JP2003229847A - 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体 - Google Patents

鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体

Info

Publication number
JP2003229847A
JP2003229847A JP2002203186A JP2002203186A JP2003229847A JP 2003229847 A JP2003229847 A JP 2003229847A JP 2002203186 A JP2002203186 A JP 2002203186A JP 2002203186 A JP2002203186 A JP 2002203186A JP 2003229847 A JP2003229847 A JP 2003229847A
Authority
JP
Japan
Prior art keywords
key
encryption key
communication terminal
encryption
transmitting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002203186A
Other languages
English (en)
Inventor
Tomoyuki Uchida
友幸 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
YUN FACTORY KK
YUN-FACTORY KK
Original Assignee
YUN FACTORY KK
YUN-FACTORY KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by YUN FACTORY KK, YUN-FACTORY KK filed Critical YUN FACTORY KK
Priority to JP2002203186A priority Critical patent/JP2003229847A/ja
Priority to US10/300,743 priority patent/US20030099361A1/en
Priority to CA002412348A priority patent/CA2412348A1/en
Priority to CN02152454.8A priority patent/CN1422035A/zh
Publication of JP2003229847A publication Critical patent/JP2003229847A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 情報を送信するときの暗号化に使用する鍵
(例えば、公開鍵)を容易に取得する。 【解決手段】 第一通信端末100aへ情報を送信する
ときの暗号化に使用するAの公開鍵を送信し、Aの公開
鍵を第二通信端末100bが受信し、Aの公開鍵の受信
に応じて第二通信端末100bへ情報を送信するときの
暗号化に使用するBの公開鍵を送信し、Bの公開鍵を第
一通信端末100aは受信する。これにより、第一通信
端末100aと第二通信端末100bとの間で公開鍵を
交換することにより、公開鍵の取得が容易にできる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報を送信すると
きの暗号化に使用する鍵(例えば、公開鍵)の取得に関
する。
【0002】
【従来の技術】従来より、インターネットを介した電子
メールにより通信を行うことが広く行われている。電子
メールはインターネットを介して通信されるため第三者
により不正に取得される恐れがある。そこで、電子メー
ルを暗号化することがある。暗号化の方法としては、公
開鍵方式がある。
【0003】公開鍵方式は、通信器Aに情報を送信する
ときの暗号化に使用する鍵を公開鍵として通信器Bに渡
しておき、公開鍵により暗号化された情報を復号化でき
る鍵を秘密鍵として通信器Aに保有しておく方式であ
る。通信器Bは、公開鍵により電子メールなどを暗号化
して通信器Aに送ってくる。そして、通信器Aが、送ら
れてきた電子メールを秘密鍵により復号化する。
【0004】公開鍵方式によれば、認証も可能である。
すなわち、通信器Aの秘密鍵により通信器AのID等を暗
号化し、通信器Bはその秘密鍵に対応した公開鍵により
暗号化されたID等を復号化する。これによれば、通信器
Aの秘密鍵以外の鍵により暗号化されたものは復号化で
きないので、復号化できれば通信器Aの秘密鍵により暗
号化されたもの、すなわち通信器Aから送信したもので
あることが認証できる。
【0005】
【発明が解決しようとする課題】しかしながら、第三者
が自分の公開鍵を勝手に通信器Aの公開鍵であると偽っ
て通信器Bに送った場合は、公開鍵方式による暗号化お
よび認証は無効になる。通信器Bは、第三者を通信器A
であると誤認して、電子メール等を送受信するからであ
る。
【0006】そこで、通信器Aの公開鍵をサーバに記録
しておき、サーバから公開鍵を取得するようにする。サ
ーバへの記録の際に、第三者が偽っているか否かを厳重
にチェックすれば、第三者の偽装を防げる。
【0007】しかし、公開鍵をサーバに記録する方式を
とる場合は、通信相手が鍵を登録していないと公開鍵方
式を使用できないことになる。よって、公開鍵方式を容
易に採用しづらい。
【0008】そこで、本発明は、情報を送信するときの
暗号化に使用する鍵(例えば、公開鍵)を容易に取得す
ることを課題とする。
【0009】
【課題を解決するための手段】請求項1に記載の発明
は、第一通信端末へ情報を送信するときの暗号化に使用
する第一暗号鍵を送信する第一鍵送信手段と、第一暗号
鍵を受信する第一鍵受信手段と、第一暗号鍵の受信に応
じて第二通信端末へ情報を送信するときの暗号化に使用
する第二暗号鍵を送信する第二鍵送信手段と、第二暗号
鍵を受信する第二鍵受信手段とを備えるように構成され
る。
【0010】ここでいう、第一暗号鍵および第二暗号鍵
は、例えば公開鍵である。
【0011】上記のように構成された鍵交換装置によれ
ば、第一暗号鍵および第二暗号鍵を交換できるため、第
一通信端末および第二通信端末の間で暗号化に使用する
鍵を取得できる。
【0012】請求項2に記載の発明は、第一通信端末へ
情報を送信するときの暗号化に使用する第一暗号鍵を送
信する第一鍵送信手段と、第一暗号鍵の送信に応じて送
られてくる、第二通信端末へ情報を送信するときの暗号
化に使用する第二暗号鍵を受信する第二鍵受信手段とを
備えるように構成される。
【0013】請求項3に記載の発明は、第一通信端末へ
情報を送信するときの暗号化に使用する第一暗号鍵を受
信する第一鍵受信手段と、第一暗号鍵の受信に応じて、
第二通信端末へ情報を送信するときの暗号化に使用する
第二暗号鍵を送信する第二鍵送信手段とを備えるように
構成される。
【0014】請求項4に記載の発明は、請求項1に記載
の発明であって、第一暗号鍵および第二暗号鍵の送信
が、第一通信端末と第二通信端末との間で通信される電
子メールの送信に応じて行われ、第一暗号鍵および第二
暗号鍵の受信が、第一通信端末と第二通信端末との間で
通信される電子メールの受信に応じて行われるように構
成される。
【0015】電子メールの送信または受信により、第一
暗号鍵および第二暗号鍵の交換がなされる。例えば電子
メールの送受信を行うソフトウェアであるメーラ等を操
作すれば第一暗号鍵および第二暗号鍵の交換を行える。
よって、第一暗号鍵および第二暗号鍵の交換が容易に行
える。
【0016】請求項5に記載の発明は、請求項2に記載
の発明であって、第一暗号鍵の送信が第一通信端末から
第二通信端末への電子メールの送信に応じて行われ、第
二暗号鍵の受信が第二通信端末から送信された電子メー
ルの第一通信端末による受信に応じて行われるように構
成される。
【0017】請求項6に記載の発明は、請求項3に記載
の発明であって、第一暗号鍵の受信が第一通信端末から
送信された電子メールの第二通信端末による受信に応じ
て行われ、第二暗号鍵の送信が第二通信端末から第一通
信端末への電子メールの送信に応じて行われるように構
成される。
【0018】請求項7に記載の発明は、請求項5に記載
の発明であって、第二鍵受信手段による第二暗号鍵の受
信が行われていない場合に、第一鍵送信手段が第一暗号
鍵を平文の電子メールに付加して送信するように構成さ
れる。
【0019】第二暗号鍵の受信が行われていない場合
は、第一暗号鍵および第二暗号鍵の交換が行われていな
い。そこで、第一暗号鍵を送信すれば、第一暗号鍵およ
び第二暗号鍵の交換が行える。
【0020】請求項8に記載の発明は、請求項5に記載
の発明であって、第二鍵受信手段による第二暗号鍵の受
信が行われていた場合に、第二暗号鍵により暗号化した
電子メールを第二通信端末に送信する暗号化メール送信
手段を備えたように構成される。
【0021】第二暗号鍵の受信が行われている場合は、
第一暗号鍵および第二暗号鍵の交換が行われている。そ
こで、電子メールを暗号化し送信すれば、電子メールの
第三者による不正な取得等を防止できる。
【0022】請求項9に記載の発明は、請求項4に記載
の発明であって、第一通信端末から第二通信端末へ送信
される第一電子メールに、第一暗号鍵により暗号化され
た情報を復号化できる第一復号鍵により暗号化された第
一署名情報を付加する第一署名手段と、第一電子メール
を受信し、第一署名情報を第一暗号鍵により復号化を行
うことにより第一署名情報の正否を確認する第一署名確
認手段と、第二通信端末から第一通信端末へ送信される
第二電子メールに、第二暗号鍵により暗号化された情報
を復号化できる第二復号鍵により暗号化された第二署名
情報を付加する第二署名手段と、第二電子メールを受信
し、第二署名情報を第二暗号鍵により復号化を行うこと
により第二署名情報の正否を確認する第二署名確認手段
とを備えるように構成される。
【0023】ここでいう、第一復号鍵および第二復号鍵
は、例えば秘密鍵である。
【0024】第一暗号鍵および第二暗号鍵の交換がなさ
れているので、いわゆる電子署名により第一通信端末お
よび第二通信端末の間で認証を行うことができる。
【0025】請求項10に記載の発明は、請求項5に記
載の発明であって、第一通信端末から第二通信端末へ送
信される第一電子メールに、第一暗号鍵による暗号化さ
れた情報を復号化できる第一復号鍵により暗号化された
第一署名情報を付加する第一署名手段と、第二暗号鍵に
より暗号化された情報を復号化できる第二復号鍵により
暗号化された第二署名情報が付加された第二通信端末か
ら第一通信端末へ送信される第二電子メールを受信し、
第二署名情報を第二暗号鍵により復号化を行うことによ
り第二署名情報の正否を確認する第二署名確認手段とを
備えるように構成される。
【0026】請求項11に記載の発明は、請求項6に記
載の発明であって、第一暗号鍵により暗号化された情報
を復号化できる第一復号鍵により暗号化された第一署名
情報が付加された第一通信端末から第二通信端末へ送信
される第一電子メールを受信し、第一署名情報を第一暗
号鍵により復号化を行うことにより第一署名情報の正否
を確認する第一署名確認手段と、第二通信端末から第一
通信端末へ送信される第二電子メールに、第二暗号鍵に
よる暗号化された情報を復号化できる第二復号鍵により
暗号化された第二署名情報を付加する第二署名手段とを
備えるように構成される。
【0027】請求項12に記載の発明は、請求項9に記
載の発明であって、第一署名確認手段により第一署名情
報が正しいものであると確認された場合に、第一電子メ
ールが送達されたことを示す第一送達確認情報を第二通
信端末から第一通信端末へ送信する第一送達確認情報送
信手段と、第二署名確認手段により第二署名情報が正し
いものであると確認された場合に、第二電子メールが送
達されたことを示す第二送達確認情報を第一通信端末か
ら第二通信端末へ送信する第二送達確認情報送信手段と
を備えるように構成される。
【0028】第一通信端末および第二通信端末の間で認
証を行うことができるので、電子メールが送達されたこ
とを示す情報といった、第三者に流出しては好ましくな
い情報をも送信しても差し支えない。
【0029】請求項13に記載の発明は、請求項10に
記載の発明であって、第二署名確認手段により第二署名
情報が正しいものであると確認された場合に、第二電子
メールが送達されたことを示す第二送達確認情報を第一
通信端末から第二通信端末へ送信する第二送達確認情報
送信手段とを備えるように構成される。
【0030】請求項14に記載の発明は、請求項11に
記載の発明であって、第一署名確認手段により第一署名
情報が正しいものであると確認された場合に、第一電子
メールが送達されたことを示す第一送達確認情報を第二
