JP3431745B2 - ゲートウェイシステム - Google Patents

ゲートウェイシステム

Info

Publication number
JP3431745B2
JP3431745B2 JP00090396A JP90396A JP3431745B2 JP 3431745 B2 JP3431745 B2 JP 3431745B2 JP 00090396 A JP00090396 A JP 00090396A JP 90396 A JP90396 A JP 90396A JP 3431745 B2 JP3431745 B2 JP 3431745B2
Authority
JP
Japan
Prior art keywords
public key
database
communication
key
gateway system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP00090396A
Other languages
English (en)
Other versions
JPH09191318A (ja
Inventor
達郎 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP00090396A priority Critical patent/JP3431745B2/ja
Publication of JPH09191318A publication Critical patent/JPH09191318A/ja
Application granted granted Critical
Publication of JP3431745B2 publication Critical patent/JP3431745B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータネッ
トワーク上の、あるネットワークと他のネットワークと
の間のデータ通信の橋渡しを行なうゲートウェイシステ
ムに関する。
【0002】
【従来の技術】世界的なコンピュータネットワークであ
るインターネットは、爆発的な勢いでユーザが増え、1
995年段階では4000万人に達したと言われてい
る。このようにインターネットが発展してきた背景に
は、インターネットがオープンなアーキテクチャを採用
したことがある。インターネットが注目されるに従っ
て、これをビジネスに使おうというニーズが高まってき
ている。しかし、インターネットは、オープンなアーキ
テクチャを採用したことが災いして、ビジネスユースに
耐え得るような、通信の秘密が保たれたセキュアな環境
になかった。そこで、各種暗号化技術を利用したPEM
(Privacy Enhanced Mail)やP
GP(Prity Good Privacy)等のプ
ライバシ強化の枠組が提案され、標準化が進みつつあ
り、これらの枠組を用いれば、インターネットにおいて
も十分に通信が可能となってきている。
【0003】一方、パソコン通信のような集中管理型の
ネットワークは、電話回線等の通信回線を盗聴されない
限り、十分にセキュリテイが保たれており、インターネ
ットで使われつつあるプライバシ強化の枠組を使う必要
はないと言える。しかし、インターネットとパソコン通
信は互いに連携を深め、電子メールその他の通信ツール
で、相互乗り入れが可能となってきている。そのため、
パソコン通信とインターネットとの間で通信を行なうに
は、それらの間の橋渡しをするゲートウェイにおいて、
セキュリテイに関する何らかの処置が必要になる。具体
的には、パソコン通信からインターネットへ出ていく通
信には、プライバシ強化の処理を施し、インターネット
からパソコン通信へ入ってくる通信には、プライバシ強
化がなされている場合は、その処理を解いて、パソコン
通信ユーザに見える形にしなければならない。
【0004】図7は、上記のように構成された従来のゲ
ートウェイシステムの概略構成図である。本図におい
て、内部ネットワーク2は、例えばパソコン通信のよう
な十分にセキュアなネットワーク、外部ネットワーク3
は例えばインターネットのような特別なことをしない限
り十分にセキュアであるとは言い難いネットワークを指
しており、ゲートウェイシステム(以下、「GW」と略
記することがある)1が、それら内部ネットワーク2と
外部ネットワーク3との間の橋渡しの役割りを担ってい
る。尚、内部ネットワーク2、外部ネットワーク3は、
それぞれ単独のネットワークであってもよいが、それぞ
れが複数のネットワークの集合体であってもよい。
【0005】ゲートウェイシステム1は、内部ネットワ
