JP2006128856A - 情報交換装置及び電子鍵管理システム - Google Patents

情報交換装置及び電子鍵管理システム Download PDF

Info

Publication number
JP2006128856A
JP2006128856A JP2004311882A JP2004311882A JP2006128856A JP 2006128856 A JP2006128856 A JP 2006128856A JP 2004311882 A JP2004311882 A JP 2004311882A JP 2004311882 A JP2004311882 A JP 2004311882A JP 2006128856 A JP2006128856 A JP 2006128856A
Authority
JP
Japan
Prior art keywords
public key
information
key
distribution destination
information exchange
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004311882A
Other languages
English (en)
Inventor
Yoshiaki Nakagawa
義明 中川
Takashi Tanizaki
隆士 谷崎
Shinichi Sasaki
伸一 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Steel Corp
Original Assignee
Sumitomo Metal Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Metal Industries Ltd filed Critical Sumitomo Metal Industries Ltd
Priority to JP2004311882A priority Critical patent/JP2006128856A/ja
Publication of JP2006128856A publication Critical patent/JP2006128856A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 煩雑な作業を伴わず、しかも安価で容易に構築できるセキュリティ性の高いEDIを実現する情報交換装置を提供する。
【解決手段】 電子鍵K1、K2を用いて暗号化された情報を、通信ネットワークNを介して接続された他の情報交換装置BS、CSと交換する情報交換装置ASにおいて、公開鍵K1及び秘密鍵K2を電子鍵として発行する認証装置60を有する。
【選択図】 図1