通信端末から第一通信端末へ送信する第一送達確認情報
送信手段とを備えるように構成される。
【0031】請求項15に記載の発明は、請求項9に記
載の発明であって、第一電子メールの取消要求を第一通
信端末から送信する第一電子メール取消要求手段と、第
一署名確認手段により第一署名情報が正しいものである
と確認された場合であって、第一電子メールの取消要求
を受信したときに第一電子メールを第二通信端末から削
除する第一電子メール取消手段と、第二電子メールの取
消要求を第二通信端末から送信する第二電子メール取消
要求手段と、第二署名確認手段により第二署名情報が正
しいものであると確認された場合であって、第二電子メ
ールの取消要求を受信したときに第二電子メールを第一
通信端末から削除する第二電子メール取消手段とを備え
るように構成される。
【0032】第一通信端末および第二通信端末の間で認
証を行うことができる。よって、電子メールの取消とい
った、第三者に悪用されてはならない要求をも、正当に
電子メール送信元からの要求であることを確認できる。
そこで、電子メールの取消要求に応じて、電子メールを
削除しても差し支えない。
【0033】請求項16に記載の発明は、請求項10に
記載の発明であって、第一電子メールの取消要求を第一
通信端末から送信する第一電子メール取消要求手段と、
第二署名確認手段により第二署名情報が正しいものであ
ると確認された場合であって、第二電子メールの取消要
求を受信したときに第二電子メールを第一通信端末から
削除する第二電子メール取消手段とを備えるように構成
される。
【0034】請求項17に記載の発明は、請求項11に
記載の発明であって、第一署名確認手段により第一署名
情報が正しいものであると確認された場合であって、第
一電子メールの取消要求を受信したときに第一電子メー
ルを第二通信端末から削除する第一電子メール取消手段
と、第二電子メールの取消要求を第二通信端末から送信
する第二電子メール取消要求手段とを備えるように構成
される。
【0035】請求項18に記載の発明は、請求項4に記
載の発明であって、第一通信端末から第二通信端末へ送
信される第一電子メールが第二暗号鍵により暗号化され
ているか否かを示す第一プログラム識別情報を付加する
第一プログラム識別情報付加手段と、第一電子メールを
受信し、第一プログラム識別情報が第二暗号鍵による暗
号化を示している場合には第一電子メールを復号化する
第一電子メール復号化手段と、第二通信端末から第一通
信端末へ送信される第二電子メールが第一暗号鍵により
暗号化されているか否かを示す第二プログラム識別情報
を付加する第二プログラム識別情報付加手段と、第二電
子メールを受信し、第二プログラム識別情報が第一暗号
鍵による暗号化を示している場合には第二電子メールを
復号化する第二電子メール復号化手段とを備えるように
構成される。
【0036】請求項19に記載の発明は、請求項5に記
載の発明であって、第一通信端末から第二通信端末へ送
信される第一電子メールが第二暗号鍵により暗号化され
ているか否かを示す第一プログラム識別情報を付加する
第一プログラム識別情報付加手段と、第一暗号鍵により
暗号化されているか否かを示す第二プログラム識別情報
が付加された第二通信端末から第一通信端末へ送信され
る第二電子メールを受信し、第二プログラム識別情報が
第一暗号鍵による暗号化を示している場合には第二電子
メールを復号化する第二電子メール復号化手段とを備え
るように構成される。
【0037】請求項20に記載の発明は、請求項6に記
載の発明であって、第二暗号鍵により暗号化されている
か否かを示す第一プログラム識別情報が付加された第一
通信端末から第二通信端末へ送信される第一電子メール
を受信し、第一プログラム識別情報が第二暗号鍵による
暗号化を示している場合には第一電子メールを復号化す
る第一電子メール復号化手段と、第二通信端末から第一
通信端末へ送信される第二電子メールが第一暗号鍵によ
り暗号化されているか否かを示す第二プログラム識別情
報を付加する第二プログラム識別情報付加手段とを備え
るように構成される。
【0038】請求項21に記載の発明は、請求項5に記
載の発明であって、第一通信端末から複数の第二通信端
末へ送信される第一電子メールを各々の第二通信端末に
対応する第二暗号鍵により暗号化する第一電子メール暗
号化手段を備えたように構成される。
【0039】請求項22に記載の発明は、請求項6に記
載の発明であって、第二通信端末から複数の第一通信端
末へ送信される第二電子メールを各々の第一通信端末に
対応する第一暗号鍵により暗号化する第一電子メール暗
号化手段を備えたように構成される。
【0040】請求項23に記載の発明は、請求項4に記
載の発明であって、ある第一通信端末が第二通信端末を
介して他の第一通信端末にメーリングリスト用電子メー
ルを送信するものであり、第二鍵送信手段は第二暗号鍵
に加えてさらに共通鍵を送信し、第二鍵受信手段は第二
暗号鍵および共通鍵を受信し、メーリングリスト用電子
メールは共通鍵により暗号化または復号化されるように
構成される。
【0041】請求項24に記載の発明は、請求項5に記
載の発明であって、ある第一通信端末が第二通信端末を
介して他の第一通信端末にメーリングリスト用電子メー
ルを送信するものであり、第二鍵受信手段は第二暗号鍵
および共通鍵を受信し、メーリングリスト用電子メール
は共通鍵により暗号化または復号化されるように構成さ
れる。
【0042】請求項25に記載の発明は、請求項6に記
載の発明であって、ある第一通信端末が第二通信端末を
介して他の第一通信端末にメーリングリスト用電子メー
ルを送信するものであり、第二鍵送信手段は第二暗号鍵
に加えてさらに共通鍵を送信し、メーリングリスト用電
子メールは共通鍵により暗号化または復号化されるよう
に構成される。
【0043】請求項26に記載の発明は、請求項23な
いし25のいずれか一項に記載の発明であって共通鍵が
変更可能であるように構成される。
【0044】請求項27に記載の発明は、請求項4に記
載の発明であって、第一鍵受信手段が受信した第一暗号
鍵の信頼レベルを設定する第一暗号鍵信頼レベル設定手
段と、第二鍵受信手段が受信した第二暗号鍵の信頼レベ
ルを設定する第二暗号鍵信頼レベル設定手段とを備える
ように構成される。
【0045】請求項28に記載の発明は、請求項5に記
載の発明であって、第二鍵受信手段が受信した第二暗号
鍵の信頼レベルを設定する第二暗号鍵信頼レベル設定手
段と、を備えたように構成される。
【0046】請求項29に記載の発明は、請求項6に記
載の発明であって、第一鍵受信手段が受信した第一暗号
鍵の信頼レベルを設定する第一暗号鍵信頼レベル設定手
段と、を備えたように構成される。
【0047】請求項30に記載の発明は、請求項27に
記載の発明であって、第一暗号鍵信頼レベル設定手段
は、第一暗号鍵が送信されてきた経路に基づき第一暗号
鍵の信頼レベルを設定し、第二暗号鍵信頼レベル設定手
段は、第二暗号鍵が送信されてきた経路に基づき第二暗
号鍵の信頼レベルを設定するように構成される。
【0048】第一暗号鍵および第二暗号鍵を変更する際
に、それらが送信されてくる経路は、ほぼ一定であると
思われる。よって、送信されてくる経路に基づいて、第
一暗号鍵および第二暗号鍵を正当に変更しようとしてい
るのか、第三者が勝手に変更しようとしているのかを判
別できる。
【0049】請求項31に記載の発明は、請求項28に
記載の発明であって、第二暗号鍵信頼レベル設定手段
は、第二暗号鍵が送信されてきた経路に基づき第二暗号
鍵の信頼レベルを設定するように構成される。
【0050】請求項32に記載の発明は、請求項29に
記載の発明であって、第一暗号鍵信頼レベル設定手段
は、第一暗号鍵が送信されてきた経路に基づき第一暗号
鍵の信頼レベルを設定するように構成される。
【0051】請求項33に記載の発明は、請求項27な
いし29のいずれか一項に記載の発明であって、第一暗
号鍵または第二暗号鍵の信頼レベルは電子メールの付帯
情報により設定されるように構成される。
【0052】請求項34に記載の発明は、請求項27な
いし29のいずれか一項に記載の発明であって、第一暗
号鍵または第二暗号鍵の信頼レベルは不正な暗号鍵を受
信したか否かにより設定されるように構成される。
【0053】請求項35に記載の発明は、請求項27な
いし29のいずれか一項に記載の発明であって、第一暗
号鍵または第二暗号鍵の信頼レベルは利用者により入力
されるように構成される。
【0054】請求項36に記載の発明は、請求項27に
記載の発明であって、第一暗号鍵の信頼レベルに基づき
第一暗号鍵を処置する第一暗号鍵信頼レベル処置手段
と、第二暗号鍵の信頼レベルに基づき第二暗号鍵を処置
する第二暗号鍵信頼レベル処置手段とを備えるように構
成される。
【0055】請求項37に記載の発明は、請求項28に
記載の発明であって、第二暗号鍵の信頼レベルに基づき
第二暗号鍵を処置する第二暗号鍵信頼レベル処置手段と
を備えるように構成される。
【0056】請求項38に記載の発明は、請求項29に
記載の発明であって、第一暗号鍵の信頼レベルに基づき
第一暗号鍵を処置する第一暗号鍵信頼レベル処置手段と
を備えるように構成される。
【0057】請求項39に記載の発明は、請求項36な
いし38のいずれか一項に記載の発明であって、第一暗
号鍵または第二暗号鍵の処置は、第一暗号鍵または第二
暗号鍵を無効とすることであるように構成される。
【0058】請求項40に記載の発明は、請求項36な
いし38のいずれか一項に記載の発明であって、第一暗
号鍵または第二暗号鍵の処置は、第一暗号鍵または第二
暗号鍵を記録することであるように構成される。
【0059】請求項41に記載の発明は、請求項36な
いし38のいずれか一項に記載の発明であって、第一暗
号鍵または第二暗号鍵の処置は、警告することであるよ
うに構成される。
【0060】請求項42に記載の発明は、第一通信端末
へ情報を送信するときの暗号化に使用する第一暗号鍵を
送信する第一鍵送信工程と、第一暗号鍵を受信する第一
鍵受信工程と、第一暗号鍵の受信に応じて第二通信端末
へ情報を送信するときの暗号化に使用する第二暗号鍵を
送信する第二鍵送信工程と、第二暗号鍵を受信する第二
鍵受信工程とを備えるように構成される。
【0061】請求項43に記載の発明は、第一通信端末
へ情報を送信するときの暗号化に使用する第一暗号鍵を
送信する第一鍵送信工程と、第一暗号鍵の送信に応じて
送られてくる、第二通信端末へ情報を送信するときの暗
号化に使用する第二暗号鍵を受信する第二鍵受信工程と
を備えるように構成される。
【0062】請求項44に記載の発明は、第一通信端末
へ情報を送信するときの暗号化に使用する第一暗号鍵を
受信する第一鍵受信工程と、第一暗号鍵の受信に応じ
て、第二通信端末へ情報を送信するときの暗号化に使用
する第二暗号鍵を送信する第二鍵送信工程とを備えるよ
うに構成される。
【0063】請求項45に記載の発明は、第一通信端末
へ情報を送信するときの暗号化に使用する第一暗号鍵を
送信する第一鍵送信処理と、第一暗号鍵の送信に応じて
送られてくる、第二通信端末へ情報を送信するときの暗
号化に使用する第二暗号鍵を受信する第二鍵受信処理と
をコンピュータに実行させるためのプログラムである。
【0064】請求項46に記載の発明は、第一通信端末
へ情報を送信するときの暗号化に使用する第一暗号鍵を
受信する第一鍵受信処理と、第一暗号鍵の受信に応じ
て、第二通信端末へ情報を送信するときの暗号化に使用
する第二暗号鍵を送信する第二鍵送信処理とをコンピュ
ータに実行させるためのプログラムである。
【0065】請求項47に記載の発明は、第一通信端末
へ情報を送信するときの暗号化に使用する第一暗号鍵を
送信する第一鍵送信処理と、第一暗号鍵の送信に応じて
送られてくる、第二通信端末へ情報を送信するときの暗
号化に使用する第二暗号鍵を受信する第二鍵受信処理と
をコンピュータに実行させるためのプログラムを記録し
たコンピュータによって読み取り可能な記録媒体であ
る。
【0066】請求項48に記載の発明は、第一通信端末
へ情報を送信するときの暗号化に使用する第一暗号鍵を
受信する第一鍵受信処理と、第一暗号鍵の受信に応じ
て、第二通信端末へ情報を送信するときの暗号化に使用
する第二暗号鍵を送信する第二鍵送信処理とをコンピュ
ータに実行させるためのプログラムを記録したコンピュ
ータによって読み取り可能な記録媒体である。
【0067】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。
【0068】図1は、本発明の実施形態に係る鍵交換装
置が実装されたコンピュータ装置100の構成を示すブ
ロック図である。
【0069】コンピュータ装置100は、再生手段10
1、通信手段102、操作手段103、制御手段11
0、記憶手段160を備える。
【0070】再生手段101は、ディスプレイ、スピー