ーク2のある発信端末からの通信文を受け取ると、それ
を暗号化して外部ネットワーク3に送り出す。電子メー
ルの場合、前述のPEMを用いるとすると、暗号化部1
3において、共有鍵暗号系の鍵(共有鍵)によってメー
ル本文を暗号化し、また、送信先証明書取得部14にお
いて何らかの方法で送信先の証明書を手に入れ、その送
信先証明書から送信先の公開鍵暗号系の公開鍵を取り出
し、その取り出した送信先の公開鍵によって、メール本
文の暗号化に用いた共有鍵を暗号化し、さらに、これら
暗号化されたメール本文および共有鍵に加え、さらに、
公開鍵暗号系の秘密鍵(GW秘密鍵)16によって作成
した電子署名と、ゲートウェイの証明書(GW証明書)
15(ないし、そのGW証明書15に加え、GW証明書
15を発行した機関の証明書)を統合して外部ネットワ
ーク3へ送出する。
【0006】外部ネットワーク3側の受信端末では、受
け取ったメール中の、自分の公開鍵で暗号化された共有
鍵を自分の秘密鍵で復号化し、その復号化された共有鍵
でメール本文を復号化する。さらに、ゲートウェイシス
テム1の公開鍵(GW公開鍵18)は、外部ネットワー
ク3の端末からの要求に応じて配布されるものであり、
外部ネットワーク3の受信端末ではその配布されたGW
公開鍵によってメールの電子署名を復号化し、そのメー
ルが真正なものであることを確認する。
【0007】一方、外部ネットワーク3から内部ネット
ワーク2へ通信を行なう場合、外部ネットワーク3の発
信端末では、共有鍵によって通信文を暗号化し、手に入
れたGW公開鍵によって、通信文の暗号化に用いた共有
鍵を暗号化し、これら暗号化された通信文および共有鍵
に、さらに電子署名、発信元の証明書、その証明書発行
元の証明書等を付加して、ゲートウェイシステム1に送
信する。
【0008】ゲートウェイシステム1の復号化部11で
は、受け取ったメール中の暗号化された共有鍵をGW秘
密鍵16によって復号化し、その復号化された共有鍵で
メール本文を復号化する。さらに電子署名のチェックを
行ない、署名に間違いがなければ内部ネットワーク2へ
通信文を送信する。内部ネットワーク2の受信端末で
は、ゲートウェイシステム1で既に復号化された通信文
を受け取ることができ、そのままその通信文を読むこと
ができる。
【0009】
【発明が解決しようとする課題】ところで、インターネ
ットの場合、悪意のユーザによって、通信の送信先が改
ざんされる恐れがある。図7に示す外部ネットワーク3
のユーザA(端末A)が内部ネットワークのユーザB
(端末B)に向けて通信文を送信した場合、外部ネット
ワーク上の悪意のユーザCが、その通信文の宛先を、ユ
ーザCがコントロールすることのできる、内部ネットワ
ーク2のユーザDへと書き換えた場合、外部ネットワー
ク上のユーザAからの通信文は内部ネットワーク上のユ
ーザBには届かずにユーザDに届き、ユーザCに洩れて
しまい、ユーザAからユーザBに宛てた通信文のプライ
バシが守れなくなってしまうという問題がある。
【0010】本発明は、上記事情に鑑み、通信の秘密が
高度に保たれたゲートウェイシステムを提供することを
目的とする。
【0011】
【課題を解決するための手段】上記目的を達成する本発
明のゲートウェイシステムは、第1の通信回線、および
その第1の通信回線を経由してデータ通信を行なう複数
の第1の端末を有する第1のネットワークと、第2の通
信回線、およびその第2の通信回線を経由してデータ通
信を行なう複数の第2の端末を有する第2のネットワー
クとの間のデータ通信の橋渡しを行なうゲートウェイシ
ステムにおいて、上記第2の通信回線を経由して通信さ
れてきたデータを受信する第1の受信手段と、上記第1
の通信回線にデータを送信する第1の送信手段と、上記
第1の端末それぞれに対応する、相互に異なる秘密鍵が
登録された第1のデータベースと、上記第2の通信回線
を経由し上記第1の端末のうちのいずれかの第1の受信
端末に向けて送信されてきた、その第1の受信端末の公
開鍵で暗号化されたデータを、上記第1のデータベース
から読み出した第1の受信端末の秘密鍵で復号化して上
記第1の送信手段に渡す復号化手段とを備えたことを特
徴とする。
【0012】ここで、上記本発明のゲートウェイシステ
ムは、さらに、上記第1の通信回線を経由して送信され
てきたデータを受信する第2の受信手段と、上記第1の
通信回線にデータを送信する第2の送信手段と、上記第
2の端末の公開鍵が登録される第2のデータベースと、
上記第1の通信回線を経由し上記第2の端末のうちのい
ずれかの第2の受信端末に向けて送信されてきたデータ
を、上記第2のデータベースから読み出した第2の受信