Description

本発明は、通信ネットワークを介して電子情報を交換する情報交換装置及び電子鍵管理システムに関する。
インターネットを利用したEDI(Electronic Data Interchange)システムには、wwwサーバとwwwブラウザとの間でEDIシステムを実現するWeb型(以下「Web型EDIシステム」という。)、電子メールを使用して自動的な情報交換によってEDIシステムを実現するE−mail型(以下「E−mail型EDIシステム」という。)、そして、FTP(File Translate Protocol)や全銀TCP/IPを用いてEDIを実現するファイル転送型(以下「ファイル転送型EDIシステム」という。)の3方式がある。いずれのEDIシステムにおいても、安全に情報を交換すべく、各種セキュリティ対策がとられている。
ファイル転送型EDIシステムは、情報交換装置間の伝送路をIPsec(IP Security Protocol)に代表されるVPN(Virtual Private Network)を利用することにより、利用者はあたかも社内LANを使用しているように情報交換を行うことができ、高いセキュリティ性を確保できる。Web型EDIシステムにおいては、Netscape Communicationsが開発したインターネット上で情報を暗号化して送受信するプロトコルSSLが使用されている。
一方、E−mail型EDIシステムにおけるセキュリティ対策としては、公開鍵及び秘密鍵を使用する方法が広く知られている。この方法では、一般的に情報提供者が情報受信者の公開鍵で情報を暗号化してその暗号化された情報を情報受信者へ送り、情報受信者は自己の秘密鍵で暗号化された情報を復号化する。しかし、この方法では、情報提供者は、情報受信者の公開鍵を使用して情報を暗号化するので、情報受信者は自己の公開鍵を情報提供者に予め送っておく必要がある。
従って、情報受信者は、情報提供者が保管する自己の公開鍵の有効期限を管理しなければならない。また、更新時には、全ての情報提供者に更新用の公開鍵を送らなければいけない。公開鍵の受け渡しは一般に郵送または前述のSSLを利用したwebを使用するため、人間によるオペレーションが必要となる。従って、公開鍵の管理には多くの煩雑な作業を伴う。
煩雑な作業を伴う公開鍵の管理に対する対策として、相手先から署名メールを受信すると、自己の署名メールを返信する機能を持つ代理サーバを、各利用者に導入する方法が知られている(特許文献1参照)。また、開示されている鍵の有効期限を無期限にし、鍵の管理をなくす方法も知られている(特許文献2参照)。
特開2003−229847号公報 特開2002−374238号公報
上述した3つのEDIシステムについてセキュリティ対策及びその運用面を考慮すると、ファイル転送型EDIシステムにおけるVPNの構築には多大なコストがかかる。Web型EDIシステムはブラウザを使用するため、人間によるオペレーションが必要であり、自動的に情報交換を実現できない。更に情報提供者側は、wwwサーバの構築及び管理が必要であることから、高度なシステム技術が要求される。
一方、E―mail型EDIシステムは、自動的な情報交換を低コストで実現できるが、上記特許文献1の方法では、情報交換を行う情報交換装置全てに代理サーバを設ける必要があり、経済的負担が大きくなる。また、特許文献2の方法では有効期限を無期限にするため、同一の鍵を長時間使用する可能性があることからセキュリティ上問題がある。また、通信相手が公開鍵を変更した場合は、結局、関係する全ての情報交換装置がその変更を反映させなければならない。
尚、E−Mail型EDIシステムにおいて、情報交換装置からインターネット上に公開されているLDAP(Lightweight Directory Access Protocol)と呼ばれる鍵を管理するサービスにアクセスし、公開鍵を入手する方法もあるが、多くの企業ではファイアウォールがLDAPを遮断するため企業内からLDAPを利用できない。LDAPプロクシサーバを導入する等の対策はあるが、対策コストがかかる。
そこで、本発明は、煩雑な作業を伴わず、しかも安価で容易に構築できるセキュリティ性の高いEDIシステムを実現する情報交換装置及び電子鍵管理システムを提供することを目的とする。
本発明は、以下のような手段により、上記の課題を解決する。尚、本発明の理解を容易にするために添付図面の参照符号を括弧書きにて付記するが、それにより本発明が図示の形態に限定されるものではない。
本発明の情報交換装置(AS)は、電子鍵(K1、K2)を用いて暗号化された情報を、通信ネットワーク(N)を介して接続された他の情報交換装置(BS、CS)と交換する情報交換装置において、公開鍵(K1)及び秘密鍵(K2)を電子鍵として発行する認証装置(60)を有する、ことにより上記の課題を解決する。
電子鍵は第三者機関による身元の保証が重要であることから、一般的に外部機関に発行してもらうことが一般的である。そのため、従来より、秘密鍵の発行を特定の情報提供者が行うという発想は皆無であった。しかし、企業間の情報交換における外部機関による電子鍵の発行体系について熟考した結果、1.企業間の情報交換の場合は外部と関係を持つ必要はないこと、2.外部機関による電子鍵の発行は、その手続き及び電子鍵の管理が煩雑であること、3.関係企業内での情報交換と限定した場合、外部機関による電子鍵の発行はセキュリティ上問題がある、等の多くの問題点が内在することが判明した。
本発明の情報交換装置によれば、情報交換装置内に電子鍵を発行する認証装置を有するので、電子鍵を発行する外部の機関を利用する必要がない。従って、互いに情報交換を行う情報交換装置間のみで電子鍵の管理を可能にする。特に、本発明の情報交換装置を情報提供者の情報交換装置とした場合、情報提供者自身が電子鍵を発行するので、情報受信者の公開鍵を新たにまたは変更毎に受け取る必要がない。また、公開鍵の有効期限切れによる認証不可を防止することができる。
「電子鍵」は、通信ネットワーク上で交換される情報を暗号化または復号化するために使用される公開鍵と秘密鍵とを含む。公開鍵及び秘密鍵は従来既知のものでよい。「通信ネットワーク」は、複数の情報交換装置間で情報の交換を可能にするものであればよく、インターネットや商用ネットワークの他、各種LANを含む。
また、本発明の情報交換装置においては、前記暗号化された情報を電子メールで交換してもよい。これにより、電子メールによって実現されている情報交換システムに本発明を適用することができる。例えば、インターネットによるE−mailシステムを利用する場合は、Microsoft Outlook Express(登録商標)等の手動方式のE−mailシステムしか導入されていない装置とも情報交換でき、かつ、E−mail型EDIシステムにて業務自動化にも対応できる。尚、「電子メール」とは、通信ネットワークを通じて文書や画像等の電子データを交換するシステムをいう。
本発明の情報交換装置は、前記認証装置の他に、前記認証装置が発行した公開鍵に関する情報を記憶する公開鍵記憶装置(70)と、前記認証装置が発行した公開鍵の配布先に関する情報を記憶する公開鍵配布先記憶装置(80)と、前記公開鍵記憶装置及び前記公開鍵配布先記憶装置に記憶された情報に基づいて、所定の公開鍵をその公開鍵の配布先に自動配布する公開鍵配布装置(90)と、を有していてもよい。
これにより、情報交換可能な複数の情報交換装置で構成される情報交換システムにおいて、いずれか1つの情報交換装置による公開鍵の一元管理が可能となる。例えば、公開鍵記憶装置においていずれかの公開鍵が更新されると、当該公開鍵の配布先として公開鍵配布先記憶装置に記憶されている配布先へ更新された公開鍵を配布することが可能である。