カ等から構成され、電子メール等の表示再生および音声
再生を行う。
【0071】通信手段102は、インターネット等のネ
ットワークに接続される。
【0072】操作手段103は、キーボード、ペン、ボ
タン、マウス、マイクなどから構成され、利用者が情報
入力および操作を行う。
【0073】制御手段110は、CPUから構成され、
メーラ111と代理サーバ112とを有する。そして、
制御手段110は、SMTPやPOPなどの電子メール
送受信に関して決められた通信プロトコルに従ってメー
ラ111としてCPUを機能させるメーラプログラム
と、コンピュータ装置100間の信頼区間形成等を行う
代理サーバ112としてCPUを機能させる代理サーバ
プログラム(本発明の実施形態に係る鍵交換装置)を実
行する。
【0074】記憶手段160は、暗号鍵を登録した鍵情
報161と、暗号鍵の信頼レベルを設定した鍵信頼レベ
ル情報162と、電子メールの送受信を制御するための
メール制御情報163と、電子メールと、メーラプログ
ラムと、代理サーバプログラムとを記憶する。
【0075】メーラ111は、電子メールを作成する文
書作成手段121と、電子メールの送信を依頼する送信
依頼手段122と、メールサーバから電子メールの受信
を指示する受信指示手段123とを備える。
【0076】代理サーバ112は、送信する電子メール
をメーラ111から取得する送信メール取得手段131
と、受信する電子メールを通信手段102から受信メー
ル取得手段132と、受信した電子メールをメーラ11
1に通知する受信メール通知手段133と、暗号鍵を記
憶手段160の鍵情報161に登録する鍵登録手段13
4と、暗号鍵を記憶手段160から取り出す鍵取出手段
135と、通信の相手(例えば、電子メール送信先、電
子メール送信元、メーリングリストの管理者、メーリン
グリストの登録依頼者等)に鍵を配布する鍵配布手段1
36と、電子メールに情報を付加する情報付加手段13
7と、電子メールから必要な情報を抽出する情報抽出手
段138と、送信する電子メールに電子署名を行う電子
署名手段141と、受信された電子メールの電子署名を
確認する電子署名確認手段142と、電子メールを暗号
化する暗号化手段143と、暗号化された電子メールを
復号化する復号化手段144と、信頼レベルを判定する
鍵信頼レベル判定手段145と、鍵信頼レベルを記憶手
段160の鍵信頼レベル情報162に設定する鍵信頼レ
ベル設定手段146と、記憶手段160の鍵信頼レベル
情報162に基づいて電子メールに関する処置を行う鍵
信頼レベル処置手段147と、電子メールの送達確認を
行う送達確認手段151と、電子メールの取り消しを行
うメール取消手段152と、メーリングリストの関する
処理を行うML(メーリングリスト)処理手段153と
を備える。
【0077】鍵情報161の例を図8に示す。図8
(a)の自分の鍵情報は、公開鍵および秘密鍵を有す
る。また、図8(b)の相手の鍵情報は、鍵識別情報、
種別(公開鍵または共通鍵を識別する)、鍵、相手のメ
ールアドレス、および、自分の公開鍵の送付履歴を有す
る。尚、相手の鍵の情報については、他者に送信するま
たは他者から受取ることで共有することがある。
【0078】鍵信頼レベル情報161の例を図9に示
す。図9の鍵信頼レベル情報は、鍵識別情報、鍵信頼レ
ベル、正常な鍵を受信した回数や正常に受信したときの
経路情報等を記憶した正常鍵受信情報、電子メールに不
正な内容を検出した回数や不正に受信したときの経路情
報等を記憶した不正内容検出情報を有する。
【0079】メール制御情報163の例を図10に示
す。図10のメール制御情報は、自分のメールアドレ
ス、メール送信サーバの名前、メール受信サーバの名前
を有する。
【0080】図2は、本発明の実施形態にかかる信頼区
間の形成を説明するための説明図である。
【0081】代理サーバ112は、通信相手のコンピュ
ータ装置100との間で信頼区間を形成し、信頼区間が
形成されたコンピュータ装置100間で電子メールを伝
達するようになっている。下記(1)、(2)、(3)
に信頼区間形成の具体的機能を示す。 (1)暗号鍵の交換 (2)電子メールへの電子署名および電子署名の確認 (3)電子メールの暗号化および復号化 次に、本発明の実施形態に係る鍵交換装置の動作を図3
および図4のフローチャートを参照して説明する。図3
はコンピュータ装置100a(第一通信端末)の動作
を、図4はコンピュータ装置100b(第二通信端末)
の動作を示すフローチャートである。なお、鍵交換装置
の構成は図1に示したようなものであるが、コンピュー
タ装置100a(第一通信端末)の構成の一部をデータ
の流れがわかるようにして図11に示し、コンピュータ
装置100b(第二通信端末)の構成の一部をデータの
流れがわかるようにして図12に示す。
【0082】まず、図3および図11を参照して、コン
ピュータ装置100a(第一通信端末)のメーラ111
aの文書作成手段121により電子メールを作成する。
作成された電子メールは、送信依頼手段122により、
送信を依頼される。すなわち、代理サーバ112aに送
信メールとして送られる。送信メールは、代理サーバ1
12aの送信メール取得手段131により取得される
(ステップ301)。
【0083】送信メール取得手段131は、鍵情報16
1を参照して、相手(コンピュータ装置100b)の公
開鍵(第二暗号鍵)が鍵情報161に登録されているか
否かを判定する(ステップ302)。なお、相手(コン
ピュータ装置100b)の公開鍵(第二暗号鍵)は、相
手に電子メールなどを送信するときの暗号化に使用する
鍵である。
【0084】未登録の場合は(ステップ302、未登
録)、公開鍵を添付したことを示すプログラム識別情報
とコンピュータ装置100aの公開鍵(第一暗号鍵)と
を送信メールに付加する(ステップ311)。例えば、
送信メールのヘッダに付加する。より詳細には、情報付
加手段(第一プログラム識別情報付加手段)137が、
送信メールを送信メール取得手段131から取得し、公
開鍵を添付したことを示すプログラム識別情報を送信メ
ールに付加して出力する。さらに、鍵取出手段135
(第一鍵送信手段)が鍵情報161から自分(コンピュ
ータ装置100a)の公開鍵を読み出して、情報付加手
段137から出力された送付メールに付加して出力す
る。自分(コンピュータ装置100a)の公開鍵(第一
暗号鍵)は、自分に電子メールなどを送信するときの暗
号化に使用する鍵である。
【0085】次に、電子署名手段(第一署名手段)14
1が鍵情報161から自分(コンピュータ装置100
a)の秘密鍵(第一復号鍵)を読出し、その秘密鍵によ
り、送付メールに電子署名を行う(ステップ312)。
電子署名は、相手(コンピュータ装置100b)におい
て送付メール送信者の本人確認と送付メール本文の正当
性確認とを行うためのものである。具体的には、送付メ
ール本文のハッシュ値を自分(コンピュータ装置100
a)の秘密鍵(第一復号鍵)で暗号化して送付メールに
付加する。自分(コンピュータ装置100a)の秘密鍵
(第一復号鍵)は、自分(コンピュータ装置100a)
の公開鍵(第一暗号鍵)により暗号化された情報を復号
化できる鍵である。
【0086】最後に、通信手段102が送付メール(鍵
付き平文)を電子署名手段141から取得して相手(コ
ンピュータ装置100b)に送信する(ステップ31
3)。
【0087】相手(コンピュータ装置100b)の公開
鍵(第二暗号鍵)が鍵情報161に登録されているなら
ば(ステップ302、登録)、暗号化したことを示すプ
ログラム識別情報を送信メールに付加する(ステップ3
21)。
【0088】そして、電子署名手段(第一署名手段)1
41が鍵情報161から自分(コンピュータ装置100
a)の秘密鍵(第一復号鍵)を読出し、その秘密鍵によ
り、送付メールに電子署名を行う(ステップ322)。
【0089】次に、暗号化手段143(暗号化メール送
信手段)が、送付メールを電子署名手段141から取得
する。暗号化手段143は、さらに鍵情報161から相
手(コンピュータ装置100b)の公開鍵(第二暗号
鍵)を読出し、その公開鍵(第二暗号鍵)により送付メ
ールを暗号化する(ステップ323)。
【0090】最後に、通信手段102が送付メール(暗
号文)を暗号化手段143から取得して相手(コンピュ
ータ装置100b)に送信する(ステップ324)。
【0091】次に、図4および図12を参照して、受信
指示手段123がコンピュータ装置100b(第二通信
端末)の通信手段102に電子メールの受信を指示する
と、通信手段102を介して受信メール取得手段132
が電子メール(受信メール)を取得する(ステップ40
1)。
【0092】次に、情報抽出手段138が受信メールに
付加されたプログラム識別情報を抽出する(ステップ4
02)。
【0093】プログラム識別情報が公開鍵(第一暗号
鍵)を付加した電子メールであることを示している場合
(ステップ402、鍵付き平文)、電子署名確認手段
(第一署名確認手段)142が電子署名を確認する(ス
テップ411)。具体的には、電子署名確認手段142
は電子メール本文のハッシュ値を第一暗号鍵により復号
化し、電子メール本文から得たハッシュ値と比較するこ
とにより、電子メール送信者の本人確認と電子メール本
文が改ざんされていないこととの確認を行う。
【0094】次に、鍵登録手段134が鍵情報161を
参照してコンピュータ装置100aの公開鍵(第一暗号
鍵)が登録されているか否かを判定する(ステップ41
2)。
【0095】未登録ならば(ステップ412、未登
録)、コンピュータ装置100bの鍵登録手段134が
コンピュータ装置100aの公開鍵(第一暗号鍵)を鍵
情報161に登録する(ステップ413)。
【0096】そして、鍵信頼レベル設定手段(第一暗号
鍵信頼レベル設定手段)146は、鍵信頼レベルを暫定
状態を示す値として鍵信頼レベル情報162に設定する
(ステップ414)。
【0097】そして、公開鍵を添付したことを示すプロ
グラム識別情報とコンピュータ装置100bの公開鍵
(第二暗号鍵)とをコンピュータ装置100aに送る電
子メールに付加する(ステップ415)。より詳細に
は、情報付加手段(第二プログラム識別情報付加手段)
137が、コンピュータ装置100aに送る電子メール
に、コンピュータ装置100bの公開鍵(第二暗号鍵)
を添付したことを示すプログラム識別情報を送信メール
に付加して出力する。さらに、鍵取出手段135(第二
鍵送信手段)が鍵情報161からコンピュータ装置10
0bの公開鍵(第二暗号鍵)を読み出して、情報付加手
段137から出力された電子メールに付加して出力す
る。
【0098】次に、電子署名手段(第二署名手段)14
1が鍵情報161からコンピュータ装置100bの秘密
鍵(第二復号鍵)を読出し、その秘密鍵により、電子メ
ールに電子署名を行う(ステップ416)。電子署名
は、コンピュータ装置100aにおいて電子メール送信
者の本人確認と電子メール本文の正当性確認とを行うた
めのものである。具体的には、電子メール本文のハッシ
ュ値をコンピュータ装置100bの秘密鍵(第二復号
鍵)で暗号化して送付メールに付加する。コンピュータ
装置100bの秘密鍵(第二復号鍵)は、コンピュータ
装置100bの公開鍵(第二暗号鍵)により暗号化され
た情報を復号化できる鍵である。
【0099】そして、通信手段102が送付メール(鍵
付き平文)を電子署名手段141から取得してコンピュ
ータ装置100aに送信する(ステップ417)。
【0100】最後に、受信メール通知手段133がコン
ピュータ装置100bのユーザに受信メールの受信を通
知する(ステップ418)。
【0101】なお、コンピュータ装置100aに送信さ
れた送付メール(鍵付き平文)は、コンピュータ装置1
00aにより処理される。処理内容は、ステップ40
1、402、411、412、413、414および4
18と同様である。すなわち、送付メール(鍵付き平
文)が取得されると、コンピュータ装置100aの情報
抽出手段138がプログラム識別情報を抽出する。プロ
グラム識別情報が公開鍵(第二暗号鍵)を付加した電子
メールであることを示しているので、電子署名確認手段
(第二署名確認手段)142が電子署名を確認する。鍵
登録手段134が鍵情報161を参照してコンピュータ
装置100bの公開鍵(第二暗号鍵)が登録されている
か否かを判定する。未登録なので、コンピュータ装置1
00aの鍵登録手段134がコンピュータ装置100b
の公開鍵(第二暗号鍵)を鍵情報161に登録する。そ
して、鍵信頼レベル設定手段(第二暗号鍵信頼レベル設
定手段)146は、鍵信頼レベルを暫定状態を示す値と
して鍵信頼レベル情報162に設定する。そして、受信
メール通知手段133がコンピュータ装置100aのユ
ーザにメールの受信を通知する。
【0102】受信メールに付加されたプログラム識別情
報が暗号化された電子メールであることを示している場
合(ステップ402、暗号文)、復号化手段(第一電子