端末の公開鍵で暗号化して上記第2の送信手段に渡す暗
号化手段とを備えたものである。
【0013】さらに、上記本発明がゲートウェイシステ
、上記第2のデータベースに上記第2の受信端末の
公開鍵が登録されていない場合に、所定の公開鍵配布局
から、その第2の受信端末の公開鍵を取り寄せて登録す
る送信先公開鍵取得手段を備え、上記第2のデータベー
スが、登録された公開鍵を所定期間だけ保持するもので
る。
【0014】ここで、上記本発明のゲートウェイシステ
ムにおいて、上記第1のデータベースは、上記第1の端
末の秘密鍵とともにその第1の端末の公開鍵が登録され
てなるものであって、そのゲートウェイシステムが、上
記第1の端末の公開鍵を上記第2のネットワークに向け
て配布する公開鍵配布手段を備えること好ましい態様
である。
【0015】また、上記本発明のゲートウェイシステム
が、上記第1の通信回路に接続された第1の端末に変動
があった場合に、その第1の端末の変動に応じて上記第
1のデータベースの登録内容を更新するデータベース更
新手段を備えることも好ましい態様である。さらに、上
記本発明のゲートウェイシステムにおいて、上記第1の
データベースが、上記復号化手段との間に上記第1の通
信回線を介在させた位置に接続されてなることも好まし
い態様である。
【0016】
【発明の実施の形態】以下、本発明の実施形態について
説明する。図1は、本発明のゲートウェイシステムの第
1実施形態の概略構成図である。この図1、および後述
する各図において、その図よりも先に説明した図に示し
たゲートウェイシステムの構成要素と同一の構成要素に
は、先に説明した図に付した番号と同一の符号を付して
示し重複説明は省略し、相違点のみ説明する。
【0017】この図1に示すゲートウェイシステム1に
は、内部ネットワーク2のユーザ(端末)毎に異なる公
開鍵、秘密鍵が登録されたユーザ公開/秘密鍵データベ
ース21と、内部ネットワーク2のユーザの証明書が登
録されたユーザ証明書データベース22が備えられてい
る。内部ネットワーク2側のある発信端末から外部ネッ
トワーク側のある受信端末に向けて通信文が発信されそ
の通信文をゲートウェイシステム1が受け取ると、ゲー
トウェイシステム1では、その暗号化部13において、
送信先公開鍵取得部14によって得られる送信先の公開
鍵を用いてその受け取った通信分を暗号化し、外部ネッ
トワークへ送り出すが、その際、ユーザ証明書データベ
ース22から読み出した発信元のユーザの証明書、GW
証明書15、および、ユーザ公開/秘密鍵データベース
22から読み出した発信元ユーザの秘密鍵ないしGW秘
密鍵を用いた電子署名が付加される。
【0018】外部ネットワーク側の受信端末では、ゲー
トウェイシステム1で暗号化された通信文を受け取る
と、その通信文を、ゲートウェイの公開鍵および発信元
ユーザの公開鍵を用いて復号化する。一方、外部ネット
ワーク3側から内部ネットワーク2へ通信文を送る際、
外部ネットワーク3側の発信端末では、内部ネットワー
ク2側の受信端末に固有の公開鍵を入手し、その公開鍵
を用いて通信文を暗号化して送り出す。ゲートウェイシ
ステム1では、ユーザ公開/秘密鍵データベース21か
ら送信先ユーザの秘密鍵を読み出してその秘密鍵を用い
て通信文を復号化し、内部ネットワーク72の受信端末
に向けて送り出す。
【0019】このように、図1に示す第1実施形態で
は、ゲートウェイシステム1上に、内部ネットワーク2
のユーザ毎に異なる秘密鍵を保持しているため、セキュ
アでない外部ネットワーク3の悪意の第三者によって通
信の送信先が改ざんされても、内部ネットワーク2の正
当な受信先のユーザしか通信文を読むことができず、通
信のプライバシが確保される。
【0020】図2は、本発明のゲートウェイシステムの
第2実施形態の概略構成図である。図1に示す第1実施
形態との相違点について説明する。図2において、ユー
ザ登録管理サーバ20は、内部ネットワーク2中の登録
されたユーザの管理を行なう。ユーザ登録時には、ユー
ザ登録管理部202は、ユーザ情報データベース201
へユーザ情報を登録する。また、ユーザ登録管理部20
2は、ゲートウェイシステム1に対して、ユーザ情報を
送り、ユーザ公開/秘密鍵生成部210は、送られてき
たユーザ情報に基づいて、ユーザ固有の公開/秘密鍵ペ
アを生成し、ユーザ公開/秘密データベース21へ登録
する。さらにユーザ証明書発行部230は、ユーザ情報
とユーザの公開鍵からユーザの証明書を発行(生成)
し、ユーザ証明書データベース22へ登録する。
【0021】この第2実施形態によれば、内部ネットワ
ーク2のユーザの加入、変更に容易に対処できる。図3
は、本発明のゲートウェイシステムの第3の実施形態の
概略構成図である。図1に示す第1実施形態との相違点
について説明する。図3において、公開鍵(証明書)配
布部19は、外部ネットワーク3からの公開鍵(証明
書)配布要求を受けて、ユーザ公開鍵/秘密鍵DBデー
タベース21から読み出したユーザ公開鍵またはユーザ
証明書データベース22から読み出したユーザ証明書、
GW公開鍵18またはGW証明書15の配布を行なう。
【0022】このように、ゲートウェイシステム1に、
内部ネットワーク2および自分自身の公開鍵を配布する
公開鍵配布局を兼ねさせてもよい。図4は、本発明のゲ
ートウェイシステムの第4実施形態の概略構成図であ
る。この実施形態では、内部ネットワーク2側のユーザ
の証明書を管理するユーザ証明書管理サーバ23、同じ
く内部ネットワーク2側のユーザ毎の公開鍵、秘密鍵を
管理するユーザ公開/秘密鍵管理サーバ24、ゲートウ
ェイシステム1の秘密鍵を管理するGW秘密鍵管理サー
バ25、およびゲートウェイシステム1の証明書を管理
するGW証明書管理サーバ26は、いずれも内部ネット
ワーク2の中に配置されている。
【0023】図4において、内部ネットワーク2から外
部ネットワーク3への通信時は、送信先公開鍵取得部1
4が何らかの手段で送信先の公開鍵を入手し、その鍵に
よって通信文(もしくは一時的な共有鍵)を暗号化す
る。さらに、GW証明書取得部100は内部ネットワー
ク中のGW証明書管理サーバ26と通信を行ない、GW
証明書管理サーバ26上のGW証明書管理部261を通
して、GW証明書260を取得する。また、GW秘密鍵
取得部160は内部ネットワーク2中のGW秘密鍵管理
サーバ25と通信を行ない、GW秘密鍵管理サーバ上の
GW秘密鍵管理部25を通して、GW秘密鍵250を取
得する。ユーザ証明書取得部220は内部ネットワーク
2中のユーザ証明書管理サーバ23と通信を行ない。ユ
ーザ証明書管理サーバ23上のユーザ証明書管理部23
1を通して、ユーザ証明書データベース230から読み
出されたユーザ証明書を取得する。また、ユーザ秘密鍵
取得部210は内部ネットワーク2中のユーザ公開/秘
密鍵管理サーバ24と通信を行ない、ユーザ公開/秘密
鍵管理サーバ24上のユーザ秘密鍵管理部241を通し
て、ユーザ公開/秘密鍵データベース240から読み出
されたユーザ秘密鍵を取得する。最終的に、暗号化通信
文、ユーザ秘密鍵またはGW秘密鍵による電子署名、ユ
ーザ証明書、GW証明書を統合し、外部ネットワーク3
へ送信する。
【0024】外部ネットワーク3から内部ネットワーク
2への通信の場合は、受信先のユーザの秘密鍵を得るた
めに、ユーザ秘密鍵取得部210は内部ネットワーク2
中のユーザ公開/秘密鍵管理サーバ24と通信を行な
い、ユーザ公開/秘密鍵管理サーバ24上のユーザ秘密
鍵管理部241を通してユーザ秘密鍵を取得する。復号
化部11では、通信文を秘密鍵によって復号化し、平文
を内部ネットワーク2の受信先へ送信する。
【0025】この図2に示す実施形態では、セキュアで
ない外部ネットワーク3にさらされるゲートウェイシス
テム本体部1a上ではなく、セキュアな内部ネットワー
ク2上に暗号鍵を管理するサーバを置き、ゲートウェイ
システム本体部1aはそのサーバと通信を行ない各種の
鍵や証明書を取得するので、外部ネットワーク3からの
悪意のユーザによる攻撃によっても暗号鍵が漏洩しにく
く、内部ネットワーク2をセキュアな環境に保つことが
できる。
【0026】図5は、本発明のゲートウェイシステムの
一実施形態の、内部ネットワークから外部ネットワーク
に向けて通信文を送信する部分の詳細ブロック図であ
る。図5において、受信部130は内部ネットワークか
らの通信文を受け取る。送信先解析部140は通信文の
送信先を解析し、公開鍵読出部141は送信先公開鍵デ
ータベース142から送信先の公開鍵を読み出す。この
時、送信先公開鍵データベース142に送信先の公開鍵
が登録されていない場合、公開鍵要求部144に対し
て、公開鍵を外部ネットワーク3から取得するように指
令を出す。公開鍵要求部144は外部ネットワーク上の
公開鍵配布局30に対して、送信先の公開鍵を要求し、
送信先の公開鍵を取得し、さらに公開鍵登録部143に
取得した送信先公開鍵データベース142への登録を依
頼し、公開鍵登録部143は登録を依頼された送信先公
開鍵を送信先公開鍵データベース142に登録する。
【0027】公開鍵登録部143は、送信先公開鍵デー
タベース142に送信先公開鍵を登録した時点から起算
して一定時間経過すると、その登録した送信先公開鍵を
送信先公開鍵データベース142から抹消する。こうす
ることにより、使用されなくなった送信先公開鍵がいつ
までも送信先公開鍵データベース142のメモリ領域を
占有するのが防止される。
【0028】共有鍵生成部132は、一時的に有効な共
有鍵をランダムに生成する。共有鍵系暗号化部131は
共有鍵によって通信文本文を暗号化する。また共有鍵自
体は公開鍵暗号化部133において、送信先公開鍵によ
って暗号化される。また、電子署名部134は、通信文
本文を一方向性のハッシュ関数(MD5等)にかけ、さ
らにそれをGW秘密鍵16で暗号化する。もしくは、図
5に点線で示すようにユーザの秘密鍵で暗号化してもよ
い。最終的に、統合部135が、暗号化本文、暗号化共
有鍵、電子署名、GW証明書15、ユーザ証明書データ
ベース22から読出した発信元ユーザ証明書を結合し、
その結合された通信文を、送信部136が外部ネットワ
ークへ送り出す。
【0029】この図5に示す実施形態によれば、一度取
得した送信先公開鍵が送信先公開鍵データベース142
によって管理されるので、同一の送信先へ通信文を送る
場合、外部ネットワークの公開鍵配布局30への公開鍵
取得要求が一度で済み、効率的な暗号通信が可能にな
る。図6は、本発明のゲートウェイシステムの一実施形
態の、外部ネットワークから内部ネットワークに向けて
通信文を送信する部分の詳細ブロック図である。
【0030】図6において、受信部110は外部ネット
ワークから内部ネットワークへの通信文を受け取る。分
割部111は通信文に含まれている種々の情報を分割す
る。受信先解析部112は内部ネットワーク中の受信先
ユーザを解析する。秘密鍵読出部113は受信先ユーザ
の秘密鍵をユーザ公開/秘密鍵DBデータベース21か
ら読み出す。公開鍵系復号化部114は分割部111か
ら渡される暗号化共有鍵を受信先ユーザの秘密鍵で復号
化し、共有鍵を取り出す。共有鍵系復号化部115は取
り出された共有鍵を用いて、暗号化本文を復号化し平文
に戻す。発信元証明書検査部116は証明書発行元の公
開鍵を用いて発信元証明書の正当性を検査し、発信元の
公開鍵を取り出す。電子署名検査部117は電子署名を
発信元の公開鍵で復号化し、発信元で通信本文にハッシ
ュ関数にかけた結果を取り出す。さらに、通信文本文の
内容が改ざんされていないことを確認するために、電子
署名から取り出された結果と、共有鍵系復号化部115
で得られた通信文本文に対してハッシュ関数をかけた結
果とを比較する。それらの結果が同一であれば、送信部
118は内部ネットワーク中の受信先ユーザに向けて通
信文を送信する。
【0031】この図6に示す実施形態によると、通信文
を、内部ネットワークのユーザ毎の秘密鍵によって復号
化するので、セキュアでない外部ネットワークの悪意の
第三者が送信先を改ざんしても、内部ネットワーク内の
正当な受信者に送信される通信文しか正しく復号できな
いため、通信文のプライバシが守られる。
【0032】
【発明の効果】以上説明したように、本発明によれば、
通信文のプライバシが守られた安全性の高いゲートウェ
イシステムが構築される。
【図面の簡単な説明】
【図1】本発明のゲートウェイシステムの第1実施形態
の概略構成図である。
【図2】本発明のゲートウェイシステムの第2実施形態
の概略構成図である。
【図3】本発明のゲートウェイシステムの第3実施形態
の概略構成図である。
【図4】本発明のゲートウェイシステムの第4実施形態
の概略構成図である。
【図5】本発明のゲートウェイシステムの一実施形態
の、内部ネットワークから外部ネットワークに向けて通
信文を送信する部分の詳細ブロック図である。
【図6】本発明のゲートウェイシステムの一実施形態
の、外部ネットワークから内部ネットワークに向けて通
信文を送信する部分の詳細ブロック図である。
【図7】従来のゲートウェイシステムの概略構成図であ
る。
【符号の説明】
1 ゲートウェイシステム 1a ゲートウェイシステム本体部 2 内部ネットワーク 3 外部ネットワーク 11 復号化部 13 暗号化部 14 送信先証明書取得部 15 GW証明書 16 GW秘密鍵 18 GW公開鍵 19 公開鍵(証明書)配布部 20 ユーザ登録管理サーバ 21 ユーザ公開/秘密鍵データベース 22 ユーザ証明書データベース 23 ユーザ証明書管理サーバ 24 ユーザ公開/秘密鍵管理サーバ 25 GW秘密鍵管理サーバ 26 GW証明書管理サーバ 30 公開鍵配布局
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) H04L 12/28 - 12/46 H04L 12/66 G09C 1/00 630 H04L 9/00

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】 第1の通信回線、および該第1の通信回
    線を経由してデータ通信を行なう複数の第1の端末を有
    する第1のネットワークと、第2の通信回線、および該
    第2の通信回線を経由してデータ通信を行なう複数の第
    2の端末を有する第2のネットワークとの間のデータ通
    信の橋渡しを行なうゲートウェイシステムにおいて、 前記第2の通信回線を経由して通信されてきたデータを
    受信する第1の受信手段と、 前記第1の通信回線にデータを送信する第1の送信手段
    と、 前記第1の端末それぞれに対応する、相互に異なる秘密
    鍵が登録された第1のデータベースと、 前記第2の通信回線を経由し前記第1の端末のうちのい
    ずれかの第1の受信端末に向けて送信されてきた、該第
    1の受信端末の公開鍵で暗号化されたデータを、前記第
    1のデータベースから読み出した該第1の受信端末の秘
    密鍵で復号化して前記第1の送信手段に渡す復号化手段
    前記第1の通信回線を経由して送信されてきたデータを
    受信する第2の受信手段と、 前記第1の通信回線にデータを送信する第2の送信手段
    と、 前記第2の端末の公開鍵が登録される第2のデータベー
    スと、 前記第1の通信回線を経由し前記第2の端末のうちのい
    ずれかの第2の受信端末に向けて送信されてきたデータ
    を、前記第2のデータベースから読み出した該第2の受
    信端末の公開鍵で暗号化して前記第2の送信手段に渡す
    暗号化手段と、 前記第2のデータベースに前記第2の受信端末の公開鍵
    が登録されていない場合に、所定の公開鍵配布局から、
    該第2の受信端末の公開鍵を取り寄せて登録する送信先
    公開鍵取得手段とを備え、 前記第2のデータベースが、登録された公開鍵を所定期
    間だけ保持するものである ことを特徴とするゲートウェ
    イシステム。
  2. 【請求項2】 前記第1のデータベースは、前記第1の
    端末の秘密鍵とともに該第1の端末の公開鍵が登録され
    てなるものであって、 該ゲートウェイシステムが、前記第1の端末の公開鍵を
    前記第2のネットワークに向けて配布する公開鍵配布手
    を備えたことを特徴とする請求項1記載のゲートウェ
    イシステム。
  3. 【請求項3】 前記第1のデータベースが、前記復号化
    手段との間に前記第1の通信回線を介在させた位置に接
    続されてなることを特徴とする請求項1記載のゲートウ
    ェイシステム。
JP00090396A 1996-01-08 1996-01-08 ゲートウェイシステム Expired - Fee Related JP3431745B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP00090396A JP3431745B2 (ja) 1996-01-08 1996-01-08 ゲートウェイシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP00090396A JP3431745B2 (ja) 1996-01-08 1996-01-08 ゲートウェイシステム

Publications (2)

Publication Number Publication Date
JPH09191318A JPH09191318A (ja) 1997-07-22
JP3431745B2 true JP3431745B2 (ja) 2003-07-28

Family

ID=11486648

Family Applications (1)

Application Number Title Priority Date Filing Date
JP00090396A Expired - Fee Related JP3431745B2 (ja) 1996-01-08 1996-01-08 ゲートウェイシステム

Country Status (1)

Country Link
JP (1) JP3431745B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3497088B2 (ja) * 1998-12-21 2004-02-16 松下電器産業株式会社 通信システム及び通信方法
AU3475000A (en) * 1999-01-29 2000-08-18 General Instrument Corporation Key management for telephone calls to protect signaling and call packets betweencta's
KR100700508B1 (ko) * 1999-03-18 2007-03-28 엘지전자 주식회사 멀티미디어 전송시스템의 저작권 보호 장치
JP4629373B2 (ja) * 2004-07-01 2011-02-09 テックファーム株式会社 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法
US7624269B2 (en) * 2004-07-09 2009-11-24 Voltage Security, Inc. Secure messaging system with derived keys
JP2006293764A (ja) * 2005-04-12 2006-10-26 Pioneer Electronic Corp 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体
JP5008951B2 (ja) * 2006-11-10 2012-08-22 ケイティケイ株式会社 メール管理装置
JP4933286B2 (ja) 2007-01-26 2012-05-16 株式会社日立製作所 暗号化パケット通信システム
US9319418B2 (en) 2007-04-23 2016-04-19 Thomson Licensing Method and apparatus for software downloads in a network
WO2009153974A1 (ja) * 2008-06-20 2009-12-23 コニカミノルタホールディングス株式会社 データ管理システム、データ管理方法、およびコンピュータプログラム

Also Published As

Publication number Publication date
JPH09191318A (ja) 1997-07-22

Similar Documents

Publication Publication Date Title
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US6918042B1 (en) Secure configuration of a digital certificate for a printer or other network device
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
US8824674B2 (en) Information distribution system and program for the same
US20060053278A1 (en) Encryption device
CA2518025A1 (en) Secure e-mail messaging system
JP2004509398A (ja) ネットワークにわたって配布されるオブジェクトの保護のために監査証跡を確立するためのシステム
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
CN102842008A (zh) 一种电子发行系统及出版物发行方法
JP3431745B2 (ja) ゲートウェイシステム
JP2000196583A (ja) 同報通信システム
CN100530028C (zh) 用于控制信息公开时间的方法及系统
KR20100114321A (ko) 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법
JPH0969831A (ja) 暗号通信システム
JP2002041461A (ja) 電子会議システムにおける会議資料の共用方法ならびにシステム
JP2001111538A (ja) 通信システムとその方法、通信装置およびicカード
GB2386710A (en) Controlling access to data or documents
KR100432611B1 (ko) 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법
JP2000099421A (ja) 電子情報の到達確認方法
JP3725020B2 (ja) 電子データの内容証明方法及びそのシステム
US20070079114A1 (en) Method and system for the communication of a message as well as a suitable key generator for this
KR100337637B1 (ko) 암호화된전자문서복구방법
JP2006157336A (ja) 秘密情報送受信方法及びプログラム
JP2005217808A (ja) 情報処理装置及び電子文章の封印方法
JP2004112571A (ja) 移動通信装置、暗号システム、移動通信方法、および暗号方法

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20030506

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080523

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090523

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090523

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100523

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100523

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110523

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120523

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130523

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees