the user, and a public key in a public key encryption method. A key management server having a management database storing pairs of private keys and secret keys, and a client having unique data storage means storing the IDs and the secret keys are mutually connected via a network. A key management server in the configured cryptographic system, the determination means for determining whether or not data indicating the revocation of the self-unique key is stored in the management database in accordance with the ID transmitted from the client; If it is determined by the determining means that the data indicating the revocation is not stored, the data is stored in the management database. The public key encrypts the self-unique key and the other-person unique key stored in the management database to generate an encrypted self-unique key and an encrypted other-person unique key. A transmission unit that distributes the encrypted other party's unique key to the client; and a transmission that transmits data indicating the revocation to the client when the determination unit determines that the data indicating the revocation is stored. A key management server having means.
【請求項67】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザの他
者の自己固有鍵である他者固有鍵と,公開鍵暗号方法に
おける公開鍵および秘密鍵の対とを記憶した管理データ
ベースを備えた鍵管理サーバと,上記IDと,上記秘密
鍵とを記憶した固有データ記憶手段を備えたクライアン
トとが,ネットワークを介して相互に接続されて構成さ
れる暗号システムにおける鍵管理サーバの制御方法であ
り,上記クライアントから送信されるIDに対応して,
上記管理データベースにおいて,自己固有鍵の失効を表
すデータが記憶されているかどうかを判定し,上記失効
を表すデータが記憶されていないことが判定された場合
に,上記管理データベースに記憶されている上記公開鍵
で,上記管理データベースに記憶されている自己固有鍵
と他者固有鍵とを暗号化して暗号化自己固有鍵および暗
号化他者固有鍵を生成し,生成された暗号化自己固有鍵
と暗号化他者固有鍵とを上記クライアントに配信し,上
記失効を表すデータが記憶されていることが判定された
場合に,失効を表すデータを上記クライアントに送信す
る,鍵管理サーバの制御方法。
67. For each user, an I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, another person's unique key that is the user's own unique key, and a public key and A key management server including a management database storing a pair of secret keys and a client including a unique data storage unit storing the ID and the secret key are connected to each other via a network. This is a control method of the key management server in the cryptographic system to be executed, and corresponds to the ID transmitted from the client,
In the management database, it is determined whether data indicating the revocation of the self-unique key is stored. If it is determined that the data indicating the revocation is not stored, the data stored in the management database is determined. The public key encrypts the self-unique key and the other-person unique key stored in the management database to generate an encrypted self-unique key and an encrypted other-person unique key. A control method for a key management server, comprising: distributing an encrypted third party unique key to the client; and transmitting data indicating the revocation to the client when it is determined that the data indicating the revocation is stored.
【請求項68】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方
法における公開鍵および秘密鍵の対とを記憶した管理デ
ータベースを備えた鍵管理サーバと,上記IDと,上記
秘密鍵とを記憶した固有データ記憶手段を備えたクライ
アントとが,ネットワークを介して相互に接続されて構
成される暗号システムにおけるクライアントであり,上
記IDを上記鍵管理サーバに送信する送信手段,上記管
理データベースに上記IDに対応して自己固有鍵の失効
を表すデータが記憶されていないことが判定された場合
に上記鍵管理サーバから配信される,上記管理データベ
ースに記憶されている上記公開鍵で上記管理データベー
スに記憶されている自己固有鍵と他者固有鍵とを暗号化
した暗号化自己固有鍵および暗号化他者固有鍵を,受信
する第1の受信手段,上記管理データベースに上記ID
に対応して失効を表すデータが記憶されていることが判
定された場合に上記鍵管理サーバから送信される失効を
表すデータを受信する第2の受信手段,上記鍵管理サー
バから暗号化自己固有鍵および暗号化他者固有鍵を受信
した場合に,受信した暗号化自己固有鍵および暗号化他
者固有鍵を上記固有データ記憶手段に記憶された上記秘
密鍵で復号する復号手段,復号によって得られた自己固
有鍵および他者固有鍵を一時的に記憶する記憶手段,な
らびに上記鍵管理サーバから失効を表すデータを受信し
た場合に,平文の暗号化処理および暗号文の復号処理を
許可することなく処理を終了する処理終了手段を備え
た,クライアント。
68. For each user, an I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, another person's unique key that is a self-unique key of another person other than the user, and a public key in a public key encryption method. A key management server having a management database storing pairs of private keys and secret keys, and a client having unique data storage means storing the IDs and the secret keys are mutually connected via a network. A transmission means for transmitting the ID to the key management server, and it is determined that the management database does not store data indicating the revocation of the self-unique key corresponding to the ID. Is stored in the management database with the public key stored in the management database and delivered from the key management server when the Self-specific key and others unique key encryption self inherent key and the encryption others inherent key by encrypting a first receiving means for receiving said ID to said management database
A second receiving means for receiving data indicating revocation transmitted from the key management server when it is determined that data indicating revocation is stored in correspondence with the encryption key; When receiving the key and the encrypted other party's unique key, the decryption means decrypts the received encrypted self-unique key and encrypted other party's unique key with the secret key stored in the unique data storage means. Storage means for temporarily storing the received self-unique key and other-person unique key, and permitting plaintext encryption processing and ciphertext decryption processing when data indicating revocation is received from the key management server. A client provided with processing termination means for terminating the processing without any processing.
【請求項69】 平文の暗号化処理または暗号文の復号
処理を終えた後に,上記記憶手段に記憶されている自己
固有鍵および他者固有鍵を消去する消去手段をさらに備
えている,請求項68に記載のクライアント。
69. An apparatus according to claim 69, further comprising an erasing means for erasing the self-unique key and the other-person's unique key stored in said storage means after completing the plaintext encryption processing or the ciphertext decryption processing. 68. The client according to 68.
【請求項70】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方
法における公開鍵および秘密鍵の対とを記憶した管理デ
ータベースを備えた鍵管理サーバと,上記IDと,上記
秘密鍵とを記憶した固有データ記憶手段を備えたクライ
アントとが,ネットワークを介して相互に接続されて構
成される暗号システムにおけるクライアントの制御方法
であり,上記IDを上記鍵管理サーバに送信し,上記管
理データベースに上記IDに対応して自己固有鍵の失効
を表すデータが記憶されていないことが判定された場合
に上記鍵管理サーバから配信される,上記管理データベ
ースに記憶されている上記公開鍵で上記管理データベー
スに記憶されている自己固有鍵と他者固有鍵とを暗号化
した暗号化自己固有鍵および暗号化他者固有鍵を,上記
鍵管理サーバから受信し,上記管理データベースに上記
IDに対応して失効を表すデータが記憶されていること
が判定された場合に上記鍵管理サーバから送信される失
効を表すデータを受信し,上記鍵管理サーバから暗号化
自己固有鍵および暗号化他者固有鍵を受信した場合に,
受信した暗号化自己固有鍵および暗号化他者固有鍵を上
記固有データ記憶手段に記憶された上記秘密鍵で復号
し,復号によって得られた自己固有鍵および他者固有鍵
を一時的に記憶し,上記鍵管理サーバから失効を表すデ
ータを受信した場合に,平文の暗号化処理および暗号文
の復号処理を許可することなく処理を終了する,クライ
アントの制御方法。