メール復号化手段)144が鍵情報161からコンピュ
ータ装置100bの秘密鍵(第二復号鍵)を取出し、そ
の秘密鍵を用いて電子メール本文を復号化する(ステッ
プ421)。そして、電子署名確認手段142が電子署
名を確認する(ステップ422)。これはステップ41
1と同様である。そして、鍵信頼レベル判定手段145
が鍵信頼レベルを判定し(ステップ423)、鍵信頼レ
ベル設定手段146は、鍵信頼レベルを鍵信頼レベル情
報162に設定する(ステップ424)。そして、ステ
ップ418同様に受信メール通知手段133がコンピュ
ータ装置100bのユーザに受信メールの受信を通知す
る(ステップ425)。
【0103】なお、受信メールにプログラム識別情報が
付加されていない場合は受信メールの受信通知(ステッ
プ425)のみが行われる。また、プログラム識別情報
が公開鍵(第一暗号鍵)を付加した電子メールであるこ
とを示している場合であって、コンピュータ装置100
aの公開鍵(第一暗号鍵)が登録されているならば(ス
テップ412、登録済)、鍵信頼レベルの判定(ステッ
プ423)、鍵信頼レベルの設定(ステップ424)、
受信メールの受信通知(ステップ425)を行う。
【0104】なお、コンピュータ装置100aがコンピ
ュータ装置100bから第一暗号鍵で暗号化された電子
メールを受ける場合もあり、その際の処理はステップ4
01、402、421、422、423、424、42
5と同様である。まず、コンピュータ装置100bの暗
号化手段143により第一暗号鍵を使用して暗号化され
た電子メールがコンピュータ装置100aに送付されて
くる。情報抽出手段138が暗号化を示しているので、
復号化手段(第二電子メール復号化手段)144が鍵情
報161からコンピュータ装置100aの秘密鍵(第一
復号鍵)を取出し、その秘密鍵を用いて電子メール本文
を復号化する。そして、電子署名確認手段(第二署名確
認手段)142が電子署名を確認する。これはステップ
411と同様である。そして、鍵信頼レベル判定手段
(第二暗号化鍵信頼レベル判定手段)145が鍵信頼レ
ベルを判定し、鍵信頼レベル設定手段(第二暗号化鍵信
頼レベル設定手段)146は、鍵信頼レベルを鍵信頼レ
ベル情報162に設定する。そして、ステップ418同
様に受信メール通知手段133がコンピュータ装置10
0aのユーザに受信メールの受信を通知する。
【0105】なお、図3および図4のフローチャートに
は図示しなかったが、電子メールの送達確認および電子
メールの取消も可能である。
【0106】すなわち、コンピュータ装置(第二通信端
末)100bの電子署名確認手段(第一署名確認手段)
142が電子署名を確認し正当なものであると判断した
場合は、送達確認手段(第一送達確認情報送信手段)1
51は、電子メールがコンピュータ装置(第一通信端
末)100aからコンピュータ装置(第二通信端末)1
00bに送達されたことを示す第一送達確認情報をコン
ピュータ装置(第一通信端末)100aに送信する。送
信には電子メールを用いてもよい。
【0107】また、コンピュータ装置(第一通信端末)
100aの電子署名確認手段(第二署名確認手段)14
2が電子署名を確認し正当なものであると判断した場合
は、送達確認手段(第二送達確認情報送信手段)151
は、電子メールがコンピュータ装置(第二通信端末)1
00bからコンピュータ装置(第一通信端末)100a
に送達されたことを示す第二送達確認情報をコンピュー
タ装置(第二通信端末)100bに送信する。送信には
電子メールを用いてもよい。
【0108】さらに、コンピュータ装置(第二通信端
末)100bの電子署名確認手段(第一署名確認手段)
142が電子署名を確認し正当なものであると判断した
場合は、メールの取消を認める。すなわち、コンピュー
タ装置(第一通信端末)100aのメール取消要求手段
(第一メール取消要求手段)154からメールの取消要
求がコンピュータ装置(第二通信端末)100bに送信
されてきた場合は、メール取消手段(第一メール取消手
段)152がコンピュータ装置(第一通信端末)100
aからコンピュータ装置(第二通信端末)100bに送
信されてきたメールを削除する。削除結果を電子メール
等によりコンピュータ装置(第一通信端末)100aに
通知してもよい。
【0109】同様に、コンピュータ装置(第一通信端
末)100aの電子署名確認手段(第二署名確認手段)
142が電子署名を確認し正当なものであると判断した
場合は、メールの取消を認める。すなわち、コンピュー
タ装置(第二通信端末)100bのメール取消要求手段
(第二メール取消要求手段)154からメールの取消要
求がコンピュータ装置(第一通信端末)100aに送信
されてきた場合は、メール取消手段(第二メール取消手
段)152がコンピュータ装置(第二通信端末)100
bからコンピュータ装置(第一通信端末)100aに送
信されてきたメールを削除する。削除結果を電子メール
等によりコンピュータ装置(第二通信端末)100bに
通知してもよい。
【0110】また、コンピュータ装置100a(100
b)が複数のコンピュータ装置100b(100a)に
暗号化メールを送る場合は、コンピュータ装置100a
(100b)の鍵情報161に記録された複数のコンピ
ュータ装置100b(100a)の第二暗号鍵(第一暗
号鍵)を読み出して暗号化に使用する。
【0111】さらに、コンピュータ装置100a(10
0b)は鍵信頼レベル処置手段147を有しており、コ
ンピュータ装置100a(100b)の鍵信頼レベル情
報162に設定された鍵信頼レベルに基づき電子メール
に対する処置を行う。
【0112】具体的には、受信した電子メールの付帯情
報に基づいて鍵信頼レベルを設定する、例えば、予め記
憶手段160に記録されている正常鍵受信情報や不正内
容検出情報内に記録された電子メールの経由情報等過去
の当該送信元との通信履歴から当該暗号鍵の鍵信頼レベ
ルを判定し、当該暗号鍵の鍵信頼レベルが高いと判断さ
れた場合、鍵信頼レベルを上げる設定を行う。この際、
当該暗号鍵の鍵信頼レベルが著しく低いと判断された場
合、利用者の判断を受けた上で当該暗号鍵と電子メール
を破棄する。
【0113】また、具体的には、予め記憶手段160に
記録されている公開鍵と異なる公開鍵が付いた電子メー
ルを受信した場合は、予め記憶手段160に登録されて
いる正常鍵受信情報や不正内容検出情報内に記録された
電子メールの経由情報等過去の当該送信元との通信履歴
から当該暗号鍵の鍵信頼レベルを判定し、利用者の判断
を受けた上で当該暗号鍵を新たに記憶手段160に登録
するか、破棄する。
【0114】ここで、鍵信頼レベルの判定の原理につい
て説明しておく。コンピュータ装置(第一通信端末)1
00aに情報を送信する際の暗号化に使用する第一暗号
鍵は、コンピュータ装置(第二通信端末)100bに記
録されている。ここで、コンピュータ装置100aから
コンピュータ装置100bに送られてくる電子メールの
経路(例えば、どのようなメールサーバをどのような順
序でたどったか)は、電子メールを何回送っても、ほぼ
一定しているものである。
【0115】ここで、コンピュータ装置100bの鍵信
頼レベル情報162に、第一暗号鍵が付加された電子メ
ールの経路を記録しておく。そこで、新たに第一暗号鍵
が付加された電子メールが送られてきた場合、記録して
おいた経路と比較すれば、正当な第一暗号鍵か否かがわ
かる。すなわち、送られてきた経路と、記録しておいた
経路とがほぼ同一であれば、コンピュータ装置100a
から送られてきた正当な第一暗号鍵である。送られてき
た経路と、記録しておいた経路とが大きく異なるようで
あれば、コンピュータ装置100aになりすました第三
者から送られてきた正当ではない第一暗号鍵である。こ
のような不当な第一暗号鍵を使用して暗号化を行うと、
コンピュータ装置100aになりすました第三者に、コ
ンピュータ装置100aに送ろうとした情報を盗まれ
る。そこで、不当な第一暗号鍵は使用しない。
【0116】また、利用者が操作手段103によって電
子メールの相手毎に鍵信頼レベルを入力し、入力された
鍵信頼レベルを記憶手段160の鍵信頼レベル情報16
2に設定するようにしてもよい。
【0117】また、不正と判定した場合、不正な鍵や、
不正な相手のメールアドレスなどの履歴情報を登録する
ようにしてもよい。
【0118】また、不正と判定した場合、再生手段10
1によって、表示や音声出力で利用者に警告するように
してもよい。
【0119】次に、メーリングリストに関する処理につ
いて説明する。
【0120】なお、メーリングリストを用いた電子メー
ルは、複数のメンバのメールアドレスが登録されたメー
リングリストを保持するメーリングリストサーバに、メ
ーリングリストに登録されたメンバから電子メールを送
信したとき、メーリングリストサーバが、メーリングリ
ストに登録されたメンバの全員に電子メールを配布する
ようになっている。また、一般に、メーリングリストへ
の登録を希望する登録依頼者は、登録依頼者のコンピュ
ータ装置から、メーリングリストを管理する管理者宛て
に登録依頼メールを送信し、管理者のコンピュータ装置
を介して、メーリングリストサーバが保持するメーリン
グリストに、登録依頼者のメールアドレスを登録するよ
うになっている。
【0121】図5は、管理者のコンピュータ装置(第二
通信端末)100bでのメーリングリスト登録依頼メー
ルの受信処理を示すフローチャートである。登録依頼者
はコンピュータ装置(第一通信端末)100aからメー
リングリスト登録依頼メールを送信する。
【0122】図5を参照して、受信指示手段123がコ
ンピュータ装置100b(第二通信端末)の通信手段1
02にメーリングリスト登録依頼メールの受信を指示す
ると、通信手段102を介して受信メール取得手段13
2がメーリングリスト登録依頼メールを取得する(ステ
ップ501)。
【0123】次に、情報抽出手段138がメーリングリ
スト登録依頼メールに付加されたプログラム識別情報を
抽出する(ステップ502)。
【0124】プログラム識別情報が公開鍵(第一暗号
鍵)を付加した電子メールであることを示している場合
(ステップ502、鍵付き平文)、電子署名確認手段
(第一署名確認手段)142が電子署名を確認する(ス
テップ511)。これはステップ411と同様である。
【0125】次に、鍵登録手段134が鍵情報161を
参照してコンピュータ装置100aの公開鍵(第一暗号
鍵)が登録されているか否かを判定する(ステップ51
2)。
【0126】未登録ならば(ステップ512、未登
録)、コンピュータ装置100bの鍵登録手段134が
コンピュータ装置100aの公開鍵(第一暗号鍵)を鍵
情報161に登録する(ステップ513)。
【0127】そして、鍵信頼レベル設定手段(第一暗号
鍵信頼レベル設定手段)146は、鍵信頼レベルを暫定
状態を示す値として鍵信頼レベル情報162に設定する
(ステップ514)。
【0128】次に、コンピュータ装置100bのML
(メーリングリスト)処理手段153は登録依頼者のメ
ールアドレスを記憶手段160に記録する(ステップ5
31)。
【0129】そして、公開鍵を添付したことを示すプロ
グラム識別情報とコンピュータ装置100bの公開鍵
(第二暗号鍵)と共通鍵とをコンピュータ装置100a
に送る電子メールに付加する(ステップ532)。これ
は、共通鍵の付加を除けばステップ415と同様であ
る。共通鍵は、メーリングリストにより配布するメール
を暗号化するための鍵である。共通鍵は、鍵情報161
から読み出され、ML処理手段153により電子メール
に付加される。
【0130】次に、電子署名手段(第二署名手段)14
1が鍵情報161からコンピュータ装置100bの秘密
鍵(第二復号鍵)を読出し、その秘密鍵により、電子メ
ールに電子署名を行う(ステップ533)。これは、ス
テップ416と同様である。
【0131】そして、ML処理手段153は、コンピュ
ータ装置100aの公開鍵(第一暗号鍵)により共通鍵
を暗号化する(ステップ534)。
【0132】最後に、通信手段102が送付メール(暗
号文:共通鍵が暗号化されている)を電子署名手段14
1から取得してコンピュータ装置100aに送信する
(ステップ535)。
【0133】メーリングリスト登録依頼メールに付加さ
れたプログラム識別情報が暗号化された電子メールであ
ることを示している場合(ステップ502、暗号文)、
復号化手段(第一電子メール復号化手段)144が鍵情
報161からコンピュータ装置100bの秘密鍵(第二
復号鍵)を取出し、その秘密鍵を用いて電子メール本文
を復号化する(ステップ521)。そして、電子署名確
認手段142が電子署名を確認する(ステップ52
2)。これはステップ411と同様である。そして、鍵
信頼レベル判定手段145が鍵信頼レベルを判定し(ス
テップ523)、鍵信頼レベル設定手段146は、鍵信
頼レベルを鍵信頼レベル情報162に設定する(ステッ
プ524)。そして、ステップ531、532、53
3、534、535が行われる。
【0134】また、プログラム識別情報が公開鍵(第一
暗号鍵)を付加した電子メールであることを示している
場合であって、コンピュータ装置100aの公開鍵(第
一暗号鍵)が登録されているならば(ステップ512、
登録済)、鍵信頼レベルの判定(ステップ523)、鍵
信頼レベルの設定(ステップ524)が行われる。そし
て、ステップ531、532、533、534、535
が行われる。
【0135】図6は、登録依頼者のコンピュータ装置1
00aのメーリングリスト登録依頼メールに対する返信
メールの受信処理を示すフローチャートである。
【0136】図6において、コンピュータ装置100a
に送信された返信メールは、コンピュータ装置100a
により処理される。
【0137】受信指示手段123がコンピュータ装置1
00a(第一通信端末)の通信手段102に電子メール
の受信を指示すると、通信手段102を介して受信メー
ル取得手段132が返信メールを取得する(ステップ6
01)。
【0138】コンピュータ装置100aの情報抽出手段
138がプログラム識別情報を抽出する(ステップ60
2)。
【0139】プログラム識別情報が公開鍵(第二暗号
鍵)を付加した電子メールであることを示しているの
で、共通鍵をML処理手段153がコンピュータ装置1
00aの秘密鍵(第一復号鍵)を使用して復号化する
(ステップ603)。
【0140】そして、電子署名確認手段(第二署名確認
手段)142が電子署名を確認する(ステップ60
4)。
【0141】さらに、コンピュータ装置100aの鍵登
録手段134が共通鍵を鍵情報161に登録し(ステッ
プ605)、コンピュータ装置100bの公開鍵(第二
暗号鍵)を鍵情報161に登録する(ステップ60
6)。
【0142】そして、鍵信頼レベル設定手段(第二暗号
鍵信頼レベル設定手段)146は、鍵信頼レベルを暫定
状態を示す値として鍵信頼レベル情報162に設定する
(ステップ607)。そして、受信メール通知手段13
3がコンピュータ装置100aのユーザにメーリングリ
スト登録を通知する(ステップ608)。
【0143】図7は、メーリングリストに登録された者
が、コンピュータ装置(第一通信端末)100aを使用
して、コンピュータ装置(第二通信端末)100bを介
して、メーリングリストに登録された他者のコンピュー
タ装置(第一通信端末)100aにメールを送付する際
の送信処理を示すフローチャートである。
【0144】なお、おおまかにいえば、コンピュータ装
置(第一通信端末)100aにおいてメール本文が共通
鍵により暗号化される。そして、コンピュータ装置(第
二通信端末)100bを介して他者のコンピュータ装置
(第一通信端末)100aに送付される。他者のコンピ
ュータ装置(第一通信端末)100aにおいては、共通
鍵によりメール本文が復号化される。
【0145】図7において、コンピュータ装置100a
(第一通信端末)のメーラ111の文書作成手段121
により電子メールを作成する。作成された電子メール
は、送信依頼手段122により、送信を依頼される。す
なわち、代理サーバ112に送信メールとして送られ
る。送信メールは、代理サーバ112の送信メール取得
手段131により取得される(ステップ701)。
【0146】送信メール取得手段131は、鍵情報16
1を参照して、相手(コンピュータ装置100b)の公
開鍵(第二暗号鍵)が鍵情報161に登録されているか
否かを判定する(ステップ702)。
【0147】ここで、登録されているので、暗号化した
ことを示すプログラム識別情報を送信メールに付加する
(ステップ721)。
【0148】そして、電子署名手段(第一署名手段)1
41が鍵情報161から自分(コンピュータ装置100
a)の秘密鍵(第一復号鍵)を読出し、その秘密鍵によ
り、送付メールに電子署名を行う(ステップ722)。
【0149】次に、暗号化手段143(暗号化メール送
信手段)が、送付メールを電子署名手段141から取得
する。暗号化手段143は、さらに鍵情報161から共
通鍵を読出し、その共通鍵により送付メールを暗号化す
る(ステップ723)。
【0150】最後に、通信手段102が送付メール(暗
号文)を暗号化手段143から取得してコンピュータ装
置100bに送信する(ステップ724)。
【0151】なお、管理者が共通鍵を変更する場合は、
記憶手段160に記録された共通鍵を変更する。そし
て、変更された共通鍵を、それぞれの登録者のコンピュ
ータ装置100a(第一通信端末)の第一暗号鍵により
暗号化して、それぞれの登録者のコンピュータ装置10
0aに送信する。それぞれの登録者のコンピュータ装置
100a(第一通信端末)は、暗号化された共通鍵を受
けて、第一復号鍵により復号化し、鍵情報161に登録
する。
【0152】なお、これまで、代理サーバ112がコン
ピュータ装置100に内蔵されている形態(図2参照)
を説明してきたが、代理サーバ112がコンピュータ装
置100の外部に配置されていてもよい。代理サーバ1
12がコンピュータ装置100の外部に配置されている
例を図13に示す。
【0153】図13に示すように、コンピュータ装置1
00a(第一通信端末)は周知のメールサーバ200a
に接続されている。メールサーバ200aは代理サーバ
112aを介してインターネット300に接続されてい
る。コンピュータ装置100b(第二通信端末)は周知
のメールサーバ200bに接続されている。メールサー
バ200bは代理サーバ112bを介してインターネッ
ト300に接続されている。
【0154】なお、前述した実施形態は、図3に示した
ように、送信すべき電子メールがあるとき、コンピュー
タ装置(第二通信端末)100bの公開鍵が未登録の場
合には、暗号化を行わないで電子メールを送信するよう
になっている。しかし、鍵情報を管理する鍵サーバなど
から相手の公開鍵を取得して電子メールを暗号化し、相
手に送信するようにしてもよい。
【0155】また、前述した実施形態は、図4に示した
ように、コンピュータ装置(第一通信端末)100aの
公開鍵を受信したときにコンピュータ装置(第二通信端
末)100bの公開鍵をコンピュータ装置(第一通信端
末)100aに配布するようになっている。しかし、利
用者がメーラを操作して、メールを返信するときに公開
鍵を添付するようにしてもよい。また、任意のタイミン
グにおいて公開鍵を配布する場合も含む。例えば、図4
に示した、コンピュータ装置(第二通信端末)100b
で、第二暗号鍵をコンピュータ装置(第一通信端末)1
00aに送信する一連のステップ(ステップ415、4
16、417)については任意のタイミングで行っても
よい。
【0156】また、プログラム識別情報および共通鍵は
電子メールのヘッダに付加してもよく、本文のテキスト
自体に付加してもよい。コンテンツとして付加してもよ
い。
【0157】また、不正な鍵の判断は、過去の通信履歴
や電子メールの内容を利用することに限定しない。例え
ば、不正な鍵情報を蓄積した鍵サーバからの情報の利用
や、コンピュータウィルスを検出するプログラムの履歴
や、ホームページを閲覧するプログラムの履歴、およ
び、その他のプログラムの履歴を参照して不正な鍵を検
出するようにしてもよい。
【0158】また、電子メールを取得する方法は、メー
ル送信サーバおよびメール受信サーバの名前を記憶手段
に登録しておくことによって取得する方法に限るもので
はない。メーラとメール送信サーバ間の通信、または、
メーラとメール受信サーバ間の通信を監視して取得する
その他の方法であってもよい。
【0159】また、コンピュータ装置は、パーソナルコ
ンピュータに限らず、例えば、各種装置に組みこまれた
マイクロコンピュータであってもよく、携帯電話、PD
A(Personal Digital Assistant)その他どのようなコ
ンピュータ装置であってもよい。
【0160】また、上記の実施形態は、以下のようにし
て実現できる。CPU、ハードディスク、メディア(フ
ロッピー(登録商標)ディスク、CD−ROMなど)読
み取り装置を備えたコンピュータのメディア読み取り装
置に、上記の各部分を実現するプログラムを記録したメ
ディアを読み取らせて、ハードディスクにインストール
する。このような方法でも、上記の実施形態を実現でき
る。
【0161】上記のように構成された鍵交換装置によれ
ば、第一暗号鍵および第二暗号鍵を交換できるため、第
一通信端末100aおよび第二通信端末100bの間で
暗号化に使用する鍵を取得できる。すなわち、第一通信
端末100aおよび第二通信端末100bとの間で信頼
区間を形成できる。
【0162】また、電子メールの送信または受信によ
り、第一暗号鍵および第二暗号鍵の交換がなされる。例
えば電子メールの送受信を行うソフトウェアであるメー
ラ等を操作すれば第一暗号鍵および第二暗号鍵の交換を
行える。よって、第一暗号鍵および第二暗号鍵の交換が
容易に行える。
【0163】さらに、第一通信端末100aにおいて第
二暗号鍵の受信が行われていない場合は、第一暗号鍵お
よび第二暗号鍵の交換が行われていない。そこで、第一
通信端末100aから第一暗号鍵を送信すれば、第一暗
号鍵および第二暗号鍵の交換が行える。
【0164】また、第一通信端末100aにおいて第二
暗号鍵の受信が行われている場合は、第一暗号鍵および
第二暗号鍵の交換が行われている。そこで、電子メール
を暗号化し送信すれば、電子メールの第三者による不正
な取得等を防止できる。
【0165】ここで、第一暗号鍵および第二暗号鍵の交
換がなされているので、いわゆる電子署名により第一通
信端末100aおよび第二通信端末100bの間で認証
を行うことができる。
【0166】第一通信端末100aおよび第二通信端末
100bの間で認証を行うことができるので、電子メー
ルが送達されたことを示す情報といった、第三者に流出
しては好ましくない情報をも送信しても差し支えない。
【0167】また、第一通信端末100aおよび第二通
信端末100bの間で認証を行うことができるので、電
子メールの取消といった、第三者に悪用されてはならな
い要求をも、正当に電子メール送信元からの要求である
ことを確認できる。そこで、電子メールの取消要求に応
じて、電子メールを削除しても差し支えない。
【0168】なお、第一暗号鍵および第二暗号鍵を変更
する際に、それらが送信されてくる経路は、ほぼ一定で
あると思われる。よって、送信されてくる経路に基づい
て、第一暗号鍵および第二暗号鍵を正当に変更しようと
しているのか、第三者が勝手に変更しようとしているの
かを判別できる。
【0169】
【発明の効果】本発明によれば、第一暗号鍵および第二
暗号鍵を交換できるため、第一通信端末および第二通信
端末の間で暗号化に使用する鍵を取得できる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る鍵交換装置が実装され
たコンピュータ装置100の構成を示すブロック図であ
る。
【図2】本発明の実施形態にかかる信頼区間の形成を説
明するための説明図である。
【図3】コンピュータ装置100a(第一通信端末)の
動作を示すフローチャートである。
【図4】コンピュータ装置100b(第二通信端末)の
動作を示すフローチャートである。
【図5】管理者のコンピュータ装置(第二通信端末)1
00bでのメーリングリスト登録依頼メールの受信処理
を示すフローチャートである。
【図6】登録依頼者のコンピュータ装置100aのメー
リングリスト登録依頼メールに対する返信メールの受信
処理を示すフローチャートである。
【図7】メーリングリストに登録された者が、コンピュ
ータ装置(第一通信端末)100aを使用して、コンピ
ュータ装置(第二通信端末)100bを介して、メーリ
ングリストに登録された他者のコンピュータ装置(第一
通信端末)100aにメールを送付する際の送信処理を
示すフローチャートである。
【図8】鍵情報161の例を示す図であり、自分の鍵情
報(図8(a))、相手の鍵情報(図8(b))を示
す。
【図9】鍵信頼レベル情報161の例を示す図である。
【図10】メール制御情報163の例を示す図である。
【図11】コンピュータ装置100a(第一通信端末)
の構成の一部をデータの流れがわかるようにして示した
ブロック図である。
【図12】コンピュータ装置100b(第二通信端末)
の構成の一部をデータの流れがわかるようにして示した
ブロック図である。
【図13】代理サーバ112がコンピュータ装置100
の外部に配置されている例を示す図である。
【符号の説明】
100a コンピュータ装置(第一通信端末) 100b コンピュータ装置(第二通信端末) 112 代理サーバ 134 鍵登録手段 135 鍵取出手段(第一および第二鍵送信手段) 141 電子署名手段(第一および第二署名手段) 142 電子署名確認手段(第一および第二署名確認手
段) 145 鍵信頼レベル判定手段 146 鍵信頼レベル設定手段 147 鍵信頼レベル処置手段 161 鍵情報

Claims (48)

    【特許請求の範囲】
  1. 【請求項1】第一通信端末へ情報を送信するときの暗号
    化に使用する第一暗号鍵を送信する第一鍵送信手段と、 前記第一暗号鍵を受信する第一鍵受信手段と、 前記第一暗号鍵の受信に応じて第二通信端末へ情報を送
    信するときの暗号化に使用する第二暗号鍵を送信する第
    二鍵送信手段と、 前記第二暗号鍵を受信する第二鍵受信手段と、 を備えた鍵交換装置。
  2. 【請求項2】第一通信端末へ情報を送信するときの暗号
    化に使用する第一暗号鍵を送信する第一鍵送信手段と、 前記第一暗号鍵の送信に応じて送られてくる、第二通信
    端末へ情報を送信するときの暗号化に使用する第二暗号
    鍵を受信する第二鍵受信手段と、 を備えた鍵交換装置。
  3. 【請求項3】第一通信端末へ情報を送信するときの暗号
    化に使用する第一暗号鍵を受信する第一鍵受信手段と、 前記第一暗号鍵の受信に応じて、第二通信端末へ情報を
    送信するときの暗号化に使用する第二暗号鍵を送信する
    第二鍵送信手段と、 を備えた鍵交換装置。
  4. 【請求項4】請求項1に記載の鍵交換装置であって、 前記第一暗号鍵および前記第二暗号鍵の送信が、前記第
    一通信端末と前記第二通信端末との間で通信される電子
    メールの送信に応じて行われ、 前記第一暗号鍵および前記第二暗号鍵の受信が、前記第
    一通信端末と前記第二通信端末との間で通信される電子
    メールの受信に応じて行われる鍵交換装置。
  5. 【請求項5】請求項2に記載の鍵交換装置であって、 前記第一暗号鍵の送信が前記第一通信端末から前記第二
    通信端末への電子メールの送信に応じて行われ、前記第
    二暗号鍵の受信が前記第二通信端末から送信された電子
    メールの前記第一通信端末による受信に応じて行われる
    鍵交換装置。
  6. 【請求項6】請求項3に記載の鍵交換装置であって、 前記第一暗号鍵の受信が前記第一通信端末から送信され
    た電子メールの前記第二通信端末による受信に応じて行
    われ、前記第二暗号鍵の送信が前記第二通信端末から前
    記第一通信端末への電子メールの送信に応じて行われる
    鍵交換装置。
  7. 【請求項7】請求項5に記載の鍵交換装置であって、 前記第二鍵受信手段による前記第二暗号鍵の受信が行わ
    れていない場合に、前記第一鍵送信手段が前記第一暗号
    鍵を平文の電子メールに付加して送信する鍵交換装置。
  8. 【請求項8】請求項5に記載の鍵交換装置であって、 前記第二鍵受信手段による前記第二暗号鍵の受信が行わ
    れていた場合に、前記第二暗号鍵により暗号化した電子
    メールを前記第二通信端末に送信する暗号化メール送信
    手段を備えた鍵交換装置。
  9. 【請求項9】請求項4に記載の鍵交換装置であって、 前記第一通信端末から前記第二通信端末へ送信される第
    一電子メールに、前記第一暗号鍵により暗号化された情
    報を復号化できる第一復号鍵により暗号化された第一署
    名情報を付加する第一署名手段と、 前記第一電子メールを受信し、前記第一署名情報を前記
    第一暗号鍵により復号化を行うことにより前記第一署名
    情報の正否を確認する第一署名確認手段と、 前記第二通信端末から前記第一通信端末へ送信される第
    二電子メールに、前記第二暗号鍵により暗号化された情
    報を復号化できる第二復号鍵により暗号化された第二署
    名情報を付加する第二署名手段と、 前記第二電子メールを受信し、前記第二署名情報を前記
    第二暗号鍵により復号化を行うことにより前記第二署名
    情報の正否を確認する第二署名確認手段と、 を備えた鍵交換装置。
  10. 【請求項10】請求項5に記載の鍵交換装置であって、 前記第一通信端末から前記第二通信端末へ送信される第
    一電子メールに、前記第一暗号鍵による暗号化された情
    報を復号化できる第一復号鍵により暗号化された第一署
    名情報を付加する第一署名手段と、 前記第二暗号鍵により暗号化された情報を復号化できる
    第二復号鍵により暗号化された第二署名情報が付加され
    た前記第二通信端末から前記第一通信端末へ送信される
    第二電子メールを受信し、前記第二署名情報を前記第二
    暗号鍵により復号化を行うことにより前記第二署名情報
    の正否を確認する第二署名確認手段と、 を備えた鍵交換装置。
  11. 【請求項11】請求項6に記載の鍵交換装置であって、 前記第一暗号鍵により暗号化された情報を復号化できる
    第一復号鍵により暗号化された第一署名情報が付加され
    た前記第一通信端末から前記第二通信端末へ送信される
    前記第一電子メールを受信し、前記第一署名情報を前記
    第一暗号鍵により復号化を行うことにより前記第一署名
    情報の正否を確認する第一署名確認手段と、 前記第二通信端末から前記第一通信端末へ送信される第
    二電子メールに、前記第二暗号鍵による暗号化された情
    報を復号化できる第二復号鍵により暗号化された第二署
    名情報を付加する第二署名手段と、 を備えた鍵交換装置。
  12. 【請求項12】請求項9に記載の鍵交換装置であって、 前記第一署名確認手段により前記第一署名情報が正しい
    ものであると確認された場合に、前記第一電子メールが
    送達されたことを示す第一送達確認情報を前記第二通信
    端末から前記第一通信端末へ送信する第一送達確認情報
    送信手段と、 前記第二署名確認手段により前記第二署名情報が正しい
    ものであると確認された場合に、前記第二電子メールが
    送達されたことを示す第二送達確認情報を前記第一通信
    端末から前記第二通信端末へ送信する第二送達確認情報
    送信手段と、 を備えた鍵交換装置。
  13. 【請求項13】請求項10に記載の鍵交換装置であっ
    て、 前記第二署名確認手段により前記第二署名情報が正しい
    ものであると確認された場合に、前記第二電子メールが
    送達されたことを示す第二送達確認情報を前記第一通信
    端末から前記第二通信端末へ送信する第二送達確認情報
    送信手段と、 を備えた鍵交換装置。
  14. 【請求項14】請求項11に記載の鍵交換装置であっ
    て、 前記第一署名確認手段により前記第一署名情報が正しい
    ものであると確認された場合に、前記第一電子メールが
    送達されたことを示す第一送達確認情報を前記第二通信
    端末から前記第一通信端末へ送信する第一送達確認情報
    送信手段と、 を備えた鍵交換装置。
  15. 【請求項15】請求項9に記載の鍵交換装置であって、 前記第一電子メールの取消要求を前記第一通信端末から
    送信する第一電子メール取消要求手段と、 前記第一署名確認手段により前記第一署名情報が正しい
    ものであると確認された場合であって、前記第一電子メ
    ールの取消要求を受信したときに前記第一電子メールを
    前記第二通信端末から削除する第一電子メール取消手段
    と、 前記第二電子メールの取消要求を前記第二通信端末から
    送信する第二電子メール取消要求手段と、 前記第二署名確認手段により前記第二署名情報が正しい
    ものであると確認された場合であって、前記第二電子メ
    ールの取消要求を受信したときに前記第二電子メールを
    前記第一通信端末から削除する第二電子メール取消手段
    と、 を備えた鍵交換装置。
  16. 【請求項16】請求項10に記載の鍵交換装置であっ
    て、 前記第一電子メールの取消要求を前記第一通信端末から
    送信する第一電子メール取消要求手段と、 前記第二署名確認手段により前記第二署名情報が正しい
    ものであると確認された場合であって、前記第二電子メ
    ールの取消要求を受信したときに前記第二電子メールを
    前記第一通信端末から削除する第二電子メール取消手段
    と、 を備えた鍵交換装置。
  17. 【請求項17】請求項11に記載の鍵交換装置であっ
    て、 前記第一署名確認手段により前記第一署名情報が正しい
    ものであると確認された場合であって、前記第一電子メ
    ールの取消要求を受信したときに前記第一電子メールを
    前記第二通信端末から削除する第一電子メール取消手段
    と、 前記第二電子メールの取消要求を前記第二通信端末から
    送信する第二電子メール取消要求手段と、 を備えた鍵交換装置。
  18. 【請求項18】請求項4に記載の鍵交換装置であって、 前記第一通信端末から前記第二通信端末へ送信される第
    一電子メールが前記第二暗号鍵により暗号化されている
    か否かを示す第一プログラム識別情報を付加する第一プ
    ログラム識別情報付加手段と、 前記第一電子メールを受信し、前記第一プログラム識別
    情報が前記第二暗号鍵による暗号化を示している場合に
    は前記第一電子メールを復号化する第一電子メール復号
    化手段と、 前記第二通信端末から前記第一通信端末へ送信される第
    二電子メールが前記第一暗号鍵により暗号化されている
    か否かを示す第二プログラム識別情報を付加する第二プ
    ログラム識別情報付加手段と、 前記第二電子メールを受信し、前記第二プログラム識別
    情報が前記第一暗号鍵による暗号化を示している場合に
    は前記第二電子メールを復号化する第二電子メール復号
    化手段と、 を備えた鍵交換装置。
  19. 【請求項19】請求項5に記載の鍵交換装置であって、 前記第一通信端末から前記第二通信端末へ送信される第
    一電子メールが前記第二暗号鍵により暗号化されている
    か否かを示す第一プログラム識別情報を付加する第一プ
    ログラム識別情報付加手段と、 前記第一暗号鍵により暗号化されているか否かを示す第
    二プログラム識別情報が付加された前記第二通信端末か
    ら前記第一通信端末へ送信される前記第二電子メールを
    受信し、前記第二プログラム識別情報が前記第一暗号鍵
    による暗号化を示している場合には前記第二電子メール
    を復号化する第二電子メール復号化手段と、 を備えた鍵交換装置。
  20. 【請求項20】請求項6に記載の鍵交換装置であって、 前記第二暗号鍵により暗号化されているか否かを示す第
    一プログラム識別情報が付加された前記第一通信端末か
    ら前記第二通信端末へ送信される前記第一電子メールを
    受信し、前記第一プログラム識別情報が前記第二暗号鍵
    による暗号化を示している場合には前記第一電子メール
    を復号化する第一電子メール復号化手段と、 前記第二通信端末から前記第一通信端末へ送信される第
    二電子メールが前記第一暗号鍵により暗号化されている
    か否かを示す第二プログラム識別情報を付加する第二プ
    ログラム識別情報付加手段と、 を備えた鍵交換装置。
  21. 【請求項21】請求項5に記載の鍵交換装置であって、 前記第一通信端末から複数の前記第二通信端末へ送信さ
    れる第一電子メールを各々の前記第二通信端末に対応す
    る前記第二暗号鍵により暗号化する第一電子メール暗号
    化手段を備えた鍵交換装置。
  22. 【請求項22】請求項6に記載の鍵交換装置であって、 前記第二通信端末から複数の前記第一通信端末へ送信さ
    れる第二電子メールを各々の前記第一通信端末に対応す
    る前記第一暗号鍵により暗号化する第一電子メール暗号
    化手段を備えた鍵交換装置。
  23. 【請求項23】請求項4に記載の鍵交換装置であって、 ある前記第一通信端末が前記第二通信端末を介して他の
    前記第一通信端末にメーリングリスト用電子メールを送
    信するものであり、 前記第二鍵送信手段は前記第二暗号鍵に加えてさらに共
    通鍵を送信し、 前記第二鍵受信手段は前記第二暗号鍵および前記共通鍵
    を受信し、 前記メーリングリスト用電子メールは前記共通鍵により
    暗号化または復号化される、鍵交換装置。
  24. 【請求項24】請求項5に記載の鍵交換装置であって、 ある前記第一通信端末が前記第二通信端末を介して他の
    前記第一通信端末にメーリングリスト用電子メールを送
    信するものであり、 前記第二鍵受信手段は前記第二暗号鍵および共通鍵を受
    信し、 前記メーリングリスト用電子メールは前記共通鍵により
    暗号化または復号化される、鍵交換装置。
  25. 【請求項25】請求項6に記載の鍵交換装置であって、 ある前記第一通信端末が前記第二通信端末を介して他の
    前記第一通信端末にメーリングリスト用電子メールを送
    信するものであり、 前記第二鍵送信手段は前記第二暗号鍵に加えてさらに共
    通鍵を送信し、 前記メーリングリスト用電子メールは前記共通鍵により
    暗号化または復号化される、 鍵交換装置。
  26. 【請求項26】請求項23ないし25のいずれか一項に
    記載の鍵交換装置であって、 前記共通鍵が変更可能である鍵交換装置。
  27. 【請求項27】請求項4に記載の鍵交換装置であって、 前記第一鍵受信手段が受信した前記第一暗号鍵の信頼レ
    ベルを設定する第一暗号鍵信頼レベル設定手段と、 前記第二鍵受信手段が受信した前記第二暗号鍵の信頼レ
    ベルを設定する第二暗号鍵信頼レベル設定手段と、 を備えた鍵交換装置。
  28. 【請求項28】請求項5に記載の鍵交換装置であって、 前記第二鍵受信手段が受信した前記第二暗号鍵の信頼レ
    ベルを設定する第二暗号鍵信頼レベル設定手段と、 を備えた鍵交換装置。
  29. 【請求項29】請求項6に記載の鍵交換装置であって、 前記第一鍵受信手段が受信した前記第一暗号鍵の信頼レ
    ベルを設定する第一暗号鍵信頼レベル設定手段と、 を備えた鍵交換装置。
  30. 【請求項30】請求項27に記載の鍵交換装置であっ
    て、 前記第一暗号鍵信頼レベル設定手段は、前記第一暗号鍵
    が送信されてきた経路に基づき前記第一暗号鍵の信頼レ
    ベルを設定し、 前記第二暗号鍵信頼レベル設定手段は、前記第二暗号鍵
    が送信されてきた経路に基づき前記第二暗号鍵の信頼レ
    ベルを設定する、 鍵交換装置。
  31. 【請求項31】請求項28に記載の鍵交換装置であっ
    て、 前記第二暗号鍵信頼レベル設定手段は、前記第二暗号鍵
    が送信されてきた経路に基づき前記第二暗号鍵の信頼レ
    ベルを設定する鍵交換装置。
  32. 【請求項32】請求項29に記載の鍵交換装置であっ
    て、 前記第一暗号鍵信頼レベル設定手段は、前記第一暗号鍵
    が送信されてきた経路に基づき前記第一暗号鍵の信頼レ
    ベルを設定する鍵交換装置。
  33. 【請求項33】請求項27ないし29のいずれか一項に
    記載の鍵交換装置であって、 前記第一暗号鍵または前記第二暗号鍵の信頼レベルは電
    子メールの付帯情報により設定される鍵交換装置。
  34. 【請求項34】請求項27ないし29のいずれか一項に
    記載の鍵交換装置であって、 前記第一暗号鍵または前記第二暗号鍵の信頼レベルは不
    正な暗号鍵を受信したか否かにより設定される鍵交換装
    置。
  35. 【請求項35】請求項27ないし29のいずれか一項に
    記載の鍵交換装置であって、 前記第一暗号鍵または前記第二暗号鍵の信頼レベルは利
    用者により入力される鍵交換装置。
  36. 【請求項36】請求項27に記載の鍵交換装置であっ
    て、 前記第一暗号鍵の信頼レベルに基づき前記第一暗号鍵を
    処置する第一暗号鍵信頼レベル処置手段と、 前記第二暗号鍵の信頼レベルに基づき前記第二暗号鍵を
    処置する第二暗号鍵信頼レベル処置手段と、 を備えた鍵交換装置。
  37. 【請求項37】請求項28に記載の鍵交換装置であっ
    て、 前記第二暗号鍵の信頼レベルに基づき前記第二暗号鍵を
    処置する第二暗号鍵信頼レベル処置手段と、 を備えた鍵交換装置。
  38. 【請求項38】請求項29に記載の鍵交換装置であっ
    て、 前記第一暗号鍵の信頼レベルに基づき前記第一暗号鍵を
    処置する第一暗号鍵信頼レベル処置手段と、 を備えた鍵交換装置。
  39. 【請求項39】請求項36ないし38のいずれか一項に
    記載の鍵交換装置であって、 前記第一暗号鍵または前記第二暗号鍵の処置は、前記第
    一暗号鍵または前記第二暗号鍵を無効とすることである
    鍵交換装置。
  40. 【請求項40】請求項36ないし38のいずれか一項に
    記載の鍵交換装置であって、 前記第一暗号鍵または前記第二暗号鍵の処置は、前記第
    一暗号鍵または前記第二暗号鍵を記録することである鍵
    交換装置。
  41. 【請求項41】請求項36ないし38のいずれか一項に
    記載の鍵交換装置であって、 前記第一暗号鍵または前記第二暗号鍵の処置は、警告す
    ることである鍵交換装置。
  42. 【請求項42】第一通信端末へ情報を送信するときの暗
    号化に使用する第一暗号鍵を送信する第一鍵送信工程
    と、 前記第一暗号鍵を受信する第一鍵受信工程と、 前記第一暗号鍵の受信に応じて第二通信端末へ情報を送
    信するときの暗号化に使用する第二暗号鍵を送信する第
    二鍵送信工程と、 前記第二暗号鍵を受信する第二鍵受信工程と、 を備えた鍵交換方法。
  43. 【請求項43】第一通信端末へ情報を送信するときの暗
    号化に使用する第一暗号鍵を送信する第一鍵送信工程
    と、 前記第一暗号鍵の送信に応じて送られてくる、第二通信
    端末へ情報を送信するときの暗号化に使用する第二暗号
    鍵を受信する第二鍵受信工程と、 を備えた鍵交換方法。
  44. 【請求項44】第一通信端末へ情報を送信するときの暗
    号化に使用する第一暗号鍵を受信する第一鍵受信工程
    と、 前記第一暗号鍵の受信に応じて、第二通信端末へ情報を
    送信するときの暗号化に使用する第二暗号鍵を送信する
    第二鍵送信工程と、 を備えた鍵交換方法。
  45. 【請求項45】第一通信端末へ情報を送信するときの暗
    号化に使用する第一暗号鍵を送信する第一鍵送信処理
    と、 前記第一暗号鍵の送信に応じて送られてくる、第二通信
    端末へ情報を送信するときの暗号化に使用する第二暗号
    鍵を受信する第二鍵受信処理と、 をコンピュータに実行させるためのプログラム。
  46. 【請求項46】第一通信端末へ情報を送信するときの暗
    号化に使用する第一暗号鍵を受信する第一鍵受信処理
    と、 前記第一暗号鍵の受信に応じて、第二通信端末へ情報を
    送信するときの暗号化に使用する第二暗号鍵を送信する
    第二鍵送信処理と、 をコンピュータに実行させるためのプログラム。
  47. 【請求項47】第一通信端末へ情報を送信するときの暗
    号化に使用する第一暗号鍵を送信する第一鍵送信処理
    と、 前記第一暗号鍵の送信に応じて送られてくる、第二通信
    端末へ情報を送信するときの暗号化に使用する第二暗号
    鍵を受信する第二鍵受信処理と、 をコンピュータに実行させるためのプログラムを記録し
    たコンピュータによって読み取り可能な記録媒体。
  48. 【請求項48】第一通信端末へ情報を送信するときの暗
    号化に使用する第一暗号鍵を受信する第一鍵受信処理
    と、 前記第一暗号鍵の受信に応じて、第二通信端末へ情報を
    送信するときの暗号化に使用する第二暗号鍵を送信する
    第二鍵送信処理と、 をコンピュータに実行させるためのプログラムを記録し
    たコンピュータによって読み取り可能な記録媒体。
JP2002203186A 2001-11-28 2002-07-11 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体 Pending JP2003229847A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2002203186A JP2003229847A (ja) 2001-11-28 2002-07-11 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体
US10/300,743 US20030099361A1 (en) 2001-11-28 2002-11-21 Key exchange apparatus, method, program, and recording medium recording such program
CA002412348A CA2412348A1 (en) 2001-11-28 2002-11-21 Key exchange apparatus, method, program, and recording medium recording such program
CN02152454.8A CN1422035A (zh) 2001-11-28 2002-11-28 密钥交换设备、方法、程序和记录这种程序的记录媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001362677 2001-11-28
JP2001-362677 2001-11-28
JP2002203186A JP2003229847A (ja) 2001-11-28 2002-07-11 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2003229847A true JP2003229847A (ja) 2003-08-15

Family

ID=26624739

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002203186A Pending JP2003229847A (ja) 2001-11-28 2002-07-11 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体

Country Status (4)

Country Link
US (1) US20030099361A1 (ja)
JP (1) JP2003229847A (ja)
CN (1) CN1422035A (ja)
CA (1) CA2412348A1 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100682263B1 (ko) 2005-07-19 2007-02-15 에스케이 텔레콤주식회사 모바일을 이용한 원격 권한인증 시스템 및 방법
JP2007181123A (ja) * 2005-12-28 2007-07-12 Ntt Communications Kk デジタル証明書交換方法、端末装置、及びプログラム
JP2007251796A (ja) * 2006-03-17 2007-09-27 Ricoh Co Ltd 情報処理装置
JP2009130749A (ja) * 2007-11-27 2009-06-11 Hitachi Ltd 電子メール暗号化システム
JP2009151670A (ja) * 2007-12-21 2009-07-09 Mizuho Bank Ltd データ授受処理システム、データ授受処理方法及びデータ授受処理プログラム
JP2009534964A (ja) * 2006-04-26 2009-09-24 シーメンス アクチエンゲゼルシヤフト 不正操作に対し保護された暗号鍵生成方法および暗号鍵生成システム
JP2010239358A (ja) * 2009-03-31 2010-10-21 Brother Ind Ltd 通信装置
JP2010239359A (ja) * 2009-03-31 2010-10-21 Brother Ind Ltd 通信装置
JP2013211760A (ja) * 2012-03-30 2013-10-10 Sumitomo Electric Networks Inc ストリーム取得装置、再生処理装置、番組処理システム、ストリーム処理方法およびストリーム処理プログラム
JP2014134889A (ja) * 2013-01-08 2014-07-24 Canon Inc システム、情報処理装置およびその制御方法、並びにプログラム
JP2015535154A (ja) * 2012-11-07 2015-12-07 鶴山世達光電科技有限公司 通信情報伝送方法及びシステム
JP2015535415A (ja) * 2012-11-07 2015-12-10 鶴山世達光電科技有限公司 作品伝送方法及びシステム
JP2016502309A (ja) * 2012-10-24 2016-01-21 鶴山世達光電科技有限公司 即時通信方法及びシステム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4585189B2 (ja) * 2003-09-19 2010-11-24 富士通株式会社 電子署名付与装置、電子署名付与方法および電子署名付与プログラム
US8254891B2 (en) * 2006-06-23 2012-08-28 Microsoft Corporation Initiating contact using protected contact data in an electronic directory
US20080044030A1 (en) * 2006-08-04 2008-02-21 Microsoft Corporation Protected contact data in an electronic directory
US20080137859A1 (en) * 2006-12-06 2008-06-12 Ramanathan Jagadeesan Public key passing
US20080137863A1 (en) * 2006-12-06 2008-06-12 Motorola, Inc. Method and system for using a key management facility to negotiate a security association via an internet key exchange on behalf of another device
US20100287372A1 (en) * 2007-11-13 2010-11-11 Annikki Welin Mail server and method for sending e-mails to their recipients
JP5624526B2 (ja) * 2011-08-26 2014-11-12 株式会社東芝 鍵共有装置、鍵共有方法および鍵共有プログラム
CN104737494B (zh) * 2012-10-17 2018-01-09 诺基亚技术有限公司 用于以分布式方式基于信任评估来提供安全通信的方法和装置
WO2015004706A1 (ja) * 2013-07-08 2015-01-15 株式会社日立製作所 ストレージ装置およびストレージ装置の制御方法
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
CN105471891A (zh) * 2015-12-28 2016-04-06 湖南蚁坊软件有限公司 一种基于信任设备密令的登录方法
CN107888475B (zh) * 2016-09-30 2020-09-08 中国石油天然气股份有限公司 邮件的解密方法和服务器
US11750572B2 (en) 2020-08-12 2023-09-05 Capital One Services, Llc System, method, and computer-accessible medium for hiding messages sent to third parties
CN112689276B (zh) * 2021-03-12 2021-06-04 深圳市晶讯技术股份有限公司 蓝牙耳机固件更新处理方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0257585B1 (en) * 1986-08-22 1992-11-25 Nec Corporation Key distribution method
US6785813B1 (en) * 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
US5898692A (en) * 1996-10-25 1999-04-27 Intel Corporation Scalable bandwidth digital data switch
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6717926B1 (en) * 1999-09-13 2004-04-06 Nokia Corporation Apparatus and associated method, by which to transmit beacon signals in a radio communication system
US6747968B1 (en) * 2000-01-14 2004-06-08 Nokia Ip Inc. Methods and systems for weighted PCF polling lists for WLAN QoS support
US6839839B1 (en) * 2000-02-10 2005-01-04 Xerox Corporation Public key distribution using an approximate linear function
US6813260B1 (en) * 2000-03-16 2004-11-02 Ericsson Inc. Systems and methods for prioritized access in a contention based network
US6842605B1 (en) * 2000-07-11 2005-01-11 Nokia Corporation Assembly, and associated method, for facilitating control over power levels of communication signals in a radio communication system
KR100605371B1 (ko) * 2000-08-26 2006-07-28 삼성전자주식회사 무선 랜에서의 억세스 단말 및 그 대역폭 할당방법
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
US7272119B2 (en) * 2000-11-02 2007-09-18 Sharp Laboratories Of America, Inc. Methods and systems for quality of service in networks comprising wireless devices
JP2002158650A (ja) * 2000-11-21 2002-05-31 Fujitsu Ltd 認証・暗号化処理代行用のサーバ、アクセスカード、プログラム記録媒体及び携帯端末
US20020089994A1 (en) * 2001-01-11 2002-07-11 Leach, David J. System and method of repetitive transmission of frames for frame-based communications
US7085925B2 (en) * 2001-04-03 2006-08-01 Sun Microsystems, Inc. Trust ratings in group credentials
US20030087645A1 (en) * 2001-11-08 2003-05-08 Kim Byoung-Jo J. Frequency assignment for multi-cell IEEE 802.11 wireless networks
KR100450795B1 (ko) * 2001-12-12 2004-10-01 삼성전자주식회사 무선 독립망에서 혼합형 자원 공유 방법과 이를 위한 단말및 데이타 포맷

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100682263B1 (ko) 2005-07-19 2007-02-15 에스케이 텔레콤주식회사 모바일을 이용한 원격 권한인증 시스템 및 방법
JP2007181123A (ja) * 2005-12-28 2007-07-12 Ntt Communications Kk デジタル証明書交換方法、端末装置、及びプログラム
JP2007251796A (ja) * 2006-03-17 2007-09-27 Ricoh Co Ltd 情報処理装置
JP2009534964A (ja) * 2006-04-26 2009-09-24 シーメンス アクチエンゲゼルシヤフト 不正操作に対し保護された暗号鍵生成方法および暗号鍵生成システム
US9614820B2 (en) 2006-04-26 2017-04-04 Aktiengesellschaft Siemens Method and system for the manipulation-protected generation of a cryptographic key
JP2009130749A (ja) * 2007-11-27 2009-06-11 Hitachi Ltd 電子メール暗号化システム
JP2009151670A (ja) * 2007-12-21 2009-07-09 Mizuho Bank Ltd データ授受処理システム、データ授受処理方法及びデータ授受処理プログラム
US8516248B2 (en) 2009-03-31 2013-08-20 Brother Kogyo Kabushiki Kaisha Communication apparatus
JP2010239359A (ja) * 2009-03-31 2010-10-21 Brother Ind Ltd 通信装置
US8560842B2 (en) 2009-03-31 2013-10-15 Brother Kogyo Kabushiki Kaisha Communication apparatus
JP2010239358A (ja) * 2009-03-31 2010-10-21 Brother Ind Ltd 通信装置
JP2013211760A (ja) * 2012-03-30 2013-10-10 Sumitomo Electric Networks Inc ストリーム取得装置、再生処理装置、番組処理システム、ストリーム処理方法およびストリーム処理プログラム
JP2016502309A (ja) * 2012-10-24 2016-01-21 鶴山世達光電科技有限公司 即時通信方法及びシステム
JP2015535154A (ja) * 2012-11-07 2015-12-07 鶴山世達光電科技有限公司 通信情報伝送方法及びシステム
JP2015535415A (ja) * 2012-11-07 2015-12-10 鶴山世達光電科技有限公司 作品伝送方法及びシステム
JP2014134889A (ja) * 2013-01-08 2014-07-24 Canon Inc システム、情報処理装置およびその制御方法、並びにプログラム

Also Published As

Publication number Publication date
US20030099361A1 (en) 2003-05-29
CN1422035A (zh) 2003-06-04
CA2412348A1 (en) 2003-05-28

Similar Documents

Publication Publication Date Title
JP2003229847A (ja) 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体
US6963971B1 (en) Method for authenticating electronic documents
US6842628B1 (en) Method and system for event notification for wireless PDA devices
US6904521B1 (en) Non-repudiation of e-mail messages
JP4377100B2 (ja) データの正確性チェックのための方法、システムおよび携帯端末
JP3917330B2 (ja) 共通鍵共有方法
US7676674B2 (en) Method for authenticating electronic documents
US20070174636A1 (en) Methods, systems, and apparatus for encrypting e-mail
US20060212520A1 (en) Electronic message system with federation of trusted senders
US20090210708A1 (en) Systems and Methods for Authenticating and Authorizing a Message Receiver
JP2002024177A (ja) 電子公証システムおよび電子公証方法
US9166986B1 (en) Witnessing documents
JP2003521154A (ja) 電子識別情報を発行する方法
WO2009024647A1 (en) Secure transfer of information
JPH0962596A (ja) 電子メールシステム
US6904524B1 (en) Method and apparatus for providing human readable signature with digital signature
CN103078743A (zh) 一种电子邮件ibe加密实现方法
US20030223586A1 (en) Method and system for secure communications over a communications network
JP4778242B2 (ja) 個人情報通信システム及びその方法
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
JP2006185124A (ja) 漏洩元特定可能メールアドレス構成方法およびそれを利用した漏洩元特定可能メール送受信方法とそのシステム
JP2007096580A (ja) Fax通信システム
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2000099421A (ja) 電子情報の到達確認方法
JP5391694B2 (ja) 情報処理装置、情報処理方法および情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080403