公開鍵を配布する方法として、インターネットによるE−mailシステムを利用すれば、ファイアウォール外にある情報交換装置であっても、配布先の情報交換装置に特別なハードやソフトを導入しなくても公開鍵を配布できる。
複数の情報交換装置が情報を交換し合う情報交換システムにおいては、いずれの情報交換装置も情報提供者及び情報受信者となり得るので、ある情報交換装置に関する公開鍵を他の全ての情報交換装置が保管しなければならない場合もある。そのような場合であっても、他の全ての情報交換装置を配布先として公開鍵配布先記憶装置に記憶しておけば、公開鍵の更新時に、他の全ての情報交換装置が保持する公開鍵についても自動的に更新することができる。
従って、情報交換システムにおいて、ある情報についての情報を提供する情報交換装置を情報提供者、情報を受信する情報交換装置を情報受信者とすれば、外部機関の認証装置と通信することによる煩雑性、即ち、有効期限を管理しながら、鍵を郵送やWebによって情報提供者へ送る作業から、情報受信者を解放することができる。更に、情報受信者は、電子鍵の有効期限の管理や保管など煩雑な作業から解放されるばかりでなく、情報受信者側が特別な装置(例えば、代理サーバの導入やLDAPプロクシの導入)するなどの経済的負担やシステム技術的な負担を持つことなく、情報の交換が可能となる。また、1つの情報交換装置内に情報提供先(情報受信者)や公開鍵を保存していることから、情報提供先に関する情報漏洩のリスクを低減できる。
尚、「所定の公開鍵」とは、例えば、公開鍵記憶装置において、新規に登録されたもの、更新されたもの、及び削除されたものがある。「公開鍵に関する情報」には、公開鍵自体の他、公開鍵の有効期限、所有者、種別等が含まれる。「配布先に関する情報」には、公開鍵を配布すべき配布先名、メールアドレスや住所等の配布先へ配布の場所を特定する情報、配布先の連絡先等がある。
また、本発明の前記認証装置は、新たな公開鍵を発行する毎にその新たな公開鍵に関する情報を前記公開鍵記憶装置に記憶させ、前記公開鍵配布装置は、前記公開鍵記憶装置に前記新たな公開鍵に関する情報が記憶された場合に、その新たな公開鍵に関する情報を前記公開鍵記憶装置より取得すると共に、前記新たな公開鍵を配布すべき配布先を前記公開鍵配布先記憶装置より特定し、その特定された配布先へ前記新たな公開鍵に関する情報を自動配布してもよい。
認証装置によって新たな公開鍵が発行される毎に、その新たな公開鍵が公開鍵記憶装置に記憶される、即ち公開鍵記憶装置の内容が変更される。公開鍵配布装置は公開鍵記憶装置の係る変更を認知して、新たな公開鍵を配布すべき配布先へその新たな公開鍵を自動配布することができる。従って、認証装置によって新たな公開鍵が発行される毎に、公開配布装置によってその公開鍵を配布すべき配布先へ自動的に配布することができる。尚、「新たな公開鍵」には、新規に発行された公開鍵及び既に発行された公開鍵を更新するための公開鍵とが含まれる。
また、前記認証装置に対して前記電子鍵の発行を要求する鍵発行要求装置(40A)を更に有していてもよい。これにより、認証装置による電子鍵の発行のタイミングを、鍵発行要求装置からの要求のタイミングによって制御することができる。鍵発行要求装置による要求のタイミングには、予め設定されている場合とユーザが任意に設定できる場合とがある。更に、前記認証装置が発行した公開鍵及び秘密鍵を、自己の電子鍵として記憶する本人鍵記憶装置(10A)を有していてもよい。これにより、本人の電子鍵も使用して情報を暗号化することができる。
本発明の電子鍵管理システム(KS)は、電子鍵(K1、K2)を用いて暗号化された情報を、通信ネットワーク(N)を介して接続された他の情報交換装置(BS、CS)と交換する情報交換装置(AS)が有する電子鍵管理システムであって、前記電子鍵としての公開鍵(K1)及び秘密鍵(K2)を発行する認証手段(60)と、前記認証手段が発行した公開鍵に関する情報を記憶する公開鍵記憶手段(70)と、前記認証手段が発行した公開鍵の配布先に関する情報を記憶する公開鍵配布先記憶手段(80)と、前記公開鍵記憶手段及び前記公開鍵配布先記憶手段に記憶された情報に基づいて、所定の公開鍵をその公開鍵の配布先に自動配布する公開鍵配布手段(90)と、を有することにより、上記の課題を解決する。
本発明の電子鍵管理システムによって、情報交換可能な複数の情報交換装置で構成される情報交換システムにおいて、いずれか1つの情報交換装置内で公開鍵を一元管理することができる。公開鍵の一元管理の態様は上述した本発明の情報交換装置の場合と同様である。
以上のように、本発明によれば、1つの情報交換装置での公開鍵の一元管理を可能にし、煩雑な作業を伴わず、しかも安価で容易に構築できるセキュリティ性の高いEDIを実現する情報交換装置及び電子鍵管理システムを提供することができる。
図1は、本発明の情報交換システムの一形態を示す図である。情報交換システム1は、通信ネットワークとしてのインターネットNを介して互いに情報交換可能な、情報交換装置ASと情報交換装置BSと情報交換装置CSとを含んでいる。以下、情報交換装置AS、情報交換装置BS、及び情報交換装置CSをそれぞれ単に装置AS、装置BS、装置CSといい、各装置AS、BS、CSを特に区別する必要のない時は単に装置Sという。
各装置Sには、自己の電子鍵を記憶する本人鍵記憶装置10A、10B、10Cと、情報を交換する通信相手(以下、単に「通信相手」という。)の公開鍵を記憶する相手鍵記憶装置20A、20B、20Cと、情報交換システム1上で交換する情報及び交換によって得られた情報が記憶される交換情報記憶装置30A、30B、30Cと、各装置Sにおける各種処理を制御する制御装置と、が備えられている。制御装置は、CPU及びその動作に必要なRAM、ROM等の各種周辺回路が備えられたコンピュータとして構成され、所定のプログラムによって動作することにより、各装置Sにおいて主に、自己の電子鍵の発行を要求する鍵発行要求装置40A、40B、40C、及び自己の電子鍵と通信相手の公開鍵とを使用して通信相手と情報を交換するEDI装置50A、50B、50Cとして機能する。
尚、各装置Sには、装置S間で情報を送受信する送受信装置も備えられているが、図示を省略する。また、特に装置S間で区別する必要のない時は、単に、本人鍵記憶装置10、相手鍵記憶装置20、交換情報記憶装置30、鍵発行要求装置40、EDI装置50という。上記各装置10、20、30、40、50は、従来既知の構成でよい。
但し、装置ASの制御装置は、更に、所定のプログラムによって動作することにより、電子鍵管理システムKSとして、電子鍵を発行する認証装置60と、認証装置が発行した公開鍵に関する情報を記憶する公開鍵記憶装置70と、公開鍵の配布に関する処理を行う公開鍵配布装置90として機能し、公開鍵の配布先に関する情報を記憶する公開鍵配布先記憶装置80に接続されている。電子鍵管理システムKSによって行われる各種処理の詳細については後述する。
図1は、既に認証装置60によって装置ASの公開鍵AK1及び秘密鍵AK2、装置BSの公開鍵BK1及び秘密鍵BK2、装置CSの公開鍵CK1及び秘密鍵CK2が発行された状態を示している。従って、装置ASの本人鍵記憶装置10Aには、公開鍵AK1及び秘密鍵AK2が記憶され、相手鍵記憶装置20Aには、通信相手である装置BSの公開鍵BK1及び装置CSの公開鍵CK1が記憶されている。装置BSの本人鍵記憶装置10Bには、公開鍵BK1及び秘密鍵BK2が記憶され、相手鍵記憶装置20Bには、通信相手である装置ASの公開鍵AK1及び装置CSの公開鍵CK1が記憶されている。装置CSの本人鍵記憶装置10Cには、公開鍵CK1及び秘密鍵CK2が記憶され、相手鍵記憶装置20Cには、通信相手である装置ASの公開鍵AK1及び装置BSの公開鍵BK1が記憶されている。以下、特に装置S間で区別する必要のない時は、単に公開鍵K1、秘密鍵K2という。
公開鍵記憶装置70には、認証装置60によって発行された公開鍵K1に関する情報が、各公開鍵K1に対応付けられて記憶されている。公開鍵K1に関する情報としては、図2に示すように、各公開鍵K1のバージョン情報71や有効期限情報72、及び所有者情報73等があり、それぞれ対応する公開鍵K1の公開鍵情報74に対応付けられている。公開鍵配布先記憶装置80には、図3に示すように、各装置S毎に、公開鍵情報81、公開鍵K1を配布すべき装置名を示す公開鍵配布先情報82、各装置Sのメールアドレス情報83等が記憶されている。以下、上記の各記憶装置10、20、70、80に新規に情報が記憶される事を、「登録」または「新規登録」という時がある。
本形態における情報交換システム1では、電子鍵を使用して暗号化された情報が電子メールによって交換される。情報交換システム1における情報交換方法を、図4を用いて、例えば、図1における装置ASから装置BSへ情報αを送る場合について具体的に説明する。以下、図4の説明において装置ASを情報提供者AS、装置BSを情報受信者BSという。情報提供者ASにて行われる処理について説明する。尚、ステップS100〜ステップS140の各処理はEDI装置50Aによって制御される。
情報αを交換情報記憶装置30A又は他の装置から取得し、これをハッシングする(ステップS100)。ハッシングされた情報αを情報提供者ASの秘密鍵AK2によって暗号化して電子署名とし(ステップS110)、更にこの電子署名と情報αとを合わせて、情報提供者ASの公開鍵AK1で暗号化して暗号文を作成する(ステップS120)。一方、情報提供者ASの公開鍵AK1を、情報受信者BSの公開鍵BK1で暗号化した暗号化公開鍵AK1´を作成する(ステップS130)。
暗号化公開鍵AK1´を添付した暗号文を電子メールで情報受信者BSへ送信する(ステップS140)。尚、情報提供者ASの公開鍵AK1及び秘密鍵AK2は本人鍵記憶装置10Aから取得し、情報受信者BSの公開鍵BK1は相手鍵記憶装置20Aから取得する。
次に、暗号化公開鍵AK1´が添付された暗号文を受信した情報受信者BSにおける処理について説明する。ステップS150〜ステップS190の処理は、EDI装置50Bによって制御される。受信した暗号化公開鍵AK1´を情報受信者BSの秘密鍵BK2で復号化し、情報提供者ASの公開鍵AK1を得る(ステップS150)。復号化した公開鍵AK1によって暗号文を復号化して電子署名と情報αとにし(ステップS160)、電子署名を公開鍵AK1によって復号化し(ステップS170)、この復号化された電子署名と復号化された情報αをハッシングした内容とを比較する(ステップS180)。
これら2つの内容が同じである場合に、受信した情報αは情報提供者ASから送信された真の情報であると確定する。新の情報として確定された情報αは交換情報記憶装置30Bに記憶、又は他の装置へ送信される(ステップS190)。尚、装置BSの秘密鍵BK2は本人鍵記憶装置10Bから取得する。
他の装置間Sでの情報交換についても同様である。以下、特に断りのない場合は、情報交換システム1内で送受信される各種情報は、情報提供者及び情報受信者のEDI装置50による制御により、上述した方法によって行われる。
以下、電子鍵管理システムKSが行う処理について説明する。以下の処理において、情報の送受信に関する処理は特に記載しないが、特に断りのない限り上述したEDI装置50の情報交換方法を利用した方法によって行われる。まず最初に、例えば、装置BSの公開鍵BK1の有効期限が接近している場合における、電子鍵管理システムKSが行う公開鍵BK1の更新処理について、図5を用いて説明する。図5は更新処理時に各装置で行われる処理を示すシーケンス図である。尚、図5において説明の便宜上、電子鍵管理システムKSとして機能する装置ASと、装置BSの公開鍵BK1の配布先としての装置ASとを分けて表示する。
公開鍵配布装置90は、公開鍵記憶装置70に記憶されている公開鍵K1に関する情報を常時監視する。この監視により、公開鍵配布装置90は公開鍵BK1の有効期限が接近していることを認知する(ステップS200)。この認知の具体的な方法については後述する。公開鍵BK1の有効期限の接近を認知した公開鍵配布装置90は、装置BSへ、公開鍵BK1の有効期限の接近を通知する鍵期限接近情報を送信する(ステップS210)。鍵期限接近情報を受信した装置BSでは、例えば、装置BSのユーザが鍵期限接近情報を読む事によって、公開鍵B1の有効期限の接近を知ることができる。
装置BSのユーザが公開鍵BK1を更新するための所定の操作を行うと、鍵発行要求装置40Bは自己の電子鍵の発行を要求する鍵発行要求情報を装置ASへ送信する(ステップS220)。この要求は、鍵発行要求装置40Bは、本形態ではwebブラウザとし、SSLによって保護された情報を認証装置60と交換する。
鍵発行要求情報を受信した認証装置60は、装置BSの新たな公開鍵BK1(以下、「新公開鍵BK1」という。)及び新たな秘密鍵BK2(以下、「新秘密鍵BK2」という。)を発行する(ステップS230)。この時、新公開鍵BK1と共に、新たな有効期限等の新公開鍵BK1に関する情報も一緒に発行される。続いて、認証装置60は、発行された新公開鍵BK1及び新秘密鍵BK2を含めた鍵発行情報を、SSLにて保護して鍵発行要求装置40Bへ送信し、かつ、公開鍵記憶装置70の公開鍵BK1に関する情報を、新公開鍵BK1に関する情報に更新する(ステップS240)。
鍵発行情報を受信した鍵発行要求装置40Bは、本人鍵記憶装置10Bに記憶されている自己の電子鍵BK1、BK2を、鍵発行情報に含まれている新公開鍵BK1及び新秘密鍵BK2に更新する(ステップS250)。一方、公開鍵記憶装置70の公開鍵BK1に関する情報が、新公開鍵BK1に関する情報に更新されると、公開鍵配布装置90は当該更新を認知する(ステップS260)。この認知の具体的な方法については後述する。
更新を認知した公開鍵配布装置90は、新公開鍵BK1を公開鍵記憶装置70より取得すると共に、公開鍵配布先記憶装置80より新公開鍵BK1の配布先のメールアドレス(以下、「配布先アドレス」という。)を特定する(ステップS270)。配布先アドレスの具体的な特定方法については後述する。また、公開鍵配布先記憶装置80における装置BSの公開鍵情報81を新公開鍵BK1に更新する。
新公開鍵BK1の配布先アドレスを特定した公開鍵配布装置90は、新公開鍵BK1を含めた新公開鍵情報を装置AS及び装置CSへそれぞれ送信する(ステップS280)。新公開鍵情報は、新公開鍵BK1を上述した情報交換方法における情報αとして送信すればよい。新公開鍵情報を受信した装置AS及び装置CSのEDI装置50A、50Cは、それぞれ相手鍵記憶装置20A、20Cに記憶されている装置BSの公開鍵BK1を、新公開鍵情報から得られた新公開鍵BK1に更新する(ステップS290)。
他の装置AS、CSに関する公開鍵AK1、CK1の有効期限が接近した場合の更新処理も装置BSに関する処理と同様である。従って、各装置Sのユーザが自己の公開鍵K1の更新時に公開鍵K1を配布する煩雑な処理を行わなくても、情報交換システム1における相手鍵記憶装置20に記憶されている全ての公開鍵K1は自動的に更新される。
また、各装置Sのユーザは鍵発行要求装置40に対して所定の操作を行うことにより、鍵期限接近情報とは関係なく任意のタイミングで、鍵発行要求情報を認証装置60へ送信してもよい。この場合であっても、ステップS220〜ステップS290の処理と同じ処理が行なわれる。これにより、ユーザは所望のタイミングで自己の公開鍵K1を自動的に更新することができる。
尚、装置ASは装置内に電子鍵管理システムKSを有するため、装置AS内の鍵発行要求装置40Aと認証装置60とは装置内のバスにて情報が送受信される。又、EDI装置50Aと電子鍵管理ステムKSとの間の情報もインターネットNを介さずに装置AS内のバスによって直接送受信されてもよい。後述する更新処理及び削除処理においても同様である。
次に、図1に示す情報交換システム1に、新たに追加される情報交換装置DSに対して電子鍵が発行される場合に行われる新規鍵発行処理について、図6〜図8を用いて説明する。図6は、情報交換装置DS(以下「装置DS」という。)の電子鍵が発行される前の情報交換システム1を示す概略図である。装置DSの構成は、装置BSまたは装置CSと同様であるので説明を省略する。但し、装置DSの本人鍵記憶装置10D及び相手鍵記憶装置20Dには何も記憶されていない状態である。
公開鍵配布先記憶装置80には、予め、公開鍵配布先情報82等の装置DSに関する情報を、公開鍵情報81を除いて記憶しておく。装置DSの公開鍵配布先情報82には、装置AS、装置BS、装置CSを登録し、他の装置AS、BS、CSの公開鍵配布先情報82には装置DSを追加しておく。これら予め記憶しておく情報は、どの装置間で情報交換が行われるかを定義することとなるので、情報提供を主とする情報交換装置ASの管理者が行うことが望ましい。また、他のシステムを利用して自動的に記憶させてもよい。
新規鍵発行処理について図7に従って説明する。図7は各装置Sにおいて行われる新規鍵発行処理に関する処理を示すシーケンス図である。尚、図7において、電子鍵管理システムKSの装置ASと公開鍵DK1の配布先としての装置ASとを、説明の便宜上分けて示す。まず、装置DSのユーザが鍵発行要求装置40Dに対して所定の操作を行うことによって、鍵発行要求装置40Dが、電子鍵DK1、DK2の発行を認証装置60へ要求する鍵発行要求情報を送信する(ステップS300)。
更新処理にて説明したように、鍵発行要求装置40Dは例えば、webブラウザであり、SSLで保護されたアクセスを認証装置60と行う。鍵発行要求情報を受信した認証装置60は、装置DSの公開鍵DK1及び秘密鍵DK2を発行する(ステップS310)。この時、公開鍵DK1と共に、有効期限等の公開鍵DK1に関する情報も一緒に発行される。
続いて、認証装置60は、発行された公開鍵DK1及び秘密鍵DK2(以下、それぞれ「新公開鍵DK1」、「新公開鍵DK2」という。)を含めた鍵発行情報をSSLによって保護して鍵発行要求装置40Dへ送信し、かつ、公開鍵記憶装置70に新公開鍵DK1に関する情報を新規登録する(ステップS320)。新公開鍵DK1及び新秘密鍵DK2を取得した鍵発行要求装置40Dは、新公開鍵DK1及び新秘密鍵DK2を本人鍵記憶装置10Dに登録する(ステップS330)。一方、装置ASの公開鍵記憶装置70において、装置DSの新公開鍵DK1に関する情報が新規登録されると、公開鍵配布装置90がその新規登録を認知する(ステップS340)。新規登録の認知についての具体的な方法については後述する。
新規登録を認知した公開鍵配布装置90は、公開鍵記憶装置70より新公開鍵DK1を取得すると共に、公開鍵配布先記憶装置80より新公開鍵DK1を配布する配布先アドレスを特定する(ステップS350)。本形態では、装置AS、BS、CSのメールアドレスである。配布先アドレスの具体的な特定方法については後述する。この時、公開鍵配布先記憶装置80の装置DSに対応する公開鍵情報81に新公開鍵DK1を登録する。新公開鍵DK1の配布先アドレスを特定した公開鍵配布装置90は、新公開鍵DK1を含めた新公開鍵情報を各装置AS、BS、CSへ送信する(ステップS360)。
更に、公開鍵配布装置90は、公開鍵配布先記憶装置80の公開鍵配布先情報82を検索し、装置DSが登録されている装置Sの有無を確認する。装置DSが公開鍵配布先情報82に登録されている装置Sがあればその装置Sの公開鍵情報81を含めた相手鍵情報を装置DSへ送信する(ステップS380)。相手鍵情報には、公開鍵情報81の他、公開鍵情報81に対応する装置Sのメールアドレスや識別情報等、相手鍵記憶装置20に登録するのに必要な情報が含まれる。本形態の場合、他の全ての装置AS、BS、CSの公開鍵配布先情報82に装置DSが登録されているので、他の全ての装置AS、BS、CSの公開鍵情報81が含まれた相手鍵情報が装置DSへ送信される。
新公開鍵情報は、公開鍵DK1を情報αとした上記情報交換方法で公開鍵配布装置90によって送信される。新公開鍵情報を受信した各装置AS、BS、CSのEDI装置50A、50B、50Cは、新公開鍵情報から得られた新公開鍵DK1を、相手鍵記憶装置20A、20B、20Cに装置DSの公開鍵DK1として登録する(ステップS370)。
相手鍵情報は、装置DSへ送るべき公開鍵AK1、BK1、CK1を情報αとした上記情報交換方法で公開鍵配布装置90によって送信される。装置DSのEDI装置50Dは、公開鍵配布装置90によって送信された相手鍵情報を受信すると、相手鍵情報に含まれた公開鍵情報81等を自己の相手先鍵記憶装置20Dに登録する(ステップS390)。本形態の場合は全ての他の装置AS、BS、CSの公開鍵情報AK1、BK1、CK1が登録される。
上記処理によって、新規に装置DSの公開鍵DK1が発行されると、新公開鍵DK1が電子鍵管理システムKSの公開鍵記憶装置70に登録されると共に、装置DSの本人鍵記憶装置10D及び相手鍵記憶装置20D、かつ他の装置AS、BS、CSの相手鍵記憶装置20A、20B、20Cに自動的に登録され、装置DSに関する新規鍵発行処理が終了する。装置DSについての新規鍵発行処理に関する情報交換システム1を図8に示す。新規鍵発行処理終了後に公開鍵DK1が更新された場合は、上述した更新処理によって、情報交換システム1内の全ての公開鍵DK1が自動的に更新される。
また、公開鍵記憶装置70に記憶されたいずれかの公開鍵K1に関する情報が、何らかの理由で削除された場合、公開鍵配布装置90はその公開鍵K1の削除を認知する。そして、削除された公開鍵K1の配布先を公開鍵配布先記憶装置80から特定して、特定された配布先へ、削除対象の公開鍵K1を特定できる情報、例えば削除対象の公開鍵K1の所有者情報73を含めた削除情報を送信する。削除情報を受信した配布先としての装置SのEDI装置50は、削除情報に示される所有者情報73に基づいて削除対象の公開鍵K1を特定し、その公開鍵K1を同じ装置S内の相手鍵記憶装置20から削除する。これにより、装置Sのユーザは自己の公開鍵K1の削除について通信相手に逐次連絡する必要がない。
最後に、公開鍵配布装置90が行う処理について図9に示すフローチャートに従って説明する。まず、公開鍵記憶装置70を監視して、公開鍵記憶装置70の記憶内容に変更があったか否かを判断する(ステップS400)。変更の有無は、例えば、公開鍵配布装置90は公開鍵記憶装置70の内容を常に保持し、保持する内容と監視時の公開鍵記憶装置70の内容とを比較することにより公開鍵記憶装置70の内容の変更を認知する。この場合、公開鍵記憶装置70の変更を認知した場合は、保持する内容を変更された内容にし、常に最新にする。
ステップS400にて変更がないと判断された場合は、有効期限が接近している公開鍵の有無を判断する(ステップS405)。有効期限が接近しているか否かは、公開鍵記憶装置70における各公開鍵K1の有効期限情報72の日時と監視時の日時とを比較して、所定の差以内になった場合に「接近」として判断すればよい。「接近」として判断する所定の差は、使用状況や使用目的等に応じて適宜設定すればよい。有効期限が接近している公開鍵がないと判断された場合は、ステップS400へ戻る。有効期限が接近している公開鍵があると判断された場合は、ステップS420−1へ進み、鍵期限接近情報送信処理を行う。
一方、ステップS400にて変更があると判断された場合は、その変更内容を判別する(ステップS410)。変更内容によって、新たな公開鍵K1が登録されている場合はステップS430−1へ進んで新規鍵発行処理が行われ、公開鍵K1に関する情報が更新されている場合は、ステップS440−1へ進んで更新処理が行われ、特定の公開鍵K1が削除されている場合は、ステップS450−1へ進んで削除処理が行われる。以下、各処理について説明する。
鍵期限接近情報送信処理では、有効期限が接近していると判断された公開鍵K1に対応する所有者情報73を取得し(ステップS420−1)、その所有者のメールアドレスを公開鍵配布先記憶装置80より特定して(ステップS420−2)、当該所有者へ鍵期限接近情報を送信する(ステップS420−3)。
新規鍵発行処理では、まず、新規に登録された新公開鍵K1に関する公開鍵情報74及び所有者情報73を、公開鍵記憶装置70より取得する(ステップS430−1)。取得した所有者情報73によって特定される所有者の配布先アドレスを特定し、かつ取得した公開鍵情報74の内容を公開鍵情報81に登録し(ステップS430−2)、公開鍵情報74の内容を含めた新公開鍵情報を、配布先へ送信する(ステップS430−3)。
配布先アドレスの具体的な特定方法は、例えば、装置BSの新公開鍵BK1を配布する場合について説明すると、公開鍵配布先記憶装置80にて装置BSに対して対応付けられた公開鍵配布先情報82を参照して、装置BSの新公開鍵BK1の配布先が装置AS及び装置CSであることを取得する。各装置AS、CSのメールアドレス情報83から各装置AS、CSのメールアドレス、即ち配布先アドレスを特定することができる。
更に、新規鍵発行処理において、上記処理と共に次の処理が行われる。公開鍵配布先記憶装置80の公開鍵配布先情報82に、新公開鍵K1が発行された装置、例えば装置DSが登録されている装置Sを検索する(ステップS430−4)。検索された装置Sの公開鍵情報81、メールアドレス83、識別情報等を含めた相手鍵情報を作成する(ステップS430−5)。新公開鍵K1が発行された装置DSへ相手鍵情報を送信する(ステップS430−6)。尚、新公開鍵情報の送信に関する処理(ステップS430−1〜S430−3)と相手鍵情報の送信に関する処理(ステップS430−4〜S430−6)との前後関係は問わない。
更新処理では、まず、更新された新公開鍵K1に関する公開鍵情報74及び所有者情報73を、公開鍵記憶装置70より取得する(ステップS440−1)。所有者情報73によって特定される所有者に関する配布先アドレスを、公開鍵配布先記憶装置80より上記の要領で特定し、かつ、特定された所有者に対応する公開鍵情報81を、取得した公開鍵情報74の内容に更新して(ステップS440−2)、取得した公開鍵情報74を含めた新公開鍵情報を配布先へ送信する(ステップS440−3)。
削除処理では、削除対象の公開鍵K1に対応する所有者情報73を、公開鍵記憶装置70より取得する(ステップS450−1)。例えば、公開鍵K1の削除時に、公開鍵記憶装置70において、公開鍵K1に対して削除フラグを立てておくことにより、削除対象の公開鍵K1を特定することができる。所有者情報73によって特定される所有者に関する配布アドレスを、公開鍵配布先記憶装置80より上記の要領で特定し、かつ、特定された所有者に対応する公開鍵情報81を削除して(ステップS450−2)、取得した所有者情報73を含めた削除情報を配布先へ送信する。
本発明は、上述した形態に限定されず、各種の形態にて実施することができる。例えば、公開鍵配布装置90の監視は常時でなく定期的に行ってもよいし、鍵期限接近情報の送付に関する処理は行われなくてもよい。また、公開鍵K1に有効期限を設けずに、一律同じ間隔で公開鍵を更新してもよい。その場合は、例えば、鍵発行要求装置40から定期的に鍵発行要求情報を認証装置60へ送信させてもよいし、鍵発行要求情報とは関係なく、認証装置60が定期的に電子鍵K1、K2を発行してもよい。
本発明が適法可能な情報交換方法は、上記形態における情報交換方法に限定されず、情報提供者が情報受信者の公開鍵K1を使用して情報を暗号化する従来既知の方法であればよい。また、電子鍵管理システムKSは、全ての装置S間で情報を交換するので、装置ASに限らずいずれかの装置Sに設ければよい。但し、情報提供者と情報受信者が固定している場合は、情報提供者の装置Sに電子管理システムを設けることにより、情報受信者の負担を軽減することができる。
また、情報提供者の公開鍵K1が情報受信側の相手鍵記憶装置20に記憶されている場合は、送信する情報に情報提供者の公開鍵K1(図4の公開鍵AK1)を添付する必要はなく、情報受信側にて情報受信者の相手鍵記憶装置20に記憶されている情報提供者の公開鍵K1を利用してもよい。本形態では、各装置Sが1つの制御装置を有し、この制御装置が所定のプログラムに従って動作することにより装置S内の各装置を実現するが、装置S内の各装置は物理的に異なる構成とし、各装置に各装置の動作を制御する制御装置を設けてもよい。
上述した情報交換システム1においては、全ての装置S間で相互通信が可能な場合について説明したが、例えば、情報発信者としての装置S及び情報受信者としての装置Sが決定されている場合は、公開鍵配布先記憶装置80には、情報受信者としての装置Sの公開鍵配布先情報82に、情報発信者としての装置Sを登録しておけばよい。即ち、装置DSが情報発信者、装置ASが情報受信者である場合、装置ASに対応する公開鍵配布先情報82に装置DSを登録しておけばよい。また、装置DSが情報を発信しない場合、即ち、公開鍵配布先記憶装置80の公開鍵配布先情報82に装置DSが登録されていない場合は、その装置DSの相手鍵記憶装置20Dは空白となる。即ち、上記形態では、各装置Sが相手鍵記憶装置20を備えるが、情報提供者とならない装置Sには相手鍵記憶装置20は備える必要はない。また、この場合、EDI装置でなく、秘密鍵を用いて秘密通信のできるOutlook Express(登録商標)等のメール装置であってもよい。
本発明が適用される情報交換装置の一形態を示す図。 公開鍵に関する情報の一例を示す図。 配布先に関する情報の一例を示す図。 図1の情報交換システムにおいて行われる情報交換方法の流れを示す図。 図1の情報交換システムにおいて行われる更新時処理のシーケンス図。 図1の情報交換システムにおいて、新たな電子鍵が発行される前の状態を示す図。 図1の情報交換システムにおいて行われる新規鍵発行処理のシーケンス図。 図1の情報交換システムにおいて、新たな電子鍵が発行された後の状態を示す図。 公開鍵配布装置が行う処理の手順を示すフローチャート。
符号の説明
AS、BS、CS、DS 情報交換装置
KS 電子鍵管理システム
K1 公開鍵
K2 秘密鍵
60 認証装置
70 公開鍵記憶装置
80 公開鍵配布先記憶装置
90 公開鍵配布装置

Claims (7)

  1. 電子鍵を用いて暗号化された情報を、通信ネットワークを介して接続された他の情報交換装置と交換する情報交換装置において、公開鍵及び秘密鍵を電子鍵として発行する認証装置を有する、ことを特徴とする情報交換装置。
  2. 前記暗号化された情報を電子メールで交換する、ことを特徴とする請求項1に記載の情報交換装置。
  3. 前記認証装置の他に、前記認証装置が発行した公開鍵に関する情報を記憶する公開鍵記憶装置と、
    前記認証装置が発行した公開鍵の配布先に関する情報を記憶する公開鍵配布先記憶装置と、
    前記公開鍵記憶装置及び前記公開鍵配布先記憶装置に記憶された情報に基づいて、所定の公開鍵をその公開鍵の配布先に自動配布する公開鍵配布装置とを有する、
    ことを特徴とする請求項1または2に記載の情報交換装置。
  4. 前記認証装置は、新たな公開鍵を発行する毎に、その新たな公開鍵に関する情報を前記公開鍵記憶装置に記憶させ、
    前記公開鍵配布装置は、
    前記公開鍵記憶装置に前記新たな公開鍵に関する情報が記憶された場合に、その新たな公開鍵に関する情報を前記公開鍵記憶装置より取得すると共に、前記新たな公開鍵を配布すべき配布先を前記公開鍵配布先記憶装置より特定し、その特定された配布先へ前記新たな公開鍵に関する情報を自動配布する、
    ことを特徴とする請求項3に記載の情報交換装置。
  5. 前記認証装置に対して前記電子鍵の発行を要求する鍵発行要求装置を更に有し、前記認証装置は、前記鍵発行要求装置からの電子鍵の発行の要求があると、前記電子鍵を発行する、ことを特徴とする請求項3又は4に記載の情報交換装置。
  6. 前記認証装置が発行した公開鍵及び秘密鍵を、自己の電子鍵として記憶する本人鍵記憶装置を有する、ことを特徴とする請求項5に記載の情報交換装置。
  7. 電子鍵を用いて暗号化された情報を、通信ネットワークを介して接続された他の情報交換装置と交換する情報交換装置にて制御される電子鍵管理システムであって、
    前記電子鍵としての公開鍵及び秘密鍵を発行する認証手段と、
    前記認証手段が発行した公開鍵に関する情報を記憶する公開鍵記憶手段と、
    前記認証手段が発行した公開鍵の配布先に関する情報を記憶する公開鍵配布先記憶手段と、
    前記公開鍵記憶手段及び前記公開鍵配布先記憶手段に記憶された情報に基づいて、所定の公開鍵をその公開鍵の配布先に自動配布する公開鍵配布手段とを有する、
    ことを特徴とする電子鍵管理システム。
JP2004311882A 2004-10-27 2004-10-27 情報交換装置及び電子鍵管理システム Pending JP2006128856A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004311882A JP2006128856A (ja) 2004-10-27 2004-10-27 情報交換装置及び電子鍵管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004311882A JP2006128856A (ja) 2004-10-27 2004-10-27 情報交換装置及び電子鍵管理システム

Publications (1)

Publication Number Publication Date
JP2006128856A true JP2006128856A (ja) 2006-05-18

Family

ID=36723098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004311882A Pending JP2006128856A (ja) 2004-10-27 2004-10-27 情報交換装置及び電子鍵管理システム

Country Status (1)

Country Link
JP (1) JP2006128856A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016187146A (ja) * 2015-03-27 2016-10-27 株式会社東芝 発券機、電子署名生成器、料金計算機及び判定器

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09167220A (ja) * 1995-12-18 1997-06-24 N T T Electron Technol Kk 情報通信用icカードと、その発行システム並びにその通信システム
JP2001320364A (ja) * 2000-05-02 2001-11-16 Ntt Communications Kk 利用者確認システム及び利用者確認方法及びその記録媒体
JP2002118546A (ja) * 2000-10-11 2002-04-19 Fuji Xerox Co Ltd 公開鍵取扱装置及び通信装置
JP2002208960A (ja) * 2001-01-11 2002-07-26 Fuji Xerox Co Ltd 電子メール装置
JP2003348068A (ja) * 2002-05-24 2003-12-05 Konica Minolta Holdings Inc 通信装置
JP2004064181A (ja) * 2002-07-25 2004-02-26 Sanyo Electric Co Ltd ホームゲートウェイ装置およびプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09167220A (ja) * 1995-12-18 1997-06-24 N T T Electron Technol Kk 情報通信用icカードと、その発行システム並びにその通信システム
JP2001320364A (ja) * 2000-05-02 2001-11-16 Ntt Communications Kk 利用者確認システム及び利用者確認方法及びその記録媒体
JP2002118546A (ja) * 2000-10-11 2002-04-19 Fuji Xerox Co Ltd 公開鍵取扱装置及び通信装置
JP2002208960A (ja) * 2001-01-11 2002-07-26 Fuji Xerox Co Ltd 電子メール装置
JP2003348068A (ja) * 2002-05-24 2003-12-05 Konica Minolta Holdings Inc 通信装置
JP2004064181A (ja) * 2002-07-25 2004-02-26 Sanyo Electric Co Ltd ホームゲートウェイ装置およびプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016187146A (ja) * 2015-03-27 2016-10-27 株式会社東芝 発券機、電子署名生成器、料金計算機及び判定器

Similar Documents

Publication Publication Date Title
US20130227279A1 (en) Method of operating a computing device, computing device and computer program
JP4339234B2 (ja) Vpn接続構築システム
US10050944B2 (en) Process to access a data storage device of a cloud computer system with the help of a modified Domain Name System (DNS)
JPWO2018070242A1 (ja) 車載ゲートウェイ、鍵管理装置
JP5491932B2 (ja) ネットワーク・ストレージ・システム、方法、クライアント装置、キャッシュ装置、管理サーバ、及びプログラム
JP2012137975A (ja) 中継処理装置、及びその制御方法、プログラム
JP2002208960A (ja) 電子メール装置
WO2003005673A1 (en) Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal
US20180013729A1 (en) Secure Application Communication System
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
CN102244649B (zh) 一种安全网络间传输数据的方法和资料处理机
JP2012160110A (ja) ファイル交換システム、ファイル交換サーバ、およびファイル交換プログラム
CN109450849B (zh) 一种基于区块链的云服务器组网方法
US8670565B2 (en) Encrypted packet communication system
JP4389145B2 (ja) クライアントサーバシステムおよびその装置
JP2006128856A (ja) 情報交換装置及び電子鍵管理システム
JP4055348B2 (ja) 公開鍵取扱装置
JP2005184222A (ja) ワークフローシステム及びそのクライアント端末
JP6519601B2 (ja) 情報処理装置、情報処理方法、デバイス、暗号鍵の更新方法、システム及びプログラム
JP2006019824A (ja) セキュア通信システム、管理装置および通信端末
JP2003198530A (ja) パケット通信装置及び暗号アルゴリズム設定方法
US20230412369A1 (en) Communication system, information processing device, information processing method, and computer program product
US20080104682A1 (en) Secure Content Routing
JP4629373B2 (ja) 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100803