70. For each user, an I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, another person's unique key that is a self-unique key of another person other than the user, and a public key in a public key encryption method. A key management server having a management database storing pairs of private keys and secret keys, and a client having unique data storage means storing the IDs and the secret keys are mutually connected via a network. A method of controlling a client in a configured cryptographic system, wherein the ID is transmitted to the key management server, and it is determined that the management database does not store data indicating revocation of a self-unique key corresponding to the ID. Is stored in the management database with the public key stored in the management database and delivered from the key management server when the An encrypted self-unique key and an encrypted other-unique key, which are obtained by encrypting the self-unique key and the other unique key, are received from the key management server, and data indicating revocation corresponding to the ID is stored in the management database. When it is determined that the key is stored, data indicating revocation transmitted from the key management server is received, and when the encrypted self-unique key and the encrypted other party's unique key are received from the key management server,
The received encrypted self-unique key and encrypted other's unique key are decrypted with the secret key stored in the unique data storage means, and the self-unique key and the other's unique key obtained by the decryption are temporarily stored. And a client control method for terminating processing without permitting plaintext encryption processing and ciphertext decryption processing when data indicating revocation is received from the key management server.
【請求項71】 平文の暗号化処理または暗号文の復号
処理を終えた後に,一時的に記憶されている自己固有鍵
および他者固有鍵を消去する,請求項70に記載のクライ
アントの制御方法。
71. The client control method according to claim 70, wherein after the encryption processing of the plaintext or the decryption processing of the ciphertext, the self-unique key and the other-unique key stored temporarily are deleted. .
【請求項72】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方
法における公開鍵および秘密鍵の対とを記憶した管理デ
ータベースを備えた鍵管理サーバと,上記IDと,上記
秘密鍵とを記憶した固有データ記憶手段を備えたクライ
アントとが,ネットワークを介して相互に接続されて構
成される暗号システムにおける鍵管理サーバの制御プロ
グラムであり,上記クライアントから送信されるIDに
対応して,上記管理データベースにおいて,自己固有鍵
の失効を表すデータが記憶されているかどうかを判定
し,上記失効を表すデータが記憶されていないことが判
定された場合に,上記管理データベースに記憶されてい
る上記公開鍵で,上記管理データベースに記憶されてい
る自己固有鍵と他者固有鍵とを暗号化して暗号化自己固
有鍵および暗号化他者固有鍵を生成し,生成された暗号
化自己固有鍵と暗号化他者固有鍵とを上記クライアント
に配信し,上記失効を表すデータが記憶されていること
が判定された場合に,失効を表すデータを上記クライア
ントに送信する鍵管理サーバを制御する,プログラム。
72. For each user, an I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, another person's unique key that is a self-unique key of another person other than the user, and a public key in a public key encryption method. A key management server having a management database storing pairs of private keys and secret keys, and a client having unique data storage means storing the IDs and the secret keys are mutually connected via a network. A control program for a key management server in the configured cryptographic system, which determines whether or not data indicating the revocation of the self-unique key is stored in the management database in accordance with the ID transmitted from the client; If it is determined that the data indicating the revocation is not stored, the public key stored in the management database is The self-unique key and the other-person unique key stored in the management database are encrypted to generate an encrypted self-unique key and an encrypted other-person unique key, and the generated encrypted self-unique key and the encrypted other-person unique key are generated. A program for distributing a key to the client and, when it is determined that the data indicating the revocation is stored, controls a key management server for transmitting data indicating the revocation to the client.
【請求項73】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵と,そのユーザ以外
の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方
法における公開鍵および秘密鍵の対とを記憶した管理デ
ータベースを備えた鍵管理サーバと,上記IDと,上記
秘密鍵とを記憶した固有データ記憶手段を備えたクライ
アントとが,ネットワークを介して相互に接続されて構
成される暗号システムにおけるクライアントの制御プロ
グラムであり,上記IDを上記鍵管理サーバに送信し,
上記管理データベースに上記IDに対応して自己固有鍵
の失効を表すデータが記憶されていないことが判定され
た場合に上記鍵管理サーバから配信される,上記管理デ
ータベースに記憶されている上記公開鍵で上記管理デー
タベースに記憶されている自己固有鍵と他者固有鍵とを
暗号化して生成される暗号化自己固有鍵および暗号化他
者固有鍵を,受信し,上記管理データベースに上記ID
に対応して失効を表すデータが記憶されていることが判
定された場合に上記鍵管理サーバから送信される失効を
表すデータを受信し,上記鍵管理サーバから暗号化自己
固有鍵および暗号化他者固有鍵が配信された場合に,配
信された暗号化自己固有鍵および暗号化他者固有鍵を上
記固有データ記憶手段に記憶された上記秘密鍵で復号
し,復号によって得られた自己固有鍵および他者固有鍵
を一時的に記憶し,上記鍵管理サーバから失効を表すデ
ータを受信した場合に,平文の暗号化処理および暗号文
の復号処理を許可することなく処理を終了するようにク
ライアントを制御する,プログラム。
73. For each user, an I
D, a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, another person's unique key that is a self-unique key of another person other than the user, and a public key in a public key encryption method. A key management server having a management database storing pairs of private keys and secret keys, and a client having unique data storage means storing the IDs and the secret keys are mutually connected via a network. A control program for the client in the configured cryptographic system, transmitting the ID to the key management server,
The public key stored in the management database and delivered from the key management server when it is determined that data indicating the revocation of the self-unique key corresponding to the ID is not stored in the management database. Receiving the encrypted self-unique key and the encrypted other-unique key generated by encrypting the self-unique key and the other-person unique key stored in the management database, and storing the ID in the management database.
When it is determined that the data indicating the revocation is stored in correspondence with the above, the data indicating the revocation transmitted from the key management server is received, and the encrypted self-unique key and the encryption etc. are transmitted from the key management server. When the third party unique key is distributed, the distributed encrypted self-unique key and the encrypted third party unique key are decrypted with the secret key stored in the unique data storage means, and the self-unique key obtained by decryption is obtained. And a client that temporarily stores the other party's unique key and terminates the process without permitting the plaintext encryption process and the ciphertext decryption process when receiving data indicating revocation from the key management server. A program that controls
【請求項74】 平文の暗号化処理または暗号文の復号
処理を終えた後に,一時的に記憶されている自己固有鍵
および他者固有鍵を消去するようにクライアントを制御
する,請求項73に記載のプログラム。
74. The method according to claim 73, wherein the client is controlled so as to erase the self-unique key and the other-unique key temporarily stored after the plaintext encryption process or the ciphertext decryption process is completed. The described program.
【請求項75】 ネットワークを介して相互に接続され
る鍵管理サーバとクライアントから構成される暗号シス
テムの制御方法であり,上記鍵管理サーバは,ユーザご
とに,そのユーザに固有のIDと,そのユーザによる平
文の暗号化処理および暗号文の復号処理に用いられる自
己固有鍵とそのユーザ以外の他者の自己固有鍵である他
者固有鍵と秘密データとを記憶した管理データベース
と,公開鍵暗号方法における第1の公開鍵および第1の
秘密鍵の対を生成する第1の公開鍵/秘密鍵生成手段を
備えており,上記クライアントは,上記IDと上記秘密
データとを記憶した固有データ記憶手段と,公開鍵暗号
方法における第2の公開鍵および第2の秘密鍵の対を生
成する第2の公開鍵/秘密鍵生成手段を備えており,上
記クライアントは,第2の公開鍵/秘密鍵生成手段によ
って第2の公開鍵および第2の秘密鍵を生成し,生成さ
れた第2の公開鍵と上記固有データ記憶手段に記憶され
ているIDとを上記鍵管理サーバに送信し,第2の公開
鍵とIDとを受信した上記鍵管理サーバは,受信したI
Dに対応して,上記管理データベースにおいて,自己固
有鍵の失効を表すデータが記憶されているかどうかを判
定し,上記失効を表すデータが記憶されていないことが
判定された場合には,上記第1の公開鍵/秘密鍵生成手
段によって第1の公開鍵および第1の秘密鍵を生成し,
受信した第2の公開鍵で生成した第1の公開鍵を暗号化
して暗号化第1の公開鍵を生成し,生成した暗号化第1
の公開鍵を上記クライアントに配信し,暗号化第1の公
開鍵を受信したクライアントは,上記第2の秘密鍵で受
信した暗号化第1の公開鍵を復号して第1の公開鍵を生
成し,生成した第1の公開鍵で上記固有データ記憶手段
に記憶されている上記秘密データを暗号化して暗号化秘
密データを生成し,生成した暗号化秘密データを上記鍵
管理サーバに送信し,暗号化秘密データを受信した上記
鍵管理サーバは,受信した暗号化秘密データを上記第1
の秘密鍵で復号して秘密データを得,得られた秘密デー
タが上記管理データベースに記憶されている秘密データ
と同じであることを条件に,受信した第2の公開鍵で上
記管理データベースに記憶されている自己固有鍵と他者
固有鍵とを暗号化して暗号化自己固有鍵および暗号化他
者固有鍵を生成し,生成した暗号化自己固有鍵および暗
号化他者固有鍵を上記クライアントに配信し,上記失効
を表すデータが記憶されていることが判定された場合に
は,失効を表すデータを上記クライアントに送信し,上
記クライアントは,上記鍵管理サーバから暗号化自己固
有鍵および暗号化他者固有鍵が配信された場合には,配
信された暗号化自己固有鍵および暗号化他者固有鍵を上
記固有データ記憶手段に記憶された上記秘密鍵で復号
し,復号によって得られた自己固有鍵および他者固有鍵
を一時的に記憶し,上記鍵管理サーバから失効を表すデ
ータを受信した場合には,平文の暗号化処理および暗号
文の復号処理を許可することなく処理を終了する,暗号
システムの制御方法。
75. A method for controlling a cryptographic system comprising a key management server and a client mutually connected via a network, wherein the key management server includes, for each user, an ID unique to the user, A management database storing a self-unique key used for plaintext encryption processing and ciphertext decryption processing by a user, a third-party unique key that is a self-unique key of another person other than the user, and secret data; A first public key / private key generating means for generating a first public key / first secret key pair in the method, wherein the client has a unique data storage storing the ID and the secret data. Means for generating a pair of a second public key and a second secret key in a public key cryptography method. A second public key and a second secret key are generated by the second public key / private key generation unit, and the generated second public key and the ID stored in the unique data storage unit are stored in the key management unit. The key management server, which has transmitted to the server and received the second public key and the ID,
In response to D, it is determined whether data indicating the revocation of the self-unique key is stored in the management database, and if it is determined that the data indicating the revocation is not stored, A first public key and a first secret key are generated by one public key / private key generation means;
The received first public key is encrypted with the received second public key to generate an encrypted first public key, and the generated encrypted first public key is generated.
Distributes the public key to the client and receives the encrypted first public key. The client generates the first public key by decrypting the encrypted first public key received with the second secret key. Encrypting the secret data stored in the unique data storage means with the generated first public key to generate encrypted secret data; transmitting the generated encrypted secret data to the key management server; Upon receiving the encrypted secret data, the key management server stores the received encrypted secret data in the first key.
The secret data is obtained by decrypting the secret data with the secret key stored in the management database, provided that the obtained secret data is the same as the secret data stored in the management database. The encrypted self-unique key and the other unique key are encrypted to generate an encrypted self-unique key and an encrypted other unique key, and the generated encrypted self-unique key and the encrypted other unique key are transmitted to the client. When it is determined that the data is distributed and the data indicating the revocation is stored, the data indicating the revocation is transmitted to the client, and the client transmits the encrypted self-unique key and the encryption from the key management server. When the third party unique key is distributed, the distributed encrypted self-unique key and the encrypted third party unique key are decrypted with the secret key stored in the unique data storage means, and are obtained by decryption. Temporarily stores the self-unique key and the other-unique key, and when data indicating revocation is received from the key management server, performs processing without permitting plaintext encryption processing and ciphertext decryption processing. Control method of the cryptographic system to end the process.
【請求項76】 上記クライアントにおいて平文の暗号
化処理または暗号文の復号処理を終えた後に,一時的に
記憶されている自己固有鍵および他者固有鍵を消去す
る,請求項75に記載の暗号システムの制御方法。
76. The cipher according to claim 75, wherein the client clears the self-unique key and the third-party unique key temporarily stored after the plaintext encryption process or the ciphertext decryption process is completed in the client. How to control the system.
【請求項77】 ネットワークを介して相互に接続され
る鍵管理サーバとクライアントから構成される暗号シス
テムであり,上記鍵管理サーバは,ユーザごとに,その
ユーザに固有のIDと,そのユーザによる平文の暗号化
処理および暗号文の復号処理に用いられる自己固有鍵と
そのユーザ以外の他者の自己固有鍵である他者固有鍵と
秘密データとを記憶した管理データベースと,公開鍵暗
号方法における第1の公開鍵および第1の秘密鍵の対を
生成する第1の公開鍵/秘密鍵生成手段を備えており,
上記クライアントは,上記IDと上記秘密データとを記
憶した固有データ記憶手段と,公開鍵暗号方法における
第2の公開鍵および第2の秘密鍵の対を生成する第2の
公開鍵/秘密鍵生成手段を備えており,上記クライアン
トはさらに,第2の公開鍵/秘密鍵生成手段によって第
2の公開鍵および第2の秘密鍵を生成し,生成された第
2の公開鍵と上記固有データ記憶手段に記憶されている
IDとを上記鍵管理サーバに送信する送信手段を備え,
上記鍵管理サーバはさらに,第2の公開鍵とIDとを受
信する第1の受信手段,受信したIDに対応して,上記
管理データベースにおいて自己固有鍵の失効を表すデー
タが記憶されているかどうかを判定する判定手段,およ
び上記判定手段によって上記失効を表すデータが記憶さ
れていないことが判定された場合に,上記第1の公開鍵
/秘密鍵生成手段によって第1の公開鍵および第1の秘
密鍵を生成し,受信した第2の公開鍵で生成した第1の
公開鍵を暗号化して暗号化第1の公開鍵を生成し,生成
した暗号化第1の公開鍵を上記クライアントに配信する
第1の配信手段を備え,上記クライアントはさらに,暗
号化第1の公開鍵を受信する受信手段,受信手段によっ
て受信された暗号化第1の公開鍵を上記第2の秘密鍵で
復号して第1の公開鍵を生成し,生成した第1の公開鍵
で上記固有データ記憶手段に記憶されている上記秘密デ
ータを暗号化して暗号化秘密データを生成し,生成した
暗号化秘密データを上記鍵管理サーバに送信する送信手
段を備え,上記鍵管理サーバはさらに,暗号化秘密デー
タを受信する第2の受信手段第2の受信手段によって受
信された暗号化秘密データを上記第1の秘密鍵で復号し
て秘密データを得,得られた秘密データが上記管理デー
タベースに記憶されている秘密データと同じであること
を条件に,上記第1の受信手段によって受信された第2
の公開鍵で上記管理データベースに記憶されている自己
固有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵お
よび暗号化他者固有鍵を生成し,生成した暗号化自己固
有鍵および暗号化他者固有鍵を上記クライアントに配信
する第2の配信手段,ならびに上記判定手段によって上
記失効を表すデータが記憶されていることが判定された
場合に,失効を表すデータを上記クライアントに送信す
る送信手段を備え,上記クライアントはさらに,上記鍵
管理サーバから暗号化自己固有鍵および暗号化他者固有
鍵が配信された場合に,配信された暗号化自己固有鍵お
よび暗号化他者固有鍵を上記固有データ記憶手段に記憶
された上記秘密鍵で復号する復号手段,復号によって得
られた自己固有鍵および他者固有鍵を一時的に記憶する
記憶手段,ならびに上記鍵管理サーバから失効を表すデ
ータを受信した場合に,平文の暗号化処理および暗号文
の復号処理を許可することなく処理を終了する処理終了
手段を備えている,暗号システム。
77. An encryption system comprising a key management server and a client mutually connected via a network, wherein the key management server includes, for each user, an ID unique to the user and a plaintext by the user. A management database storing a self-unique key used for encryption and decryption of ciphertext, a unique key of another person other than the user, and secret data; A first public key / private key generating means for generating a pair of a first public key and a first secret key,
The client includes a unique data storage unit storing the ID and the secret data, and a second public key / private key generation unit that generates a pair of a second public key and a second secret key in a public key encryption method. Means, wherein the client further generates a second public key and a second secret key by means of second public key / private key generation means, and generates the second public key and the unique data storage. Transmitting means for transmitting the ID stored in the means to the key management server;
The key management server further includes a first receiving unit that receives the second public key and the ID, and whether the data indicating the revocation of the self-unique key is stored in the management database in accordance with the received ID. The first public key / first secret key generation unit determines that the first public key and the first public key have not been stored. Generating a secret key, encrypting the generated first public key with the received second public key to generate an encrypted first public key, and distributing the generated encrypted first public key to the client; Receiving means for receiving an encrypted first public key, and decrypting the encrypted first public key received by the receiving means with the second secret key. The first public Generating a key; encrypting the secret data stored in the unique data storage means with the generated first public key to generate encrypted secret data; and transmitting the generated encrypted secret data to the key management server. Transmitting means for transmitting, the key management server further decrypting the encrypted secret data received by the second receiving means with the first secret key, the second receiving means receiving the encrypted secret data; The secret data is obtained, and provided that the obtained secret data is the same as the secret data stored in the management database, the second data received by the first receiving means.
Encrypts the self-unique key and the other's unique key stored in the management database with the public key of the above, generates an encrypted self-unique key and an encrypted other's unique key, and generates the generated encrypted self-unique key and encryption. Second distributing means for distributing the authorized third party unique key to the client, and transmitting the data indicating the revocation to the client when the determining means determines that the data indicating the revocation is stored. Transmitting means, wherein the client further transmits the encrypted self-unique key and the encrypted other unique key when the encrypted self-unique key and the encrypted other unique key are distributed from the key management server. Decryption means for decrypting with the secret key stored in the unique data storage means, storage means for temporarily storing a self-unique key and another person's unique key obtained by decryption, and When receiving data representing revocation from the key management server, and a processing termination means to end the process without permitting decryption of the encryption processing and the ciphertext of the plaintext, the cryptographic system.
【請求項78】 上記クライアントは,平文の暗号化処
理または暗号文の復号処理を終えた後に,上記記憶手段
に記憶されている自己固有鍵および他者固有鍵を消去す
る消去手段をさらに備えている,請求項77に記載の暗号
システム。
78. The client further comprises erasing means for erasing the self-unique key and the other-unique key stored in the storage means after completing the plaintext encryption processing or the ciphertext decryption processing. 78. The cryptographic system of claim 77, wherein:
【請求項79】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵とそのユーザ以外の
他者の自己固有鍵である他者固有鍵と秘密データとを記
憶した管理データベースと,公開鍵暗号方法における第
1の公開鍵および第1の秘密鍵の対を生成する第1の公
開鍵/秘密鍵生成手段とを備えた鍵管理サーバと,上記
IDと上記秘密データとを記憶した固有データ記憶手段
と,公開鍵暗号方法における第2の公開鍵および第2の
秘密鍵の対を生成する第2の公開鍵/秘密鍵生成手段と
を備えたクライアントとが,ネットワークを介して相互
に接続されて構成される暗号システムにおけるサーバで
あり,上記クライアントにおいて第2の公開鍵/秘密鍵
生成手段によって生成される第2の公開鍵および第2の
秘密鍵のうちの第2の公開鍵と,上記固有データ記憶手
段に記憶されているIDとを受信する第1の受信手段,
受信したIDに対応して,上記管理データベースにおい
て自己固有鍵の失効を表すデータが記憶されているかど
うかを判定する判定手段,上記判定手段によって上記失
効を表すデータが記憶されていないことが判定された場
合に,上記第1の公開鍵/秘密鍵生成手段によって第1
の公開鍵および第1の秘密鍵を生成し,受信した第2の
公開鍵で生成した第1の公開鍵を暗号化して暗号化第1
の公開鍵を生成し,生成した暗号化第1の公開鍵を上記
クライアントに配信する第1の配信手段,上記クライア
ントにおいて受信された暗号化第1の公開鍵が上記第2
の秘密鍵で復号され,復号された第1の公開鍵で上記固
有データ記憶手段に記憶されている上記秘密データが暗
号化されて生成される暗号化秘密データを,上記クライ
アントから受信する第2の受信手段第2の受信手段によ
って受信された暗号化秘密データを上記第1の秘密鍵で
復号して秘密データを得,得られた秘密データが上記管
理データベースに記憶されている秘密データと同じであ
ることを条件に,上記第1の受信手段によって受信され
た第2の公開鍵で上記管理データベースに記憶されてい
る自己固有鍵と他者固有鍵とを暗号化して暗号化自己固
有鍵および暗号化他者固有鍵を生成し,生成した暗号化
自己固有鍵および暗号化他者固有鍵を上記クライアント
に配信する第2の配信手段,ならびに上記判定手段によ
って上記失効を表すデータが記憶されていることが判定
された場合に,失効を表すデータを上記クライアントに
送信する送信手段を備えている,鍵管理サーバ。
79. For each user, an I
D, a management database storing a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, another person's unique key that is a self-unique key of another person other than the user, and secret data. A key management server including first public key / private key generation means for generating a first public key / first secret key pair in a public key encryption method, and storing the ID and the secret data. And a second public key / private key generation means for generating a pair of a second public key and a second secret key in the public key encryption method. A server in a cryptographic system configured to be connected to each other, wherein the client includes a second public key and a second First receiving means for receiving a public key, the ID stored in the specific data storage means,
A judging means for judging whether or not data indicating the revocation of the self-unique key is stored in the management database in accordance with the received ID. The judging means judges that the data indicating the revocation is not stored. The first public / private key generation means
Generates a public key and a first secret key, and encrypts the generated first public key with the received second public key to generate an encrypted first key.
A first distribution means for generating a public key of the first public key and distributing the generated encrypted first public key to the client; and transmitting the encrypted first public key received by the client to the second public key.
Receiving the encrypted secret data generated by encrypting the secret data stored in the unique data storage means with the decrypted first public key and receiving the encrypted secret data from the client. The encrypted secret data received by the second receiving means is decrypted with the first secret key to obtain secret data, and the obtained secret data is the same as the secret data stored in the management database. On the condition that the self-unique key and the other-person unique key stored in the management database are encrypted with the second public key received by the first receiving means, A second distribution means for generating an encrypted other party's unique key, and delivering the generated encrypted self-unique key and the encrypted other party's unique key to the client, and indicating the revocation by the determination means. If it is determined that the data is stored, the data representing the revocation and a transmission means for transmitting to the client, the key management server.
【請求項80】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵とそのユーザ以外の
他者の自己固有鍵である他者固有鍵と秘密データとを記
憶した管理データベースと,公開鍵暗号方法における第
1の公開鍵および第1の秘密鍵の対を生成する第1の公
開鍵/秘密鍵生成手段とを備えた鍵管理サーバと,上記
IDと上記秘密データとを記憶した固有データ記憶手段
と,公開鍵暗号方法における第2の公開鍵および第2の
秘密鍵の対を生成する第2の公開鍵/秘密鍵生成手段と
を備えたクライアントとが,ネットワークを介して相互
に接続されて構成される暗号システムにおける上記鍵管
理サーバの制御方法であり,上記クライアントにおいて
第2の公開鍵/秘密鍵生成手段によって生成される第2
の公開鍵および第2の秘密鍵のうちの第2の公開鍵と,
上記固有データ記憶手段に記憶されているIDとを受信
し,受信したIDに対応して,上記管理データベースに
おいて自己固有鍵の失効を表すデータが記憶されている
かどうかを判定し,上記失効を表すデータが記憶されて
いないことを判定した場合に,上記第1の公開鍵/秘密
鍵生成手段によって第1の公開鍵および第1の秘密鍵を
生成し,受信した第2の公開鍵で生成した第1の公開鍵
を暗号化して暗号化第1の公開鍵を生成し,生成した暗
号化第1の公開鍵を上記クライアントに配信し,上記ク
ライアントにおいて受信された暗号化第1の公開鍵が上
記第2の秘密鍵で復号され,復号された第1の公開鍵で
上記固有データ記憶手段に記憶されている上記秘密デー
タが暗号化されて生成される暗号化秘密データを,上記
クライアントから受信し,受信した暗号化秘密データを
上記第1の秘密鍵で復号して秘密データを得,得られた
秘密データが上記管理データベースに記憶されている秘
密データと同じであることを条件に,受信した第2の公
開鍵で上記管理データベースに記憶されている自己固有
鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および
暗号化他者固有鍵を生成し,生成した暗号化自己固有鍵
および暗号化他者固有鍵を上記クライアントに配信し,
上記失効を表すデータが記憶されていることを判定した
場合に,失効を表すデータを上記クライアントに送信す
る,鍵管理サーバの制御方法。
80. For each user, an I
D, a management database storing a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, another person's unique key that is a self-unique key of another person other than the user, and secret data. A key management server including first public key / first secret key generation means for generating a first public key / first secret key pair in a public key encryption method, and storing the ID and the secret data. And a client provided with a second public key / private key generation means for generating a pair of a second public key and a second secret key in the public key encryption method, via a network. A method for controlling the key management server in a cryptographic system configured to be connected to each other, wherein a second public key / private key generation unit generates a second public key / private key in the client.
A second public key of the public key and the second secret key of
Receiving the ID stored in the unique data storage means, determining whether data indicating the revocation of the self-unique key is stored in the management database in accordance with the received ID, and indicating the revocation; If it is determined that the data is not stored, the first public key / private key generation means generates the first public key and the first secret key, and generates the first public key and the first secret key using the received second public key. Encrypting the first public key to generate an encrypted first public key, distributing the generated encrypted first public key to the client, and encrypting the first public key received by the client. The encrypted secret data generated by encrypting the secret data stored in the unique data storage means with the decrypted first public key and the decrypted first public key is transmitted from the client. And decrypting the received encrypted secret data with the first secret key to obtain secret data, provided that the obtained secret data is the same as the secret data stored in the management database. The self-unique key and the other-person unique key stored in the management database are encrypted with the received second public key to generate an encrypted self-unique key and an encrypted other-person unique key. Distribute the unique key and the encrypted third party unique key to the client,
A method for controlling a key management server, comprising: transmitting data indicating revocation to the client when determining that the data indicating revocation is stored.
【請求項81】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵とそのユーザ以外の
他者の自己固有鍵である他者固有鍵と秘密データとを記
憶した管理データベースと,公開鍵暗号方法における第
1の公開鍵および第1の秘密鍵の対を生成する第1の公
開鍵/秘密鍵生成手段とを備えた鍵管理サーバと,上記
IDと上記秘密データとを記憶した固有データ記憶手段
と,公開鍵暗号方法における第2の公開鍵および第2の
秘密鍵の対を生成する第2の公開鍵/秘密鍵生成手段と
を備えたクライアントとが,ネットワークを介して相互
に接続されて構成される暗号システムにおける上記クラ
イアントであり,第2の公開鍵/秘密鍵生成手段によっ
て第2の公開鍵および第2の秘密鍵を生成し,生成され
た第2の公開鍵と上記固有データ記憶手段に記憶されて
いるIDとを上記鍵管理サーバに送信する第1の送信手
段,上記管理データベースにおいて自己固有鍵の失効を
表すデータが記憶されていないことが判定された場合
に,上記第1の公開鍵/秘密鍵生成手段によって生成さ
れる第1の公開鍵および第1の秘密鍵のうちの第1の公
開鍵を受信した第2の公開鍵で暗号化して生成される暗
号化第1の公開鍵を,上記鍵管理サーバから受信する第
1の受信手段,第1の受信手段によって受信された暗号
化第1の公開鍵を上記第2の秘密鍵で復号して第1の公
開鍵を生成し,生成した第1の公開鍵で上記固有データ
記憶手段に記憶されている上記秘密データを暗号化して
暗号化秘密データを生成し,生成した暗号化秘密データ
を上記鍵管理サーバに送信する第2の送信手段,上記鍵
管理サーバにおいて受信される暗号化秘密データが上記
第1の秘密鍵で復号され,得られた秘密データが上記管
理データベースに記憶されている秘密データと同じであ
ることを条件に生成されて配信される,上記第2の公開
鍵で上記管理データベースに記憶されている自己固有鍵
と他者固有鍵とを暗号化した暗号化自己固有鍵および暗
号化他者固有鍵を,上記鍵管理サーバから受信する第2
の受信手段,上記管理データベースにおいて上記失効を
表すデータが記憶されていることが判定された場合に上
記鍵管理サーバから送信される失効を表すデータを受信
する第3の受信手段,上記鍵管理サーバから暗号化自己
固有鍵および暗号化他者固有鍵が配信された場合に,配
信された暗号化自己固有鍵および暗号化他者固有鍵を上
記固有データ記憶手段に記憶された上記秘密鍵で復号す
る復号手段,復号によって得られた自己固有鍵および他
者固有鍵を一時的に記憶する記憶手段,ならびに上記鍵
管理サーバから失効を表すデータを受信した場合に,平
文の暗号化処理および暗号文の復号処理を許可すること
なく処理を終了する処理終了手段を備えている,クライ
アント。
81. For each user, an I
D, a management database storing a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, another person's unique key that is a self-unique key of another person other than the user, and secret data. A key management server including first public key / first secret key generation means for generating a first public key / first secret key pair in a public key encryption method, and storing the ID and the secret data. And a client provided with a second public key / private key generation means for generating a pair of a second public key and a second secret key in the public key encryption method, via a network. A second public key and a second secret key generated by a second public key / private key generation unit, and the generated second public key; When A first transmission unit for transmitting the ID stored in the unique data storage unit to the key management server; and a case where it is determined that data indicating the revocation of the self-unique key is not stored in the management database. The first public key generated by the first public key / private key generation means and the first public key of the first secret key are encrypted with the received second public key and generated. First receiving means for receiving the encrypted first public key from the key management server, and decrypting the encrypted first public key received by the first receiving means with the second secret key. 1 is generated, the secret data stored in the unique data storage means is encrypted with the generated first public key to generate encrypted secret data, and the generated encrypted secret data is stored in the key. The second to send to the management server The secret data received by the key management server is decrypted with the first secret key, and the obtained secret data is the same as the secret data stored in the management database. The encrypted self-unique key and encrypted other-unique key generated by distributing the self-unique key and the other-unique key stored in the management database with the second public key are generated by the second public key. The second received from the key management server
Receiving means for receiving the data indicating the revocation in the management database, receiving the data indicating the revocation transmitted from the key management server, and the key management server When the encrypted self-unique key and the encrypted other-person unique key are distributed from the server, the distributed encrypted self-unique key and the encrypted other-person unique key are decrypted by the secret key stored in the unique data storage means. Decryption means, storage means for temporarily storing the self-unique key and the other-person's unique key obtained by decryption, and, when data indicating revocation is received from the key management server, plaintext encryption processing and ciphertext A client provided with processing termination means for terminating the processing without permitting the decryption processing.
【請求項82】 平文の暗号化処理または暗号文の復号
処理を終えた後に,上記記憶手段に記憶されている自己
固有鍵および他者固有鍵を消去する消去手段をさらに備
えている,請求項81に記載のクライアント。
82. An apparatus according to claim 82, further comprising an erasing means for erasing the self-unique key and the other-person unique key stored in said storage means after the plaintext encryption processing or the ciphertext decryption processing is completed. 81. The client according to 81.
【請求項83】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵とそのユーザ以外の
他者の自己固有鍵である他者固有鍵と秘密データとを記
憶した管理データベースと,公開鍵暗号方法における第
1の公開鍵および第1の秘密鍵の対を生成する第1の公
開鍵/秘密鍵生成手段とを備えた鍵管理サーバと,上記
IDと上記秘密データとを記憶した固有データ記憶手段
と,公開鍵暗号方法における第2の公開鍵および第2の
秘密鍵の対を生成する第2の公開鍵/秘密鍵生成手段と
を備えたクライアントとが,ネットワークを介して相互
に接続されて構成される暗号システムにおける上記クラ
イアントの制御方法であり,第2の公開鍵/秘密鍵生成
手段によって第2の公開鍵および第2の秘密鍵を生成
し,生成された第2の公開鍵と上記固有データ記憶手段
に記憶されているIDとを上記鍵管理サーバに送信し,
上記管理データベースにおいて自己固有鍵の失効を表す
データが記憶されていないことが判定された場合に,上
記第1の公開鍵/秘密鍵生成手段によって生成される第
1の公開鍵および第1の秘密鍵のうちの第1の公開鍵を
受信した第2の公開鍵で暗号化して生成される暗号化第
1の公開鍵を,上記鍵管理サーバから受信し,受信した
暗号化第1の公開鍵を上記第2の秘密鍵で復号して第1
の公開鍵を生成し,生成した第1の公開鍵で上記固有デ
ータ記憶手段に記憶されている上記秘密データを暗号化
して暗号化秘密データを生成し,生成した暗号化秘密デ
ータを上記鍵管理サーバに送信し,上記鍵管理サーバに
おいて受信される暗号化秘密データが上記第1の秘密鍵
で復号され,得られた秘密データが上記管理データベー
スに記憶されている秘密データと同じであることを条件
に生成されて配信される,上記第2の公開鍵で上記管理
データベースに記憶されている自己固有鍵と他者固有鍵
とを暗号化した暗号化自己固有鍵および暗号化他者固有
鍵を,上記鍵管理サーバから受信し,上記管理データベ
ースにおいて上記失効を表すデータが記憶されているこ
とが判定された場合に上記鍵管理サーバから送信される
失効を表すデータを受信し,上記鍵管理サーバから暗号
化自己固有鍵および暗号化他者固有鍵が配信された場合
に,配信された暗号化自己固有鍵および暗号化他者固有
鍵を上記固有データ記憶手段に記憶された上記秘密鍵で
復号し,復号によって得られた自己固有鍵および他者固
有鍵を一時的に記憶し,上記鍵管理サーバから失効を表
すデータを受信した場合に,平文の暗号化処理および暗
号文の復号処理を許可することなく処理を終了する,ク
ライアントの制御方法。
83. For each user, an I
D, a management database storing a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, another person's unique key that is a self-unique key of another person other than the user, and secret data. A key management server including first public key / first secret key generation means for generating a first public key / first secret key pair in a public key encryption method, and storing the ID and the secret data. And a client provided with a second public key / private key generation means for generating a pair of a second public key and a second secret key in the public key encryption method, via a network. A second public key / private key generation means for generating a second public key and a second secret key, wherein the second public key and the second secret key are generated by a second public key / private key generation means. The ID stored in the public key and the specific data storage means and transmitted to the key management server,
When it is determined in the management database that data indicating the revocation of the self-unique key is not stored, the first public key and the first secret key generated by the first public key / private key generation unit are determined. An encrypted first public key generated by encrypting the first public key of the keys with the received second public key is received from the key management server, and the received encrypted first public key is received. Is decrypted with the second secret key and the first
And generates the encrypted secret data by encrypting the secret data stored in the unique data storage means with the generated first public key, and stores the generated encrypted secret data in the key management The encrypted secret data transmitted to the server and received by the key management server is decrypted with the first secret key, and the obtained secret data is the same as the secret data stored in the management database. The encrypted self-unique key and the encrypted other-person unique key, which are generated and distributed according to the condition, are obtained by encrypting the self-unique key and the other-person unique key stored in the management database with the second public key. , Data received from the key management server and transmitted from the key management server when it is determined that the data indicating the revocation is stored in the management database. Upon receiving and distributing the encrypted self-unique key and the encrypted other unique key from the key management server, the distributed encrypted self-unique key and the encrypted other unique key are stored in the unique data storage means. Decrypted with the secret key, temporarily stores the self-unique key and the other-unique key obtained by the decryption, and when data indicating revocation is received from the key management server, encrypts the plaintext. A client control method that terminates processing without permitting decryption processing of ciphertext.
【請求項84】 平文の暗号化処理または暗号文の復号
処理を終えた後に,一時的に記憶されている自己固有鍵
および他者固有鍵を消去する,請求項83に記載のクライ
アントの制御方法。
84. The client control method according to claim 83, wherein after the encryption process of the plaintext or the decryption process of the ciphertext is completed, the self-unique key and the other-unique key stored temporarily are deleted. .
【請求項85】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵とそのユーザ以外の
他者の自己固有鍵である他者固有鍵と秘密データとを記
憶した管理データベースと,公開鍵暗号方法における第
1の公開鍵および第1の秘密鍵の対を生成する第1の公
開鍵/秘密鍵生成手段とを備えた鍵管理サーバと,上記
IDと上記秘密データとを記憶した固有データ記憶手段
と,公開鍵暗号方法における第2の公開鍵および第2の
秘密鍵の対を生成する第2の公開鍵/秘密鍵生成手段と
を備えたクライアントとが,ネットワークを介して相互
に接続されて構成される暗号システムにおける上記鍵管
理サーバの制御プログラムであり,上記クライアントに
おいて第2の公開鍵/秘密鍵生成手段によって生成され
る第2の公開鍵および第2の秘密鍵のうちの第2の公開
鍵と,上記固有データ記憶手段に記憶されているIDと
を受信し,受信したIDに対応して,上記管理データベ
ースにおいて自己固有鍵の失効を表すデータが記憶され
ているかどうかを判定し,上記失効を表すデータが記憶
されていないことを判定した場合に,上記第1の公開鍵
/秘密鍵生成手段によって第1の公開鍵および第1の秘
密鍵を生成し,受信した第2の公開鍵で生成した第1の
公開鍵を暗号化して暗号化第1の公開鍵を生成し,生成
した暗号化第1の公開鍵を上記クライアントに配信し,
上記クライアントにおいて受信された暗号化第1の公開
鍵が上記第2の秘密鍵で復号され,復号された第1の公
開鍵で上記固有データ記憶手段に記憶されている上記秘
密データが暗号化されて生成される暗号化秘密データ
を,上記クライアントから受信し,受信した暗号化秘密
データを上記第1の秘密鍵で復号して秘密データを得,
得られた秘密データが上記管理データベースに記憶され
ている秘密データと同じであることを条件に,受信した
第2の公開鍵で上記管理データベースに記憶されている
自己固有鍵と他者固有鍵とを暗号化して暗号化自己固有
鍵および暗号化他者固有鍵を生成し,生成した暗号化自
己固有鍵および暗号化他者固有鍵を上記クライアントに
配信し,上記失効を表すデータが記憶されていることを
判定した場合に,失効を表すデータを上記クライアント
に送信するように鍵管理サーバを制御する,プログラ
ム。
85. For each user, an I
D, a management database storing a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, another person's unique key that is a self-unique key of another person other than the user, and secret data. A key management server including first public key / private key generation means for generating a first public key / first secret key pair in a public key encryption method, and storing the ID and the secret data. And a second public key / private key generation means for generating a pair of a second public key and a second secret key in the public key encryption method. A control program for the key management server in a cryptographic system configured to be connected to each other. And the second public key of the second secret key and the ID stored in the unique data storage means, and in accordance with the received ID, invalidates the self-unique key in the management database. The first public key / first secret key generating means determines whether the first public key and the first public key have been stored. Generating a secret key, encrypting the generated first public key with the received second public key to generate an encrypted first public key, and distributing the generated encrypted first public key to the client; And
The encrypted first public key received by the client is decrypted with the second secret key, and the secret data stored in the unique data storage is encrypted with the decrypted first public key. Receiving the encrypted secret data generated from the client, decrypting the received encrypted secret data with the first secret key to obtain secret data,
Provided that the obtained secret data is the same as the secret data stored in the management database, the self-unique key and the other party's unique key stored in the management database are received by the received second public key. To generate an encrypted self-unique key and an encrypted third party unique key, distribute the generated encrypted self-unique key and the encrypted third party unique key to the client, and store data indicating the revocation. A program that controls the key management server to transmit data indicating revocation to the client when it is determined that the key management server is inactive.
【請求項86】 ユーザごとに,そのユーザに固有のI
Dと,そのユーザによる平文の暗号化処理および暗号文
の復号処理に用いられる自己固有鍵とそのユーザ以外の
他者の自己固有鍵である他者固有鍵と秘密データとを記
憶した管理データベースと,公開鍵暗号方法における第
1の公開鍵および第1の秘密鍵の対を生成する第1の公
開鍵/秘密鍵生成手段とを備えた鍵管理サーバと,上記
IDと上記秘密データとを記憶した固有データ記憶手段
と,公開鍵暗号方法における第2の公開鍵および第2の
秘密鍵の対を生成する第2の公開鍵/秘密鍵生成手段と
を備えたクライアントとが,ネットワークを介して相互
に接続されて構成される暗号システムにおける上記クラ
イアントの制御プログラムであり,第2の公開鍵/秘密
鍵生成手段によって第2の公開鍵および第2の秘密鍵を
生成し,生成された第2の公開鍵と上記固有データ記憶
手段に記憶されているIDとを上記鍵管理サーバに送信
し,上記管理データベースにおいて自己固有鍵の失効を
表すデータが記憶されていないことが判定された場合
に,上記第1の公開鍵/秘密鍵生成手段によって生成さ
れる第1の公開鍵および第1の秘密鍵のうちの第1の公
開鍵を受信した第2の公開鍵で暗号化して生成される暗
号化第1の公開鍵を,上記鍵管理サーバから受信し,受
信した暗号化第1の公開鍵を上記第2の秘密鍵で復号し
て第1の公開鍵を生成し,生成した第1の公開鍵で上記
固有データ記憶手段に記憶されている上記秘密データを
暗号化して暗号化秘密データを生成し,生成した暗号化
秘密データを上記鍵管理サーバに送信し,上記鍵管理サ
ーバにおいて受信される暗号化秘密データが上記第1の
秘密鍵で復号され,得られた秘密データが上記管理デー
タベースに記憶されている秘密データと同じであること
を条件に生成されて配信される,上記第2の公開鍵で上
記管理データベースに記憶されている自己固有鍵と他者
固有鍵とを暗号化した暗号化自己固有鍵および暗号化他
者固有鍵を,上記鍵管理サーバから受信し,上記管理デ
ータベースにおいて上記失効を表すデータが記憶されて
いることが判定された場合に上記鍵管理サーバから送信
される失効を表すデータを受信し,上記鍵管理サーバか
ら暗号化自己固有鍵および暗号化他者固有鍵が配信され
た場合に,配信された暗号化自己固有鍵および暗号化他
者固有鍵を上記固有データ記憶手段に記憶された上記秘
密鍵で復号し,復号によって得られた自己固有鍵および
他者固有鍵を一時的に記憶し,上記鍵管理サーバから失
効を表すデータを受信した場合に,平文の暗号化処理お
よび暗号文の復号処理を許可することなく処理を終了す
るようにクライアントを制御する,プログラム。
86. For each user, an I
D, a management database storing a self-unique key used for plaintext encryption processing and ciphertext decryption processing by the user, another person's unique key that is a self-unique key of another person other than the user, and secret data. A key management server including first public key / private key generation means for generating a first public key / first secret key pair in a public key encryption method, and storing the ID and the secret data. And a client provided with a second public key / private key generation means for generating a pair of a second public key and a second secret key in the public key encryption method, via a network. A control program for the client in the cryptographic system interconnected and configured to generate a second public key and a second secret key by a second public key / private key generation unit; When the second public key and the ID stored in the unique data storage unit are transmitted to the key management server, and it is determined in the management database that data indicating the revocation of the self-unique key is not stored. The first public key generated by the first public key / private key generation means and the first public key of the first secret key are encrypted with the received second public key and generated. Receiving the encrypted first public key from the key management server, and decrypting the received encrypted first public key with the second secret key to generate a first public key. Encrypting the secret data stored in the unique data storage means with one public key to generate encrypted secret data; transmitting the generated encrypted secret data to the key management server; Received encrypted secret data Is decrypted with the first private key, and is generated and distributed on condition that the obtained secret data is the same as the secret data stored in the management database. An encrypted self-unique key and an encrypted other-person unique key obtained by encrypting the self-unique key and the other-person unique key stored in the management database are received from the key management server, and the revocation is performed in the management database. When it is determined that the data to be stored is stored, the key management server receives the data indicating the revocation and transmits the encrypted self-unique key and the encrypted other party's unique key from the key management server. In this case, the distributed encrypted self-unique key and encrypted other party's unique key are decrypted with the secret key stored in the unique data storage means, and the self-unique key and other information obtained by the decryption are decrypted. Temporarily stores the user's unique key and controls the client to terminate the process without permitting the plaintext encryption process and the ciphertext decryption process when data indicating revocation is received from the key management server. Program.
【請求項87】 平文の暗号化処理または暗号文の復号
処理を終えた後に,一時的に記憶されている自己固有鍵
および他者固有鍵を消去するようにクライアントを制御
する,請求項86に記載のプログラム。
87. The method according to claim 86, wherein the client is controlled so that the self-unique key and the other-unique key stored temporarily are deleted after the plaintext encryption process or the ciphertext decryption process is completed. The program described.
【請求項88】 請求項19から請求項26,請求項43から
請求項47,請求項58から請求項60,請求項72から請求項
74,請求項85から請求項87のいずれか一項に記載のプロ
グラムを記録した,コンピュータ読取り可能な記録媒
体。
88. Claims 19 to 26, Claims 43 to 47, Claims 58 to 60, and Claims 72 to 72.
74. A computer-readable recording medium recording the program according to any one of claims 85 to 87.
JP2001119175A 2001-04-18 2001-04-18 Encryption system and control method thereof, key management server and client used in encryption system, and control method thereof Expired - Fee Related JP3993989B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001119175A JP3993989B2 (en) 2001-04-18 2001-04-18 Encryption system and control method thereof, key management server and client used in encryption system, and control method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001119175A JP3993989B2 (en) 2001-04-18 2001-04-18 Encryption system and control method thereof, key management server and client used in encryption system, and control method thereof

Publications (2)

Publication Number Publication Date
JP2002314527A true JP2002314527A (en) 2002-10-25
JP3993989B2 JP3993989B2 (en) 2007-10-17

Family

ID=18969435

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001119175A Expired - Fee Related JP3993989B2 (en) 2001-04-18 2001-04-18 Encryption system and control method thereof, key management server and client used in encryption system, and control method thereof

Country Status (1)

Country Link
JP (1) JP3993989B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004297755A (en) * 2003-02-12 2004-10-21 Pumpkin House:Kk Key management server in encryption system, program for controlling decryption apparatus, key management server in signature/verification system and program for controlling verification apparatus
JP2004364188A (en) * 2003-06-06 2004-12-24 Ahkun Co Ltd Encryption system and its encrypted message processing method
EP1516938A1 (en) 2002-06-19 2005-03-23 Nippon Steel Corporation Steel for crude oil tank and method for manufacture thereof, crude oil tank and method for protecting corrosion thereof
JP2005198336A (en) * 2005-02-08 2005-07-21 Mitsui Sumitomo Insurance Co Ltd Information management system and information management method
JP2005258784A (en) * 2004-03-11 2005-09-22 Ricoh Co Ltd Resource management device, information processor, resource management program, resource display program and recording medium
JP2009134486A (en) * 2007-11-30 2009-06-18 Kddi Corp File management system, file management method and program
JP2010148022A (en) * 2008-12-22 2010-07-01 Fujitsu Fip Corp Cryptographic key management system
JP4496266B1 (en) * 2008-12-25 2010-07-07 株式会社東芝 Encryption program operation management system and program
US8713315B2 (en) 2011-01-26 2014-04-29 Fuji Xerox Co., Ltd. Content distribution system, mobile communication terminal device, and computer readable medium
JP2014176030A (en) * 2013-03-12 2014-09-22 Ricoh Co Ltd Information processing apparatus and information processing system
JP2015517146A (en) * 2012-03-26 2015-06-18 シマンテック コーポレーションSymantec Corporation System and method for secure third party data storage

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1516938A1 (en) 2002-06-19 2005-03-23 Nippon Steel Corporation Steel for crude oil tank and method for manufacture thereof, crude oil tank and method for protecting corrosion thereof
EP1516938B2 (en) 2002-06-19 2013-12-11 Nippon Steel & Sumitomo Metal Corporation Crude oil tank and method for producing a steel for a crude oil tank
JP2004297755A (en) * 2003-02-12 2004-10-21 Pumpkin House:Kk Key management server in encryption system, program for controlling decryption apparatus, key management server in signature/verification system and program for controlling verification apparatus
JP2004364188A (en) * 2003-06-06 2004-12-24 Ahkun Co Ltd Encryption system and its encrypted message processing method
JP2005258784A (en) * 2004-03-11 2005-09-22 Ricoh Co Ltd Resource management device, information processor, resource management program, resource display program and recording medium
JP4564370B2 (en) * 2005-02-08 2010-10-20 三井住友海上火災保険株式会社 Information management system and information management method
JP2005198336A (en) * 2005-02-08 2005-07-21 Mitsui Sumitomo Insurance Co Ltd Information management system and information management method
JP2009134486A (en) * 2007-11-30 2009-06-18 Kddi Corp File management system, file management method and program
JP2010148022A (en) * 2008-12-22 2010-07-01 Fujitsu Fip Corp Cryptographic key management system
JP4496266B1 (en) * 2008-12-25 2010-07-07 株式会社東芝 Encryption program operation management system and program
JP2010154297A (en) * 2008-12-25 2010-07-08 Toshiba Corp Encryption program operation management system, and program
US8352751B2 (en) 2008-12-25 2013-01-08 Kabushiki Kaisha Toshiba Encryption program operation management system and program
US8713315B2 (en) 2011-01-26 2014-04-29 Fuji Xerox Co., Ltd. Content distribution system, mobile communication terminal device, and computer readable medium
JP2015517146A (en) * 2012-03-26 2015-06-18 シマンテック コーポレーションSymantec Corporation System and method for secure third party data storage
JP2014176030A (en) * 2013-03-12 2014-09-22 Ricoh Co Ltd Information processing apparatus and information processing system

Also Published As

Publication number Publication date
JP3993989B2 (en) 2007-10-17

Similar Documents

Publication Publication Date Title
JP3803088B2 (en) Cryptographic system and control method thereof
US8296827B2 (en) Method for enabling an administrator to configure a recovery password
US6314190B1 (en) Cryptographic system with methods for user-controlled message recovery
US7242771B2 (en) Contents management system
US7392536B2 (en) System and method for unified sign-on
US7822208B2 (en) Process for creating and managing at least one cryptographic key, and system for its implementation
US20140245014A1 (en) Remote control app for smart phones
US20070168656A1 (en) Method for enabling a user to initiate a password protected backup of the user&#39;s credentials
JP5365512B2 (en) Software IC card system, management server, terminal, service providing server, service providing method and program
US20020178370A1 (en) Method and apparatus for secure authentication and sensitive data management
US8095960B2 (en) Secure synchronization and sharing of secrets
CN105103488A (en) Policy enforcement with associated data
CN108696520A (en) More permissions data safety and access
JPH09179768A (en) File ciphering system and file deciphering system
CN103916480B (en) A kind of file encryption system towards shared file
CN101213538A (en) Electronic business card exchange system and method
JP2009100462A (en) Encryption management apparatus, decryption management apparatus, and program
US7359518B2 (en) Distribution of secured information
JP3993989B2 (en) Encryption system and control method thereof, key management server and client used in encryption system, and control method thereof
JP3662828B2 (en) File encryption system
US6795920B1 (en) Vault controller secure depositor for managing secure communication
JP2003233594A (en) Access right management system, access right management method, access right management program and recording medium recording access right management program
JP2005286402A (en) Server and program for encryption key management terminal and program for acquiring encryption key system and method for encryption key management
JP3984570B2 (en) Program for controlling key management server and verification device in signature / verification system
JP3734132B2 (en) Key recovery authority management method, apparatus and program recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070501

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070730

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100803

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees