JP3993989B2 - 暗号システムおよびその制御方法,暗号システムにおいて用いられる鍵管理サーバおよびクライアント,ならびにこれらの制御方法 - Google Patents

暗号システムおよびその制御方法,暗号システムにおいて用いられる鍵管理サーバおよびクライアント,ならびにこれらの制御方法 Download PDF

Info

Publication number
JP3993989B2
JP3993989B2 JP2001119175A JP2001119175A JP3993989B2 JP 3993989 B2 JP3993989 B2 JP 3993989B2 JP 2001119175 A JP2001119175 A JP 2001119175A JP 2001119175 A JP2001119175 A JP 2001119175A JP 3993989 B2 JP3993989 B2 JP 3993989B2
Authority
JP
Japan
Prior art keywords
key
unique
self
encrypted
unique key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001119175A
Other languages
English (en)
Other versions
JP2002314527A (ja
Inventor
實 佐々木
Original Assignee
株式会社パンプキンハウス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社パンプキンハウス filed Critical 株式会社パンプキンハウス
Priority to JP2001119175A priority Critical patent/JP3993989B2/ja
Publication of JP2002314527A publication Critical patent/JP2002314527A/ja
Application granted granted Critical
Publication of JP3993989B2 publication Critical patent/JP3993989B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【技術分野】
この発明は,暗号システムおよびその制御方法,この暗号システムにおいて用いられる鍵管理サーバおよびクライアント,ならびにこれらの制御方法に関する。
【0002】
【発明の背景】
企業等内において,部下が暗号文を作成しその上司が暗号文を管理することが行われることがある。このような管理体制では,社員の配置換えや昇進,社員の辞職等が行われると,その都度,暗号文の復号に用いられる鍵の配布先を変更する必要がある。社員の配置換え等のたびに変更後の鍵を社員のそれぞれに配布すると,配布のための手続きは非常に煩雑になってしまう。
【0003】
【発明の開示】
この発明は,企業等の管理体制下における暗号文の復号および平文の暗号化に用いられる鍵を,集中して管理できるようにすることを目的とする。
【0004】
さらにこの発明は,企業等における社員の昇進や辞職,鍵の紛失等に柔軟に対処できるようにすることができる暗号システムおよびその制御方法の提供を目的とする。
【0005】
さらにこの発明は,第三者が暗号システムの利用者になりすまして暗号システムを利用する行為を未然に防止することを目的とする。
【0006】
第1の発明による暗号システムの制御方法は,ネットワークを介して相互に接続される鍵管理サーバとクライアントから構成される暗号システムの制御方法である。
【0007】
上記鍵管理サーバは,ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えている。
【0008】
一方,上記クライアントは,上記IDと,上記IDに対応する自己固有鍵と,上記IDに対応する他者固有鍵を上記自己固有鍵で暗号化して生成された暗号化他者固有鍵とを記憶する固有データ記憶手段を備えている。
【0009】
上記鍵管理サーバは,上記クライアントから送信されるIDに対応する他者固有鍵が,上記管理データベースにおいて変更されているかどうかを判定し,他者固有鍵が変更されていることが判定された場合に,上記変更された他者固有鍵を,上記自己固有鍵で暗号化して新暗号化他者固有鍵を生成し,生成した新暗号化他者固有鍵を上記クライアントに配信する。
【0010】
新暗号化他者固有鍵を受信したクライアントでは,上記固有データ記憶手段に記憶されている暗号化他者固有鍵を,受信した上記新暗号化他者固有鍵と置換する。
【0011】
第1の発明による暗号システムは,ネットワークを介して相互に接続される鍵管理サーバとクライアントから構成される暗号システムである。上記鍵管理サーバは,ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えている。上記クライアントは,上記IDと,上記IDに対応する自己固有鍵と,上記IDに対応する他者固有鍵を上記自己固有鍵で暗号化して生成された暗号化他者固有鍵とを記憶する固有データ記憶手段を備えている。上記鍵管理サーバはさらに,上記クライアントから送信されるIDに対応する他者固有鍵が,上記管理データベースにおいて変更されているかどうかを判定する第1の判定手段,および上記第1の判定手段によって他者固有鍵が変更されていることが判定された場合に,上記変更された他者固有鍵を,上記管理データベースに記憶された上記IDに対応する自己固有鍵で暗号化して新暗号化他者固有鍵を生成し,生成した新暗号化他者固有鍵を上記クライアントに配信する第1の配信手段を備えている。上記クライアントはさらに,上記固有データ記憶手段に記憶されている暗号化他者固有鍵を,受信した上記新暗号化他者固有鍵と置換する第1の置換手段を備えている。
【0012】
鍵管理サーバの管理データベースには,ユーザごとに固有のIDと,自己固有鍵と,他者固有鍵とが記憶されている。クライアントは,管理データベースにおいて管理されているIDと自己固有鍵とを備え,さらに他者固有鍵を自己固有鍵で暗号化して生成された暗号化他者固有鍵が備えられる。もちろん,IDごとに自己固有鍵は異なるものとされる。IDによって特定されるユーザ(たとえば企業等の社員)ごとに自己固有鍵が割り当てられる。
【0013】
他者固有鍵は,たとえば,部下である者の自己固有鍵である。上司(上司が操作するクライアント)は,暗号化された部下の自己固有鍵(部下固有鍵)を持つことになる。他者固有鍵は,上司である者の自己固有鍵であってもよい。この場合には,部下(部下が操作するクライアント)は暗号化された上司の自己固有鍵(上司固有鍵)を持つことになる。いずれにしても,企業等における管理体制に合わせて,管理データベースにおいて他者固有鍵が管理される。以下の説明では,分かりやすくするために,他者固有鍵は部下の自己固有鍵(部下固有鍵)であるとする。
【0014】
暗号化他者固有鍵(暗号化部下固有鍵)は,自己固有鍵で暗号化されたものであるので,クライアントに備えられた自己固有鍵で復号することによって暗号化他者固有鍵(暗号化部下固有鍵)から他者固有鍵(部下固有鍵)を得ることができる。すなわち,上司は部下の自己固有鍵を得ることができる。部下が自己固有鍵で作成した暗号文を,上司は復号することができる。
【0015】
第1の発明によると,ユーザごとに固有のIDが,クライアントから鍵管理サーバに送信され,鍵管理サーバは送信されたIDに対応して管理データベースに格納されている他者固有鍵(部下固有鍵)の変更の有無が判定される。部下固有鍵が変更されていれば,その変更されている部下固有鍵が上記IDに対応する自己固有鍵で暗号化されてクライアントに配信される。クライアントでは受信された暗号化部下固有鍵が,既にクライアントに備えられている暗号化部下固有鍵と置換される。
【0016】
管理データベースにおいて,IDに対応する部下固有鍵が変更されていると,その変更後の部下固有鍵がクライアントに反映される。たとえば,部下であった者が昇進して部下でなくなったような場合に上司である者の操作するクライアントの固有データ記憶手段の内容が新たな管理体制における内容となる(部下でなくなった者の自己固有鍵を暗号化したものが固有データ記憶手段から消去される)。上司となった者についてのクライアントでは,新たに部下となった者の自己固有鍵を暗号化したものが,固有データ記憶手段に新たに記憶される。
【0017】
このようにこの発明によると,企業等における管理体制の変化(社員の昇進,降格,新人の加入等)に応じて管理データベースの内容が変更されると,その変更がクライアントに反映される。鍵管理サーバ(管理データベース)を管理することによってクライアントを含めた暗号システムの全体の鍵管理を行うことができる。
【0018】
第1の発明の第2の形態では,上記鍵管理サーバは,ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵とを記憶した管理データベースを備え,上記クライアントは,上記IDと,上記IDに対応する自己固有鍵とを記憶する固有データ記憶手段を備えている。
【0019】
上記鍵管理サーバは,上記クライアントから送信されるIDに対応して,上記管理データベースにおいて,新たな自己固有鍵である更新自己固有鍵が記憶されているかどうかを判定する。上記更新自己固有鍵が記憶されていることが判定された場合に,上記更新自己固有鍵を,上記自己固有鍵で暗号化して暗号化更新固有鍵を生成し,生成した暗号化更新固有鍵を上記クライアントに配信する。暗号化更新固有鍵を受信したクライアントは,上記暗号化更新固有鍵を,固有データ記憶手段に記憶されている自己固有鍵で復号し,復号によって得られた更新自己固有鍵を上記自己固有鍵と置換する。
【0020】
第1の発明の第2の形態によると,管理データベースにおいて新たな自己固有鍵(更新自己固有鍵)が記憶されていると,その更新自己固有鍵が自己固有鍵で暗号化された状態で,鍵管理サーバからクライアントに配信される。暗号化された更新自己固有鍵を受信したクライアントは,暗号化に用いられた自己固有鍵を備えているので,暗号化更新自己固有鍵を復号することによって更新自己固有鍵を得ることができる。
【0021】
たとえば,クライアントの所有者(ユーザ)が自己固有鍵を紛失,消去等した場合に,管理データベースに更新自己固有鍵が作成される。クライアントには暗号化された更新自己固有鍵が配信され,それがクライアントにおいて復号される。更新固有鍵(新たな自己固有鍵)が用いられて,その後,平文の暗号化,暗号文の復号が行われる。紛失等によって漏洩する虞のある鍵(自己固有鍵)の変更を,鍵管理サーバの管理データベースの管理によって簡易に行うことができる。
【0022】
好ましくは,上述の第1の発明または第1の発明の第2態様において,上記鍵管理サーバは,上記クライアントから送信されるIDに対応して,上記管理データベースにおいて,自己固有鍵の失効を表すデータが記憶されているかどうかを判定し,上記失効を表すデータが記憶されていることが判定された場合には,上記クライアントから送信されるIDに対応する他者固有鍵が上記管理データベースにおいて変更されているかどうかを判定することなく,かつ上記管理データベースにおいて新たな自己固有鍵である更新自己固有鍵が記憶されているかどうかを判定することなく,上記失効を表すデータを上記クライアントに送信する。そして,上記失効を表すデータを受信したクライアントは,上記固有データ記憶手段に記憶されている自己固有鍵と暗号化他者固有鍵とを,上記固有データ記憶手段から消去する。辞職,退職等によって組織を離れたユーザのクライアントから,自己固有鍵(更新自己固有鍵)および暗号化他者固有鍵(暗号化部下固有鍵)を消去することによって,組織を離れたユーザによる暗号化処理/復号処理を行うことができなくすることができる。このような不正利用の防止も,鍵管理サーバの管理データベースを管理すればよく,個々のクライアントにおいて自己固有鍵等を消去するといった作業は必要とされない。
【0023】
第2の発明による暗号システムの制御方法は,ネットワークを介して相互に接続される鍵管理サーバとクライアントとから構成される暗号システムの制御方法である。上記鍵管理サーバは,ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えている。上記クライアントは,上記IDと,上記IDに対応する自己固有鍵とを記憶する固有データ記憶手段を備えている。上記鍵管理サーバは,上記クライアントから送信されるIDに対応して,上記管理データベースにおいて,新たな自己固有鍵である更新自己固有鍵が記憶されているかどうかを判定する。上記更新自己固有鍵が記憶されていないことを判定した場合には,上記管理データベースに記憶されている自己固有鍵で上記他者固有鍵を暗号化して暗号化他者固有鍵を生成し,生成した暗号化他者固有鍵を上記クライアントに配信する。上記更新自己固有鍵が記憶されていることを判定した場合には,上記更新自己固有鍵で上記他者固有鍵を暗号化して暗号化他者固有鍵を生成し,上記自己固有鍵で上記更新自己固有鍵を暗号化して暗号化更新自己固有鍵を生成し,生成した暗号化他者固有鍵と暗号化更新自己固有鍵とを上記クライアントに配信する。
【0024】
上記クライアントは鍵一時記憶手段を備えている。上記鍵管理サーバから上記暗号化他者固有鍵が配信された場合には,配信された暗号化他者固有鍵を上記固有データ記憶手段に記憶されている自己固有鍵で復号し,復号によって得られた他者固有鍵を上記鍵一時記憶手段に記憶する。他方,上記暗号化他者固有鍵と暗号化更新自己固有鍵とが配信された場合には,配信された暗号化更新自己固有鍵を上記固有データ記憶手段に記憶されている自己固有鍵で復号し,復号によって得られた更新自己固有鍵を上記自己固有鍵と置換し,配信された暗号化他者固有鍵を置換された自己固有鍵で復号し,復号によって得られた他者固有鍵を上記鍵一時記憶手段に記憶する。
【0025】
第2の発明によると,上記クライアントから送信されるIDに対応して,上記管理データベースにおいて,新たな自己固有鍵である更新自己固有鍵が記憶されているかどうかが判定される。
【0026】
上記更新自己固有鍵が記憶されていないことが判定されると,上記管理データベースに記憶されている自己固有鍵で上記他者固有鍵が暗号化されて暗号化他者固有鍵が生成され,生成された暗号化他者固有鍵が上記クライアントに配信される。クライアントに備えられた自己固有鍵で暗号化他者固有鍵を復号して他者固有鍵(部下固有鍵)を得ることができる。部下が作成した暗号文を復号することができる。
【0027】
上記更新自己固有鍵が記憶されていることが判定されると,上記更新自己固有鍵で上記他者固有鍵が暗号化されて暗号化他者固有鍵が生成され,上記自己固有鍵で上記更新自己固有鍵が暗号化されて暗号化更新自己固有鍵が生成される。暗号化他者固有鍵と暗号化更新自己固有鍵とが上記クライアントに配信される。配信された暗号化更新自己固有鍵が上記固有データ記憶手段に記憶されている自己固有鍵で復号され,復号によって得られた更新自己固有鍵が上記自己固有鍵と置換される。さらに,配信された暗号化他者固有鍵が置換された自己固有鍵(更新自己固有鍵)で復号される。このようにして,更新自己固有鍵は暗号化されて安全にクライアントに配信される。他者固有鍵も更新自己固有鍵で暗号化されて安全にクライアントに配信される。暗号化他者固有鍵(暗号化部下固有鍵)を復号によって得られる他者固有鍵(部下固有鍵)で,部下の作成した暗号文を復号することできる。
【0028】
この発明によると,ユーザ(ユーザの操作するクライアント)には部下の作成した暗号文の復号に用いられる他者固有鍵はあらかじめクライアントに備えられるのではなく,必要な場合に鍵管理サーバから配信される。他者固有鍵の安全性が高められる。他者固有鍵は暗号化されて鍵管理サーバからクライアントに配信されるので,ネットワーク配信中に盗まれて不正利用されてしまう可能性も低い。
【0029】
クライアントが得る他者固有鍵は,鍵一時記憶手段に記憶される。好ましくは,平文の暗号化処理または暗号文の復号処理を終えた後に,上記鍵一時記憶手段に記憶されている他者固有鍵を消去するとよい。他者固有鍵の漏洩の防止効果が高められる。
【0030】
第2の発明においても,上記鍵管理サーバにおいて,上記クライアントから送信されるIDに対応して,上記管理データベースにおいて,自己固有鍵の失効を表すデータが記憶されているかどうかを判定させ,上記失効を表すデータが記憶されていることが判定された場合には,上記管理データベースにおいて更新自己固有鍵が記憶されているかどうかを判定することなく,上記失効を表すデータを上記クライアントに送信してもよい。上記失効を表すデータを受信したクライアントでは,上記固有データ記憶手段に記憶されている自己固有鍵が,上記固有データ記憶手段から消去される。辞職,退職したようなユーザによる暗号システムの不正利用を未然に防止することができる。
【0031】
第3の発明による暗号システムの制御方法は,ネットワークを介して相互に接続される鍵管理サーバとクライアントから構成される暗号システムの制御方法である。上記鍵管理サーバは,ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方法における公開鍵および秘密鍵を生成するための公開鍵/秘密鍵生成手段によってクライアントにおいて生成される公開鍵を記憶した管理データベースを備えている。上記クライアントは上記IDを記憶した固有データ記憶手段および公開鍵/秘密鍵生成手段を備えている。
【0032】
上記クライアントは,あらかじめ公開鍵/秘密鍵生成手段によって公開鍵および秘密鍵を生成し,生成された公開鍵と上記固有データ記憶手段に記憶されているIDとを上記鍵管理サーバに送信する。
【0033】
鍵管理サーバへの公開鍵の送信は,初期状態(クライアントの立上げ時等)において1回のみ行うのが好ましい。鍵管理サーバの管理データベースにはクライアントにおいて生成された公開鍵が記憶される。その後においては,クライアントから鍵管理サーバにはIDのみが送信される。
【0034】
IDを受信した上記鍵管理サーバは,受信したIDに対応して,上記管理データベースにおいて自己固有鍵の失効を表すデータが記憶されているかどうかを判定する。上記失効を表すデータが記憶されていないことを判定した場合には,上記公開鍵で自己固有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および暗号化他者固有鍵を生成し,生成した暗号化自己固有鍵と暗号化他者固有鍵とを上記クライアントに配信する。
【0035】
上記失効を表すデータが記憶されていることを判定した場合には,失効を表すデータを上記クライアントに送信する。
【0036】
上記クライアントは,上記鍵管理サーバから暗号化自己固有鍵および暗号化他者固有鍵を受信した場合には,受信した暗号化自己固有鍵および暗号化他者固有鍵を,上記公開鍵/秘密鍵生成手段によって生成された上記秘密鍵で復号し,復号によって得られた自己固有鍵および他者固有鍵を一時的に記憶する。上記鍵管理サーバから失効を表すデータを受信した場合には,平文の暗号化処理および暗号文の復号処理を許可することなく処理を終了する。
【0037】
第3の発明によると,クライアントには自己固有鍵および他者固有鍵(暗号化他者固有鍵)のいずれも備えられない。暗号システムの安全性はさらに高いものになる。平文の暗号化および暗号文の復号に用いられる自己固有鍵と,部下の作成した暗号文の復号に用いられる他者固有鍵(部下固有鍵)は公開鍵によって暗号化されて鍵管理サーバから送信されるので,公開鍵と対の秘密鍵を持つユーザ以外の者が暗号化自己固有鍵または暗号化他者固有鍵を入手したとしても,それが復号されて利用されてしまう可能性は低い。
【0038】
第3の発明において,ユーザが辞職等したような場合には鍵管理サーバの管理データベースには失効を表すデータが記憶される。失効を表すデータがクライアントに送信される場合には,暗号化自己固有鍵も,暗号化他者固有鍵もクライアントには配信されない。そのようなクライアントでは,平文の暗号化および暗号文の復号を行うことはできない。
【0039】
第3の発明においても,上記クライアントにおいて平文の暗号化処理または暗号文の復号処理を終えた後に,一時的に記憶されている自己固有鍵および他者固有鍵を消去するとよい。クライアントにおいて復号されて生成される自己固有鍵および他者固有鍵の不正利用を防止することができる。また,第3の発明のように,あらかじめクライアントにおいて公開鍵と秘密鍵の対を生成し,公開鍵を鍵管理サーバの管理データベースに保持させ,かつ秘密鍵をクライアントに保持させておけば,第三者が他人のIDを用いてそのユーザになりすましたとしても,秘密鍵を持たない第三者では暗号化処理および復号処理を行うことができない。第三者によるなりすましも防止することができる。
【0040】
クライアントにおいて暗号化処理または復号処理を行う度に,クライアントにおいて公開鍵/秘密鍵を生成してもよい。この場合には,クライアントから鍵管理サーバには,暗号化または復号が行われる度に公開鍵とIDとの対が送信される。もちろん,クライアントにおいて公開鍵と秘密鍵の対をあらかじめ生成しておき,あらかじめ生成された公開鍵を暗号化または復号が行われる度に鍵管理サーバに送信するようにすることも可能である。
【0041】
第4の発明による暗号システムの制御方法は,ネットワークを介して相互に接続される鍵管理サーバとクライアントから構成される暗号システムの制御方法である。上記鍵管理サーバは,ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方法における公開鍵および秘密鍵の対とを記憶した管理データベースを備えている。上記クライアントは,上記IDと,上記秘密鍵とを記憶した固有データ記憶手段を備えている。上記鍵管理サーバは,上記クライアントから送信されるIDに対応して,上記管理データベースにおいて,自己固有鍵の失効を表すデータが記憶されているかどうかを判定する。上記失効を表すデータが記憶されていないことを判定した場合には,上記管理データベースに記憶されている上記公開鍵で,上記管理データベースに記憶されている自己固有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および暗号化他者固有鍵を生成し,生成した暗号化自己固有鍵と暗号化他者固有鍵とを上記クライアントに配信する。上記失効を表すデータが記憶されていることを判定した場合には,失効を表すデータを上記クライアントに送信する。上記クライアントは,上記鍵管理サーバから暗号化自己固有鍵および暗号化他者固有鍵を受信した場合には,受信した暗号化自己固有鍵および暗号化他者固有鍵を上記固有データ記憶手段に記憶された上記秘密鍵で復号し,復号によって得られた自己固有鍵および他者固有鍵を一時的に記憶する。上記鍵管理サーバから失効を表すデータを受信した場合には,平文の暗号化処理および暗号文の復号処理を許可することなく処理を終了する。
【0042】
第4の発明では,鍵管理サーバの管理データベースに,ユーザごとの公開鍵と秘密鍵の対が用意される。クライアントにはIDと秘密鍵とが用意される。クライアントからIDが送信されると,鍵管理サーバはIDに対応する公開鍵で自己固有鍵と他者固有鍵とを暗号化してクライアントに送信する。自己固有鍵および他者固有鍵の暗号化に用いられる公開鍵に対応する秘密鍵を持つユーザのみが,暗号化処理および復号処理を行うことができる。
【0043】
第5の発明による暗号システムの制御方法は,ネットワークを介して相互に接続される鍵管理サーバとクライアントから構成される暗号システムの制御方法である。上記鍵管理サーバは,ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵とそのユーザ以外の他者の自己固有鍵である他者固有鍵と秘密データとを記憶した管理データベースと,公開鍵暗号方法における第1の公開鍵および第1の秘密鍵の対を生成する第1の公開鍵/秘密鍵生成手段を備えている。上記クライアントは,上記IDと上記秘密データとを記憶した固有データ記憶手段と,公開鍵暗号方法における第2の公開鍵および第2の秘密鍵の対を生成する第2の公開鍵/秘密鍵生成手段を備えている。
【0044】
上記クライアントは,第2の公開鍵/秘密鍵生成手段によって第2の公開鍵および第2の秘密鍵を生成し,生成された第2の公開鍵と上記固有データ記憶手段に記憶されているIDとを上記鍵管理サーバに送信する。第2の公開鍵とIDとを受信した上記鍵管理サーバは,受信したIDに対応して,上記管理データベースにおいて,自己固有鍵の失効を表すデータが記憶されているかどうかを判定する。
【0045】
上記失効を表すデータが記憶されていないことが判定された場合には,上記第1の公開鍵/秘密鍵生成手段によって第1の公開鍵および第1の秘密鍵を生成し,受信した第2の公開鍵で生成した第1の公開鍵を暗号化して暗号化第1の公開鍵を生成し,生成した暗号化第1の公開鍵を上記クライアントに配信する。
【0046】
暗号化第1の公開鍵を受信したクライアントは,上記第2の秘密鍵で受信した暗号化第1の公開鍵を復号して第1の公開鍵を生成し,生成した第1の公開鍵で上記固有データ記憶手段に記憶されている上記秘密データを暗号化して暗号化秘密データを生成し,生成した暗号化秘密データを上記鍵管理サーバに送信する。暗号化秘密データを受信した上記鍵管理サーバは,受信した暗号化秘密データを上記第1の秘密鍵で復号して秘密データを得,得られた秘密データが上記管理データベースに記憶されている秘密データと同じであることを条件に,受信した第2の公開鍵で上記管理データベースに記憶されている自己固有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および暗号化他者固有鍵を生成し,生成した暗号化自己固有鍵および暗号化他者固有鍵を上記クライアントに配信する。
【0047】
他方,上記失効を表すデータが記憶されていることが判定された場合には,失効を表すデータが上記クライアントに送信される。
【0048】
上記クライアントは,上記鍵管理サーバから暗号化自己固有鍵および暗号化他者固有鍵が配信された場合には,配信された暗号化自己固有鍵および暗号化他者固有鍵を上記固有データ記憶手段に記憶された上記秘密鍵で復号し,復号によって得られた自己固有鍵および他者固有鍵を一時的に記憶する。上記鍵管理サーバから失効を表すデータを受信した場合には,平文の暗号化処理および暗号文の復号処理を許可することなく処理を終了する。
【0049】
第5の発明では,鍵管理サーバとクライアントのそれぞれに,公開鍵/秘密鍵生成手段が設けられる。第3の発明および第4の発明と同様に,第三者が他人のIDを入手してなりすましを図る行為を未然に防止することができる。また,管理データベースにあらかじめ記憶される秘密データと,クライアントから鍵管理サーバに送信される秘密データ(送信時には暗号化される)の一致を条件に暗号化自己固有鍵および暗号化他者固有鍵がクライアントに配信されるので,鍵管理サーバにアクセスした者が,暗号システムの正当なユーザであるかどうかの確認を強力に行うことができる。
【0050】
この発明はさらに,第1〜第5の発明において用いられる鍵管理サーバ,クライアント,これらの制御方法,制御プログラムおよび制御プログラムを記録した媒体も提供している。プログラム記録媒体には,磁気ディスク,光ディスク,光磁気ディスク,半導体メモリ等が含まれる。
【0051】
【実施例】
第1実施例
(1) 暗号システムの基本態様
図1は第1実施例の暗号システムの全体的構成を示すブロック図である。この暗号システムは,鍵管理サーバ・コンピュータ(以下,鍵管理サーバという)10と,複数のクライアント・コンピュータ(ユーザ端末)(以下,クライアントという)(図1に示す暗号システムでは,4台のクライアント20,30,40および50が示されている)と,鍵管理サーバ10と複数のクライアントとを接続するネットワーク1(専用回線および公衆回線のいずれをも含む)とから構成されている。
【0052】
暗号システムでは,企業等における管理体制に適した鍵管理が行われる。企業等における一般的な管理体制を図2に示す。企業等では,社長をトップに,その下に部長,課長,係長といった階層的な管理体制がとられている。暗号システムでは,社長,部長,課長,係長等の役職を問わず,企業等に属する社員のそれぞれが,1台のクライアントを持つことを前提とする。以下の説明では,暗号システムの内容を分かりやすくするために,1台の鍵管理サーバ10と,4台のクライアント20〜50によって暗号システムが構成されているものとする。そして,クライアント20が部長である社員A(部長A)が利用するコンピュータ,クライアント30が課長である社員B(課長B)が利用するコンピュータ,クライアント40が課長である社員C(課長C)が利用するコンピュータ,クライアント50が係長である社員D(係長D)が利用するコンピュータであるとする。
【0053】
暗号システムでは,後述するように,企業等の社員のそれぞれに固有鍵が配布される。社員は,クライアントを用いて,自己の固有鍵で平文ファイルを暗号化して暗号文ファイルを作成することができる。また,作成された暗号文ファイルを自己の固有鍵で平文ファイルに復号することができる(この意味で,固有鍵は暗号化/復号鍵と言える)。さらに,暗号システムでは,後述するように,上司が部下(社長に対する部長,課長,係長等,部長に対する課長,係長等,課長に対する係長等)の作成した暗号文ファイルを復号することができるように,上司が部下の固有鍵を自己の固有鍵で暗号化した鍵(暗号化復号鍵と呼ぶ)を持つことを特徴とする。
【0054】
図3は,図1に示す暗号システムの全体的構成をより詳細に示すブロック図である。図3に示す暗号システムでは,複数台のクライアントのうち2台のクライアント(クライアント20およびクライアント30)のみが示されている。
【0055】
鍵管理サーバ10は,制御装置11,第1記憶装置12,第2記憶装置13およびフロッピィディスク・ドライブ(以下,FDDという)14を含む。制御装置11は,CPU,メモリ(RAM),通信装置(モデム,ターミナル・アダプタ,ルータ等),入力装置(キーボード,マウス等),表示装置(CRTディスプレイ,LCD等)を備えたコンピュータ・システムである。第1記憶装置12および第2記憶装置13には,一般的にはハードディスク(ドライブ)が用いられる。第1記憶装置12および第2記憶装置13はそれぞれ異なるハードディスクであってもよいし,1つのハードディスク中に2つの異なる領域を設け,2つの領域のそれぞれを第1記憶装置12および第2記憶装置13と位置づけてもよい。
【0056】
鍵管理サーバ10の第1記憶装置12には管理データベース15が設けられている。管理データベース15は,企業等の社員のそれぞれについて,ID,固有鍵,復号鍵等を記憶したデータベースである(詳細は後述する)。第2記憶装置13には,管理データ作成プログラム,固有データ作成プログラムおよび鍵配信プログラムが記憶されている。これらのプログラムの処理(これらのプログラムによって制御される鍵管理サーバ10の動作)についても後述する。
【0057】
クライアント20(社員A(部長A)のコンピュータ)は,CPU,メモリ(RAM),通信装置,入力装置,表示装置等を含む制御装置21,記憶装置22およびFDD23を備えている。クライアント30(社員B(課長B)のコンピュータ)も,クライアント20の同様のハードウエア構成(制御装置31,記憶装置32およびFDD33)を持つ。クライアント20の記憶装置22およびクライアント30の記憶装置32には,いずれも暗号化プログラム,復号プログラムおよび鍵更新プログラムが記憶されている。暗号化プログラムによって平文ファイルから暗号文ファイルが作成され,復号プログラムによって暗号文ファイルが平文ファイルに復号される。暗号化プログラムおよび復号プログラムのサブ・プログラムとして,鍵更新プログラムが用いられる。暗号化プログラム,復号プログラムおよび鍵更新プログラムの処理の詳細については後述する。
【0058】
部長Aには固有データ25が記録されたFD24が,課長Bには固有データ35が記録されたFD34が,鍵管理サーバ10の管理者からそれぞれあらかじめ配布されている。課長Cおよび係長Dにも,固有データが記録されたFD(図示略)がそれぞれあらかじめ配布されている。FD24,34等への固有データの記録は,後述するように,鍵管理サーバ10において行われる。
【0059】
図4(A) は部長Aが所持するFD24に記録された固有データ25の一例を,図4(B) は課長Bが所持するFD34に記録された固有データ35の一例をそれぞれ示している。図4(C) は課長Cが所持するFDに記録された固有データ45の一例を,図4(D) は係長Dが所持するFDに記録された固有データ55の一例を,それぞれ示している。
【0060】
各社員に配布されるFDには,IDおよび固有鍵が記録されている。
【0061】
「ID」は,暗号システムにおいて社員のそれぞれを特定するためのユニークな識別符号(番号)である。ID「1」が社員A(部長A)を,ID「2」が社員B(課長B)を,ID「3」が社員C(課長C)を,ID「4」が社員D(係長D)を,それぞれ表している。
【0062】
「固有鍵」は,上述のように,社員のそれぞれに与えられる暗号化/復号鍵(乱数データ)である。固有鍵は,平文ファイルから暗号文ファイルを作成するため,および暗号文ファイルを平文ファイルに復号するために用いられる。たとえば,社員A(部長A)の所持するFD24に記録されている固有データ25(以下,社員Aの固有データ25という;他の固有データについても同じ)は,固有鍵SK1を含む。社員A(部長A)が平文ファイルを暗号化して暗号文ファイルを作成するとき,およびその暗号文ファイルを復号するときに固有鍵SK1が用いられる。
【0063】
部下を持つ社員(上司)のFDにはさらに,部下の数と同じ数の暗号化復号鍵が記録されている。暗号化復号鍵は,部下の固有鍵を自己の固有鍵を用いて暗号化したものである。たとえば,部長Aは,課長B,課長Cおよび係長Dの3人を部下に持つ。課長B,課長Cおよび係長Dの固有鍵は,それぞれSK2,SK3,SK4である。部長Aの固有データ25は,固有鍵SK2,SK3およびSK4を,部長Aの固有鍵SK1を用いて暗号化することによって生成された3つの暗号化復号鍵SK2<SK1>,SK3<SK1>およびSK4<SK1>を含んでいる。同じように,課長Bの固有データ35は,部下である係長Dの固有鍵SK4を部長Bの固有鍵SK2で暗号化して生成された暗号化復号鍵SK4<SK2>を含んでいる。課長Cの固有データ45は,部下である係長Dの固有鍵SK4を課長Cの固有鍵SK3で暗号化して生成された暗号化復号鍵SK4<SK3>を含んでいる。係長Dは部下を持たないので,係長Dの固有データ55には暗号化復号鍵は含まれていない。
【0064】
上述したように,暗号システムでは,上司が部下(社長に対する部長,課長,係長等,部長に対する課長,係長等,課長に対する係長等)の作成した暗号文ファイルを復号することができる。すなわち,暗号システムの利用ユーザ(社員)のうち,部下を有する上司は,暗号化復号鍵を自己の固有鍵を用いて復号することによって部下の固有鍵(これを,特に復号鍵と呼ぶ)を得ることができる。このため,上司は部下が作成した暗号文ファイルを復号鍵を用いて復号することができる。
【0065】
暗号システムにおいて,企業等の社員のそれぞれが持つ固有データは,鍵管理サーバ10の第1記憶装置12に設けられる管理データベース15を利用して作成される。図5は管理データベース15の一例を示すものである。
【0066】
管理データベース15には,複数の社員についての管理データが記憶されている。管理データには,「ID」,「更新フラグ」,「失効フラグ」,「固有鍵」,「更新固有鍵」,「復号鍵1」,「復号鍵2」,「復号鍵3」等が含まれている。
【0067】
「ID」は,上述したように,暗号システムを利用する企業等の社員を識別するものであり,社員に1対1に対応付けられる識別符号(数字)である。
【0068】
「更新フラグ」には,フラグ「F」またはフラグ「FS」のいずれかが格納される。たとえば,係長が課長に昇格した場合,課長が部長に昇格した場合,課長が係長に降格した場合等,社員の役職が変動した場合には,後述するように,管理データ中の復号鍵の内容が変更される。このような場合に,更新フラグ「F」が格納される。また,社員が自己の固有鍵を紛失したような場合には,その社員に対して新たな固有鍵が割当てられる。この場合には更新フラグ「FS」が格納される。
【0069】
「失効フラグ」には,社員が会社を退職または辞職したような場合に,その社員の固有鍵が失効したことを示すフラグ(失効フラグ「FF」)が格納される。
【0070】
「固有鍵」は,上述のように,社員のそれぞれに与えられる暗号化/復号鍵である。
【0071】
「更新固有鍵」には,社員が固有鍵を紛失(失念)した場合にその社員に対して新たに割当てられる固有鍵(これを更新固有鍵と呼ぶ)が格納される。
【0072】
「復号鍵」には,部下(部長に対する課長および係長,課長に対する係長等)の固有鍵(または更新固有鍵)が格納される。複数の部下を有する上司の管理データには,基本的には部下の数と同じ数の復号鍵(復号鍵1,復号鍵2,復号鍵3‥‥)が格納される。
【0073】
図6は,鍵管理サーバ10の第2記憶装置13に記憶された管理データ作成プログラムの処理の流れを示すフローチャートである。管理データ作成プログラムにしたがって,上述の管理データベース15に管理データが記憶される。
【0074】
鍵管理サーバ10の管理者が入力装置から管理データ作成プログラムの起動命令を入力すると,鍵管理サーバ10の第2記憶装置13から管理データ作成プログラムが読出されてCPUに読込まれる。管理データ作成プログラムが実行される。
【0075】
はじめに,鍵管理サーバ10の管理者によって,鍵管理サーバ10の入力装置から暗号システムの利用ユーザ(社員)の氏名等のユーザ(社員)情報が入力される(ステップ101 )。社員情報の入力が終了すると,そのユーザについてIDが採番される。第1記憶装置12に設けられた管理データベース15のID欄に,採番されたIDが登録される(ステップ102 )。
【0076】
乱数が生成される。生成された乱数が,登録されたIDに対応する固有鍵として固有鍵欄に登録される(ステップ103 )。
【0077】
管理データの一覧表(管理データベース15の全体)が表示装置の表示画面に表示される(ステップ104 )。部下についての管理データが既に管理データベース15に登録されている場合には,表示画面にはその部下の固有鍵がアイコン等によって表示される。鍵管理サーバ10の管理者は,上司についての管理データの復号鍵欄に,部下の固有鍵を登録する(ステップ105 )。
【0078】
他の社員についての管理データを登録する場合には,上述の操作が繰返される(ステップ106 でNO,ステップ101 )。すべての社員についてのデータ入力が終了すると,管理データベース15が完成する(図5参照)。鍵管理サーバ10の管理者は管理データ作成プログラムの処理を終了する(ステップ106 でYES )。
【0079】
図7は,固有データ作成プログラムの処理の流れを示すフローチャートである。各社員に配布されるFDに記録される固有データが,鍵管理サーバ10において実行される固有データ作成プログラムによって作成される。
【0080】
鍵管理サーバ10の管理者が固有データ作成プログラムの起動命令を鍵管理サーバ10の入力装置に入力すると,第2記憶装置13から固有データ作成プログラムが読出されてCPUに読込まれる。固有データ作成プログラムが実行される。
【0081】
はじめに管理データ(管理データベース15の全体;図5参照)が,表示装置の表示画面に一覧に表示される(ステップ111 )。
【0082】
一覧表示されている管理データの中から,管理者によっていずれかのIDが選択される(ステップ112 )。選択されたID(IDによって特定される社員)についての固有データの作成処理が開始される。
【0083】
選択されたIDと,そのIDに対応する固有鍵とが,FDDに装着されているFDに記録(コピー)される(ステップ113 )。
【0084】
選択されたIDに対応する管理データ中の復号鍵(部下の固有鍵)が,選択されたIDに対応する固有鍵を用いて暗号化される。暗号化復号鍵が生成される(ステップ114 )。
【0085】
生成された暗号化復号鍵がFDに記録される(ステップ115 )。これで固有データ作成プログラムの1回のルーチンが終了する(ステップ116 )。他のID(社員)についての固有データを作成する場合には,鍵管理サーバ10の管理者は上述の処理を繰返す(ステップ116 でNO)。新たなFDがFDDに装着されて,そのFDに新たな固有データが記録される。
【0086】
たとえば,固有データの作成対象のIDとして図5に示す管理データベース15におけるID「1」(部長Aを表すID)が選択されたとする。FDには,ID「1」と,固有鍵SK1と,復号鍵SK2,SK3およびSK4を固有鍵SK1でそれぞれ暗号化することによって作成される暗号化復号鍵SK2<SK1>,SK3<SK1>およびSK4<SK1>とが記録される(図4(A) )。ID「4」(係長Dを表すID)が選択された場合には,FDには,ID「4」と固有鍵SK4とが記録される(図4(D) )。係長Dの固有データには復号鍵が含まれていないので,ステップ114 ,115 はスキップされる。
【0087】
固有データ(ID,固有鍵(および暗号化復号鍵))が記録されたFDが,そのFDに記録されたIDによって特定される社員に配布される。
【0088】
たとえば,クライアント30の利用者である課長BがFD34(図4(B) の固有データ35が記録されている)を受取る。暗号文ファイルを作成する場合には,暗号化プログラムにしたがって,FD34に記録されている固有鍵SK2が用いられて暗号文ファイルが作成される。クライアント30において作成された暗号文ファイルは,復号プログラムにしたがって,固有鍵SK2を用いて復号することができる。さらに,課長Bの上司である部長Aは,課長Bの固有鍵SK2を,部長A(自己)の固有鍵SK1で暗号化した暗号化復号鍵SK2<SK1>が記録されたFD24を所持している。固有データ作成プログラムにおいて暗号化復号鍵を作成するための暗号化処理(図7のステップ114 )のアルゴリズムと,部長Aのクライアント20の記憶装置22に記憶された復号プログラムの復号処理のアルゴリズムとを同じアルゴリズムとしておくことによって,部長Aは,クライアント20を用いて固有鍵SK1で暗号化復号鍵SK2<SK1>を復号して復号鍵SK2(=固有鍵SK2=課長Bの固有鍵)を得ることができる。部長Aは,課長Bがクライアント30を用いて作成した暗号文ファイルを復号することができる。
【0089】
他方,部長Aの部下である課長Bは,部長Aの固有鍵SK1を暗号化することによって作成される暗号化復号鍵を持たない。部下である課長Bは,上司である部長Aが作成した暗号文ファイルを復号することができない。
【0090】
(2) ネットワークを利用した鍵更新処理
上述のように,鍵管理サーバ10とクライアント20〜50とは,ネットワーク1を介して相互にデータ通信可能に接続されている。そして鍵管理サーバ10の管理データベース15には,暗号システムの利用ユーザ(社員)のそれぞれに配布する鍵(固有鍵,復号鍵(配布するときには暗号化される))が記憶されている。クライアント20〜50を用いて暗号化処理または復号処理を実行するときに,クライアント20〜50からネットワーク1を利用して鍵管理サーバ10に管理データの更新情報を問合わせることによって,クライアント20〜50では常に最新の鍵情報を得ることができる。
【0091】
管理データベース15(管理データ)の更新の態様は,次の3つに分類することができる。
【0092】
▲1▼更新例その1(復号鍵の更新)
図8は管理データベース15の更新例を示している。図5に示す管理データベース15とは,ID「1」(社員A)の管理データの内容と,ID「2」(社員B)の管理データの内容とが異なっている。
【0093】
上述のように,暗号システムでは,上司が部下の作成した暗号文ファイルを復号することができるように,管理データベース15(管理データ)において復号鍵(=部下の固有鍵)が管理され,かつ社員に固有データが配布される。このため,社員の役職に変動が生じると,管理データベース15(管理データ)の内容を変更し,かつ社員の有する固有データの内容を変更する必要がある。
【0094】
社員Bが課長職であったとき(課長B)には,課長Bは部長Aの部下であったので,部長Aの管理データには課長Bの固有鍵SK2が復号鍵として含まれている(図5参照)。課長Bが部長に昇進すると(部長B),部長Bは部長Aの部下ではなくなるので,部長Aの固有データから復号鍵SK2が削除される(図8)。このように,復号鍵の内容が変更(更新)された場合に,その社員の管理データ中に更新フラグ「F」が格納される。
【0095】
昇進した部長Bは,課長Cと係長Dの上司となる。課長Cの固有鍵SK3が,部長Bの復号鍵として復号鍵欄に新たに登録される。部長Bの管理データ中にも更新フラグ「F」が格納される。
【0096】
このような管理データベース15(管理データ)の更新作業は,鍵管理サーバ10の管理者によって行われる。上述した管理データ作成プログラム(図6)の機能の一部を用いて,鍵管理サーバ10の管理者は管理データの更新作業を行うことができる。このことは,以下に説明する管理データベース15の他の更新態様例においても同じである。
【0097】
▲2▼更新例その2(固有鍵の更新)
図9は管理データベース15の他の更新例を示している。図8に示す管理データベース15とは,ID「1」の社員(部長A)の管理データの内容と,ID「2」の社員(部長B)の管理データの内容と,ID「3」の社員(課長C)の管理データの内容とがそれぞれ異なっている。
【0098】
ID「3」の社員(課長C)が,固有鍵SK3を紛失したような場合,または盗難されたような場合(配布されたFDの紛失,盗難等)に,その旨が鍵管理サーバ10の管理者に通知されると,鍵管理サーバ10の管理者は課長Cについて新たな固有鍵(更新固有鍵:乱数データ)を作成し,課長Cの管理データ中の更新固有鍵欄に格納する。課長Cの管理データに更新固有鍵SK31(新たな固有鍵)が登録される。課長Cの管理データ中に更新固有鍵が格納された旨を表す更新フラグ「FS」が格納される。
【0099】
課長Cの上司である部長A(ID「1」)および部長B(ID「2」)の管理データにおいて,部下である課長Cについて新たに作成された更新固有鍵SK31が,復号鍵として新たに登録される(SK3/SK31)。部長Aの管理データの更新フラグ欄および部長Bの管理データの更新フラグ欄には,それぞれ更新フラグ「F」が格納される。
【0100】
▲3▼更新例その3(固有鍵(更新固有鍵)の失効)
図10は,管理データベース15のさらに他の更新例を示すものである。図9に示す管理データベース15とは,ID「4」の社員(係長D)の管理データの内容が異なっている。
【0101】
たとえば,ID「4」の社員(係長D)が退職したような場合,係長Dが退職した旨が鍵管理サーバ10の管理者に通知される。鍵管理サーバ10の管理者は係長D(ID「4」)についての管理データの失効フラグ欄に失効フラグ「FF」を格納する。
【0102】
(3) 暗号化処理/復号処理
図11はクライアントの記憶装置に記憶されている暗号化プログラムの処理の流れを示すフローチャートである。図12は鍵管理サーバ10において実行される鍵配信プログラムの処理の流れを示すフローチャートである。図13は暗号化プログラムのサブ・プログラムとして実行される鍵更新プログラムの処理の流れを示すフローチャートである。
【0103】
クライアントにおいて暗号化プログラムが実行された場合の処理を,図11,図12および図13を参照して説明する。
【0104】
クライアントの入力装置から暗号化プログラムの起動命令が入力されると,暗号化プログラムがクライアントの記憶装置から読出されてCPUに読込まれる。暗号化プログラムが実行される。
【0105】
暗号化プログラムが実行されると,クライアントのFDDに装着されているFDに記録されている固有データ中のIDが鍵管理サーバ10に送信される(ステップ121 )。クライアントでは鍵更新プログラムの処理に進む(ステップ122 ,図13)。鍵更新プログラムは,鍵管理サーバ10から送信されるデータ(後述する)の受信を待機する(図13;ステップ161 )。
【0106】
鍵管理サーバ10の鍵配信プログラム(図12)は,クライアントから送信されるIDの受信を待機している(ステップ142 )。鍵管理サーバ10がクライアントからのIDを受信すると,鍵配信プログラムの処理が進行する(ステップ142 でYES )。
【0107】
受信したIDを含む管理データが,第1記憶装置12に設けられている管理データベース15から読出される(ステップ143 )。読出された管理データが制御装置11のメモリに一時的に記憶される。
【0108】
メモリに一時記憶されている管理データにおいて,失効フラグ「FF」または更新フラグ「F」もしくは「FS」が格納されているかどうかが判断される(ステップ144 ,ステップ145 ,ステップ146 )。
【0109】
メモリに一時的に記憶されている管理データに失効フラグおよび更新フラグのいずれもが格納されていない場合(すなわち,管理データが更新されていない場合)(ステップ144 でNO,ステップ145 でNO,ステップ146 でNO)には,鍵管理サーバ10からクライアントにブランク・データが送信される(ステップ147 )。鍵配信プログラムは再びIDの受信を待機する(ステップ142 )。
【0110】
上述したように,クライアントにおいて暗号化プログラムによって呼び出されて起動する鍵更新プログラム(図13)は,鍵管理サーバ10から送信されるデータを待機している(ステップ161 )。鍵管理サーバ10からブランク・データを受信すると,クライアントにおいて鍵更新プログラムの処理が進行する(ステップ161 でYES )。失効フラグ「FF」または更新フラグ「F」もしくは「FS」のいずれもを受信していないので(ステップ162 でNO,ステップ163 でNO,ステップ164 でNO),鍵更新プログラムはそのまま処理を終了する(暗号化プログラム(図11)の処理に戻る)。
【0111】
失効フラグ「FF」が受信されたかどうかが再度判断される(ステップ123 )。失効フラグ「FF」が受信されていない場合には(ステップ123 でNO),平文ファイルの入力が許可される。クライアントのユーザは,暗号化すべき平文ファイルをクライアントに入力する(ステップ124 )。
【0112】
入力された平文ファイルが,FDに記録されている固有鍵で暗号化されて暗号文ファイルが生成される(ステップ125 )。所定の終了処理(保存処理等)の後,暗号化プログラムの処理が終了する。
【0113】
たとえば,図5に示す管理データベース15が鍵管理サーバ10の第1記憶装置12に設けられている状態で,部長A(ID「1」)がクライアント20を用いて暗号化プログラムを実行した場合には,部長Aの管理データには失効フラグおよび更新フラグのいずれもが格納されていないので,鍵管理サーバ10からクライアント20にブランク・データが送信される(図12;ステップ147 )。クライアント20において鍵更新プログラム(図13)は特段の処理を行わない(図13;ステップ162 でNO,ステップ163 でNO,ステップ164 でNO)。部長Aが平文ファイルをクライアント20に入力すると,入力された平文ファイルが固有鍵SK1で暗号化される。暗号文ファイルが作成される(図11;ステップ125 )。
【0114】
鍵管理サーバ10のメモリに読込まれた管理データ中に更新フラグ「F」が格納されている場合には(図12;ステップ144 でNO,ステップ145 でNO,ステップ146 でYES ),鍵管理サーバ10において実行されている鍵配信プログラムは,メモリに記憶されている管理データ中の固有鍵と復号鍵とを,メモリの別の領域(ワーク・エリア)に移す。ワーク・エリアに記憶されている固有鍵で復号鍵が暗号化される(ステップ148 )。暗号化復号鍵が作成される。更新フラグ「F」と作成された暗号化復号鍵とが,鍵管理サーバ10からクライアントに配信される(ステップ149 )。
【0115】
更新フラグ「F」と暗号化復号鍵とを受信したクライアントでは,FDに記憶されている暗号化復号鍵を,鍵管理サーバ10から配信された新たな暗号化復号鍵に置換する処理が行われる(図13;ステップ162 でNO,ステップ163 でNO,ステップ164 でYES ,ステップ165 )。
【0116】
上述したように,管理データベース15の管理データの復号鍵の内容が変更されると,変更があった管理データ中に更新フラグ「F」が立てられる。たとえば,図5に示す管理データベース15が図8に示す管理データベース15に更新された状態において,部長A(ID「1」)がクライアント20を用いて暗号化プログラムを実行すると,部長Aの管理データには更新フラグ「F」が格納されているので,鍵管理サーバ10において部長Aの固有鍵SK1で復号鍵SK3とSK4とが暗号化される(図12;ステップ146 でYES ,ステップ148 )。鍵管理サーバ10からクライアント20には,更新フラグ「F」と暗号化復号鍵SK3<SK1>およびSK4<SK2>とが送信される(ステップ149 )。図15(A) に示すように,クライアント20では,FD24に記録されている暗号化復号鍵(SK2<SK1>,SK3<SK1>およびSK4<SK1>)が,受信した暗号化復号鍵(SK3<SK1>およびSK4<SK1>)と置換される(図13;ステップ164 でYES ,ステップ165 )。課長から部長に昇進した部長B(ID「2」)がクライアント30を用いて暗号化プログラムを実行すると,図15(B) に示すように,クライアント30ではFD34に記録されている暗号化復号鍵(SK4<SK2>)が,受信した暗号化復号鍵(SK3<SK2>およびSK4<SK2>)と置換される(ステップ164 でYES ,ステップ165 )。
【0117】
このように,暗号システムでは,各社員に配布されている固有データの内容を,役職の変動に応じてネットワーク1を通じて変更することができるので,企業等における管理体制の変動に迅速に対応することができる。暗号化プログラムを実行することによって固有データが変更されるので,社員は固有データの変更のための処理を意識する必要はない。
【0118】
鍵管理サーバ10のメモリに読込まれた管理データ中に更新フラグ「FS」が格納されている場合には(図12,ステップ145 でYES ),鍵管理プログラムは,管理データ中の固有鍵と更新固有鍵と復号鍵とをメモリのワーク・エリアに移す。更新固有鍵で復号鍵が暗号化され(ステップ150 ),さらに固有鍵で更新固有鍵が暗号化される(ステップ152 )。更新フラグ「FS」と,暗号化更新固有鍵と,暗号化復号鍵とが鍵管理サーバ10からクライアントに配信される(ステップ153 )。
【0119】
更新フラグ「FS」を受信したクライアントでは(図13,ステップ163 でYES ),鍵更新プログラムによって,受信した暗号化更新固有鍵がFDに記録されている固有鍵で復号される(ステップ166 )。得られた更新固有鍵がFDに既に記録されている固有鍵と置換される(更新固有鍵が,固有鍵としてFDに記録される)(ステップ167 )。さらに,FDに記録されている暗号化復号鍵が,受信された暗号化復号鍵と置換される(ステップ165 )。
【0120】
上述したように,管理データベース15の管理データ中に更新固有鍵が格納されると,その管理データ中には更新フラグ「FS」が格納される。たとえば,図8に示す管理データベース15が図9に示す管理データベース15に更新された状態において,課長C(ID「3」)がクライアント40を用いて暗号化プログラムを実行すると,課長Cの管理データには更新フラグ「FS」が格納されているので,鍵管理サーバ10において,課長Cの更新固有鍵SK31で,管理データ中の復号鍵SK4が暗号化される(ステップ150 )。暗号化復号鍵SK4<SK31>が生成される(図12;ステップ145 でYES ,ステップ150 )。さらに,固有鍵SK3で更新固有鍵SK31が暗号化され,暗号化更新固有鍵SK 31<SK3>が生成される(ステップ152 )。鍵管理サーバ10からクライアント40には,更新フラグ「FS」と暗号化更新固有鍵SK 31<SK3>と,暗号化復号鍵SK4<SK31>とが配信される(ステップ153 )。
【0121】
クライアント40では,受信した暗号化更新固有鍵SK 31<SK3>が,FDに記録されている固有鍵SK3で復号される。更新固有鍵SK31が得られる(図13;ステップ163 でYES ,ステップ166 )。図16(A) に示すように,クライアント40ではFDに記録されている固有鍵SK3が,更新固有鍵SK31と置換される(ステップ167 )。さらに,FDに記録されている暗号化復号鍵SK4<SK3>が,配信された新たな暗号化復号鍵SK4<SK31>と置換される(ステップ165 )。これ以降,クライアント40では暗号化処理および復号処理においてSK31が固有鍵として用いられることになる。
【0122】
課長Cについての管理データに更新固有鍵が登録されることに伴って,課長Cの上司である部長A(ID「1」)および部長B(ID「2」)の管理データの内容も変更される(図9;更新固有鍵SK31が新たに復号鍵として登録され,更新フラグ「F」が格納される)。部長A(ID「1」)のFD24に記録されている暗号化復号鍵(SK3<SK1>,SK4<SK1>)が,新たな暗号化復号鍵(SK3<SK1>/SK31<SK1>,SK4<SK1>)に置換される(図16(B) )。部長B(ID「2」)のFD34に記録されている暗号化復号鍵も同様の置換が行われる(図16(C) )。
【0123】
このように,社員のいずれかが固有鍵を紛失したような場合にでも,その社員には新たな固有鍵(更新固有鍵)をネットワーク1を通じて配信することができる。迅速な固有鍵の更新が達成される。さらに,新たな固有鍵(更新固有鍵)の登録に伴って,上司である社員の暗号化復号鍵も,固有鍵を紛失した社員の暗号化復号鍵も,新たな固有鍵に対応するものとなる。特に,上司については,固有鍵を紛失した社員について,紛失前に利用していた固有鍵で暗号化された暗号文ファイルおよび新たな固有鍵(更新固有鍵)で作成される暗号文ファイルのいずれをも復号できるように,固有データ(暗号化復号鍵)が更新される。
【0124】
受信したIDを含む管理データ中に失効フラグ「FF」が格納されている場合には(図12;ステップ144 でYES ),鍵配信プログラムは,失効フラグ「FF」をクライアントに送信する(ステップ154 )。
【0125】
失効フラグ「FF」を受信したクライアントでは,FDに記録されている固有鍵とすべての暗号化復号鍵とをFDから消去する処理が行われ(図13;ステップ162 でYES ,ステップ168 ),暗号化プログラムの処理が終了する(図11;ステップ123 でYES )。
【0126】
上述したように,暗号システムの利用ユーザ(社員)が退職,辞職したような場合に,その社員の管理データ中に失効フラグ「FF」が格納される。たとえば,図9に示す管理データベース15が図10に示す管理データベース15に更新された状態において,係長D(ID「4」)に配布されたFDが用いられて,暗号化プログラムが実行されたとする。係長Dの管理データには失効フラグ「FF」が格納されているので,鍵管理サーバ10からクライアント50に失効フラグ「FF」が送信される(図12;ステップ154 )。図17に示すように,クライアント50ではFDに記録されている係長Dの固有鍵SK4が消去される(図13;ステップ168 )。暗号化プログラムは平文ファイルの暗号化を行うことなく,処理を終了する(図11;ステップ123 でYES )。
【0127】
このように,管理データ中に失効フラグを格納することによって,失効フラグが格納された社員の暗号化処理を禁止することができる。暗号システムの利用を認められていない(認められなくなった)者による暗号化処理を未然に防止することができる。
【0128】
次に,復号プログラムが実行された場合の処理を,図14ならびに上述の図12および図13を参照して説明する。復号プログラムの処理(図14)は,上述の暗号化プログラム(図11)の処理と同じ処理を含むので,同じ処理には同一の符号を付し,重複した詳細な説明を避ける。
【0129】
クライアントの入力装置から復号プログラムの起動命令が入力されると,クライアントの記憶装置から復号プログラムが読出されてCPUに読込まれる。復号プログラムが実行される。
【0130】
復号プログラムの処理においても,クライアントではIDの送信処理(ステップ121 ),鍵更新プログラムの処理(ステップ122 ,図13)が行われ,鍵管理サーバ10では鍵配信プログラムの処理(図12)が行われる。クライアントから鍵管理サーバ10に送信されたIDを含む管理データに,失効フラグ「FF」または更新フラグ「F」もしくは「FS」が格納されている場合に,FDに記録されている固有データの内容が変更される(図13;ステップ165 ,ステップ167 ,ステップ168 )。
【0131】
失効フラグ「FF」がクライアントに送信されると,クライアントにおいてFDから固有鍵が消去される(ステップ168 )。復号プログラムは処理を終了する(ステップ123 でYES )。企業等を退職したユーザ等による不正な暗号文ファイルの復号が防止される。
【0132】
失効フラグが送信されていない場合には(ステップ123 でNO),暗号文の入力が許可される。クライアントのユーザ(社員)は暗号文ファイルをクライアントに入力する(ステップ132 )。
【0133】
入力された暗号文ファイルが解析される(ステップ133 )。暗号システムにおいて作成される暗号文ファイルは,復号プログラムを実行しているクライアントのユーザ(社員)自身が作成した暗号文ファイルであるか,その部下が作成した暗号文ファイルであるか,その上司(ここでは,同格の者(たとえば,部長同士,課長同士等)を含む)が作成した暗号文ファイルであるかのいずれかである。暗号文ファイルの解析処理(ステップ133 )では,入力された暗号文ファイルが,自己の作成した暗号文ファイルであるか,部下が作成した暗号文ファイルであるか,または上司が作成した暗号文ファイルであるかを,たとえば暗号文ファイルのヘッダ情報にもとづいて解析する。
【0134】
入力された暗号文ファイルが自己の作成したものである場合には(ステップ134 で「自己」),その暗号文ファイルの作成にFDに記録されている固有鍵が用いられている。FDに記録されている固有鍵で入力された暗号文ファイルが復号される。平文ファイルが得られる(ステップ135 )。
【0135】
入力された暗号文ファイルが部下の作成したものである場合には(ステップ134 で部下),FDには,部下による暗号文ファイルの作成に用いられた固有鍵を暗号化したもの(暗号化復号鍵)が記録されているので,クライアントのユーザはその部下についての暗号化復号鍵を選択し,FDに記録されている自己の固有鍵で暗号化復号鍵を復号する。復号鍵(=部下の固有鍵)が得られる。暗号文ファイルが復号鍵(=部下の固有鍵)によって復号されて平文ファイルが得られる(ステップ136 )。
【0136】
入力された暗号文ファイルが上司(または同格の者)の作成したものである場合には,復号プログラムはそのまま処理を終了する(ステップ134 で「上司」)。
【0137】
たとえば,図5に示す管理データベース15が鍵管理サーバ10の第1記憶装置12に設けられている状態で,課長B(ID「2」)が復号プログラムを実行したとする(課長BのFD34には図4(B) に示す固有データ35が記録されている)。課長Bは,自己の固有鍵SK2で作成した暗号文ファイルを復号することができる(ステップ135 )。また,部下である係長D(ID「4」)が作成した暗号文ファイルも,暗号化復号鍵SK4<SK2>を固有鍵SK2で復号することによって復号鍵SK4(=係長D(ID「4」)の固有鍵)を得ることができるので,復号することができる(ステップ136 )。部長A(ID「1」)が作成した暗号文ファイルおよび課長C(ID「3」)が作成した暗号文ファイルについては,課長Bは復号することができない。
【0138】
復号プログラムの処理において,暗号文ファイルの解析処理(ステップ133 )は必ずしも行う必要はない。FDに記録されている固有鍵および暗号化復号鍵を固有鍵で復号した復号鍵のそれぞれを用いて,総当たり的に,入力された暗号文ファイルに復号処理を実行するようにしてもよい。意味のある平文ファイルが生成された場合には,その暗号文ファイルは自己または部下が作成した暗号文ファイルであることが分かる。意味のある平文ファイルを生成できなかった場合には,その暗号文ファイルは上司が作成した暗号文ファイルであることが分かる。
【0139】
管理データベース15に格納される各種フラグ(更新フラグ「F」,「FS」,失効フラグ「FF」)は,そのフラグが格納されている管理データのユーザからのアクセス(上述のように,暗号化プログラムの実行または復号プログラムの実行によってクライアントから鍵管理サーバ10に対してアクセスが行われる)があった後に,管理データベース15から消去するようにすればよい。
【0140】
このように暗号システムでは,鍵管理サーバ10に設けられる管理データベース15において,ユーザ(社員)の役職(管理体制)に適合した固有鍵および復号鍵の管理が行われるので,企業等の組織構造に対応する鍵管理が実現される。ユーザのそれぞれに配布される固有鍵および復号鍵(暗号化復号鍵)が管理データベース15において集中管理されており,かつ各社員に配布されるFDに記録される固有鍵および暗号化復号鍵(固有データ)の内容は管理データベース15の更新に応じてオンラインで簡易に変更することができるので,組織の組換え,人事異動,社員の変動にも柔軟に対処することができる。
【0141】
上述した実施例では,固有データ(ID,固有鍵および暗号化復号鍵)は,鍵管理サーバ10においてFDに記録されて各社員に配布されているが,もちろん,MO,CD−RW等の他の書換え可能な記録媒体に記録して配布するようにしてもよい。電子メール等により,ネットワーク1を通じて固有データを各社員に配布し,クライアントのハードディスクに固有データを記録してもよい。
【0142】
さらに上述した実施例では,上司が部下の固有鍵(=復号鍵)を暗号化したもの(暗号化復号鍵)を所持しているが,もちろん部下が上司の固有鍵を暗号化したものを所持するようにしてもよい。いずれにしても,部下または上司が作成した暗号文ファイルを復号することができるかどうかは管理データベース15の管理データにもとづいて決定される。
【0143】
第2実施例
図18は第2実施例における暗号システムの全体的構成を示すブロック図である。図3に示す第1実施例の暗号システムとは,鍵管理サーバ10については,第1記憶装置12に設けられる管理データベースの内容と,第2記憶装置12に記憶されているプログラムの処理の内容がそれぞれ異なっている。また,クライアント20,30‥‥の記憶装置22,32‥‥に記憶されているプログラムの内容(プログラム処理の内容)および鍵管理サーバ10の管理者から配布されるFDに記録される固有データの内容も,第1実施例と異なる。その他の構成は第1実施例(図3)と同じである。
【0144】
第2実施例の暗号システムでは,暗号システムのユーザ(社員)が暗号化処理または復号処理を行う度に,鍵管理サーバ10において暗号化復号鍵が作成されてクライアントに配信される。鍵管理サーバ10から配信される暗号化復号鍵は,クライアントの制御装置のメモリ(RAM)に格納される。メモリに記憶された暗号化復号鍵を復号することによって,部下が作成した暗号文ファイルの復号に用いられる復号鍵を得ることができる。クライアントの記憶装置には,平文ファイルの暗号化および暗号文ファイルの復号に用いられる暗号化/復号プログラムが記憶されている。
【0145】
鍵管理サーバ10の第1記憶装置12に設けられる管理データベース15Aは,図5に示す管理データベース15と同じ項目欄(「ID」,「更新フラグ」,「失効フラグ」,「固有鍵」,「更新固有鍵」,「復号鍵1」,「復号鍵2」‥‥)を持つ。管理データベース15とは,更新フラグ欄に更新フラグ「FS」のみが格納される点が異なる。更新フラグ欄に更新フラグ「F」は格納されない。管理データベース15Aに格納される管理データの作成は,管理データ作成プログラムに基づいて第1実施例(図6)と同じように行われる。
【0146】
図19(A) は部長Aが所持するFD24に記録された固有データ25Aの一例を,図19(B) は課長Bが所持するFD34に記録された固有データ35Aの一例をそれぞれ示している。図19(C) は課長Cが所持するFDに記録された固有データ45Aの一例を,図19(D) は係長Dが所持するFDに記録された固有データ55Aの一例を,それぞれ示している。図20は鍵管理サーバ10において実行される固有データ作成プログラムの処理の流れを示すフローチャートである。図7に示すフローチャート(第1実施例における固有データ作成プログラムの処理)と同じ処理には同一の符号を付し,重複した詳細な説明を避ける。
【0147】
第2実施例の暗号システムでは,ユーザ(社員)のそれぞれに配布されるFDに,IDと固有鍵とが記録される(ステップ113 )。暗号化復号鍵は記録されない。固有データ作成プログラムによってIDと固有鍵とが記録されたFDが,各社員に配布される(図19(A)〜(D))。
【0148】
図21はクライアントの記憶装置に記憶されている暗号化/復号プログラムの処理の流れを示すフローチャートである。図22は鍵管理サーバ10において実行される鍵配信プログラムの処理の流れを示すフローチャートである。図23は暗号化/復号プログラムのサブ・プログラムとして実行される鍵更新プログラムの処理の流れを示すフローチャートである。暗号化/復号プログラム(図21)は第1実施例の暗号化プログラム(図11)および復号プログラム(図14)と同じ処理を,鍵配信プログラム(図22)は第1実施例の鍵配信プログラム(図12)と同じ処理を,鍵更新プログラム(図23)は第1実施例の鍵更新プログラム(図13)と同じ処理をそれぞれ含むので,同一の処理には同一の符号を付し重複した詳細な説明を避ける。複数のクライアント20〜50は基本的に同じ処理を行うことができるので,以下の説明ではクライアントの代表として,クライアント20(ID「1」の社員Aのコンピュータ)の動作を説明する。管理データベース15Aは,基本的には,図5に示す状態とする。
【0149】
クライアント20において暗号化/復号プログラムが起動されると,FDDに装着されたFDに記録されているID「1」が鍵管理サーバ10に送信される(図21;ステップ121 )。ID「1」を受信した鍵管理サーバ10では,受信したID「1」を含む管理データが管理データベース15Aから読出される(図22;ステップ142 でYES ,ステップ143 )。
【0150】
読出された管理データに失効フラグ「FF」または更新フラグ「FS」のいずれもが格納されていない場合には(ステップ144 でNO,ステップ145 でNO),管理データ中の固有鍵SK1が用いられて,管理データ中の復号鍵SK2,SK3,SK4が暗号化される(ステップ148 )。暗号化復号鍵SK2<SK1>,SK3<SK1>,SK4<SK1>が生成される。生成された暗号化復号鍵が,IDを送信したクライアントに配信される(ステップ149A )。もちろん,部下を有しない社員の場合にはその社員の管理データに復号鍵は含まれないので,ステップ148,149Aの処理はスキップされる。
【0151】
鍵管理サーバ10から配信された暗号化復号鍵をクライアント20が受信すると,鍵更新プログラムの処理が進行が開始する(図21;ステップ122A ,図23;ステップ161 でYES )。
【0152】
失効フラグ「FF」および更新フラグ「FS」のいずれもが受信されていない場合には(ステップ162 でNO,ステップ163 でNO),FDに記録されている固有鍵SK1で,受信した暗号化復号鍵SK2<SK1>,SK3<SK1>,SK4<SK1>が復号される(ステップ173 )。復号鍵(=部下の固有鍵)SK2,SK3,SK4が生成される。生成された復号鍵がクライアントの制御装置のメモリ(RAM)に一時的に記憶される(ステップ174 )。暗号化/復号プログラムの処理に戻る(図21)。
【0153】
クライアント20に入力されたファイルが平文ファイルの場合には(ステップ175 で暗号化,ステップ124 ),クライアント20に装着されているFD24に記録されている固有鍵SK1で平文ファイルが暗号化されて,暗号文ファイルが生成される(ステップ125 )。
【0154】
クライアント20に入力されたファイルが暗号文ファイルの場合には(ステップ175 で復号,ステップ132 ),暗号文ファイルの解析処理が行われる(ステップ133 )。暗号文ファイルが自己の作成したものである場合には,FD24に記録されている固有鍵SK1が用いられて暗号文ファイルが復号される(ステップ134 で「自己」,ステップ135 )。部下が作成した暗号文ファイルである場合には(ステップ134 で「部下」),メモリに一時的に記憶されている復号鍵(部下の固有鍵)(SK2,SK3,SK4のいずれか)で暗号文ファイルが復号される(ステップ136 )。暗号文ファイルが上司(または同格の者)が作成したものである場合には(ステップ134 で「上司」),暗号化/復号プログラムはそのまま処理を終了する。
【0155】
暗号化すべき平文ファイルまたは復号すべき暗号文ファイルが他にある場合には,クライアントのユーザは,新たな平文ファイルまたは暗号文ファイルをクライアントに入力する(ステップ176 でNO,ステップ175 )。クライアントのユーザが,プログラム終了のコマンドをクライアントに入力すると(たとえば,表示画面に表示される終了ボタンをマウスを用いてクリックする),暗号化/復号プログラムの処理が終了する(ステップ176 でYES )。
【0156】
管理データに更新フラグ「FS」が格納されている場合には(図22;ステップ145 でYES ),管理データ中の更新固有鍵(SK11とする)で復号鍵SK2,SK3,SK4が暗号化され(ステップ150 ),さらに固有鍵SK1で更新固有鍵SK11が暗号化される(ステップ152 )。更新フラグ「FS」と暗号化更新固有鍵SK11<SK1>と,暗号化復号鍵SK2<SK11>,SK3<SK11>,SK4<SK11>とがクライアント20に配信される(ステップ153A )。
【0157】
クライアント20では,更新フラグ「FS」を受信すると(図23;ステップ163 でYES ),受信した暗号化更新固有鍵SK11<SK1>を,FD24に記録されている固有鍵SK1で復号する(ステップ166 )。更新固有鍵SK11が得られる。得られた更新固有鍵SK11が固有鍵としてFD24に登録される(ステップ167 )。
【0158】
新たな固有鍵(更新固有鍵)SK11で,受信した暗号化復号鍵SK2<SK11>,SK3<SK11>,SK4<SK11>がそれぞれ復号される(ステップ171 )。復号鍵SK2,SK3,SK4が得られる。得られた復号鍵が制御装置21のメモリに格納される(ステップ172 )。
【0159】
読出された管理データに失効フラグ「FF」が格納されている場合(ステップ144 でYES )には,鍵管理サーバ10からクライアント20に失効フラグ「FF」が送信される(ステップ154 )。この場合,クライアント20において鍵更新プログラムはFD24に記録されている固有鍵SK1を消去する(図23;ステップ168A )。暗号化/復号プログラムは処理を終了する(図21;ステップ123 でYES )。
【0160】
このように,第2実施例の暗号システムでは,ユーザ(社員)の保持するFDにはIDと固有鍵のみが記録されるので,第1実施例(FDにはさらに暗号化復号鍵も記録される)に比べて,システムの安全性が高められる。また,クライアントにおいて部下の暗号文ファイルを復号するために用いられる復号鍵は,メモリ(RAM)に記憶されるので(図23;ステップ172,174),暗号化/復号プログラムの処理の終了に応じて,復号鍵をメモリから消去することができる。復号鍵の漏洩が防止される。また,復号鍵は鍵管理サーバ10からクライアントに暗号化された状態で配信されるので,たとえ何者かがネットワーク1を通じて暗号化復号鍵を入手したとしても復号鍵を生成することができる可能性は低く,暗号システムの安全性は高い。
【0161】
暗号化/復号プログラムの終了処理(図21;ステップ176 )に応じて,クライアントが有する復号鍵を消去する処理(消去プログラム)を実行するようにしてもよい。消去処理が実行される暗号化/復号プログラムの処理の流れを図24に示す。クライアントのユーザ(社員)によって暗号化/復号プログラムの終了指令がクライアントに入力されると(ステップ176 でYES ),クライアントが保持している復号鍵が消去される(ステップ177 )。この場合には,復号鍵は必ずしもメモリ(RAM)に記憶させる必要はなく,ハードディスク等の他の記録媒体に記憶させてもよい。クライアントのハードディスク等に記憶されている復号鍵が消去された後に,暗号化/復号プログラムのすべての処理が終了する。このことは,後述する他の実施例においても同じである。
【0162】
第3実施例
図25は第3実施例における暗号システムの全体的構成を示すブロック図である。図18に示す第2実施例の暗号システムとは,鍵管理サーバ10については,第1記憶装置12に設けられる管理データベースの内容と,第2記憶装置13に記憶されているプログラムの内容と処理とが異なっている。また,クライアント20,30‥‥の記憶装置22,32‥‥に記憶されているプログラムの内容と処理および鍵管理サーバ10の管理者から配布されるFDに記録されるデータの内容も,第2実施例と異なる。その他の構成は第2実施例(図18)と同じである。
【0163】
第3実施例の暗号システムでは,クライアント20,30‥‥の記憶装置22,32‥‥に,暗号化/復号プログラムおよび鍵更新プログラムとともに,公開鍵/秘密鍵生成プログラムが記憶されている。後述するように,公開鍵/秘密鍵生成プログラムは,IDが記録されたFDが鍵管理サーバ10の管理者から配布された後,クライアントのユーザによって実行される。1対の公開鍵と秘密鍵(公開鍵暗号方法に基づく公開鍵と秘密鍵)とが作成される。作成された秘密鍵は固有データとしてクライアントのユーザに保持される。他方,秘密鍵と対の公開鍵は,クライアントから鍵管理サーバ10に送信されて管理データベース15Bに登録され,鍵管理サーバ10からクライアントに配信される暗号化復号鍵の作成(復号鍵の暗号化)に用いられる。
【0164】
図26は,鍵管理サーバ10の第1記憶装置12に設けられる管理データベース15Bの内容を示している。「公開鍵」の項目欄が新たに設けられている点ならびに「更新フラグ」および「更新固有鍵」の項目欄が存在していない点で,第1実施例の鍵管理データベース15(図5)とは異なる。管理データベース15Bに格納される管理データの作成は,基本的には,第2記憶装置13に記憶された管理データ作成プログラムに基づいて,第1実施例(図6)と同じように行われる。
【0165】
図27(A) は,第3実施例において部長Aが所持するFD24に記録された固有データ25Bの一例を,図27(B) は課長Bが所持するFD34に記録された固有データ35Bの一例をそれぞれ示している。図27(C) は課長Cが所持するFDに記録された固有データ45Bの一例を,図27(D) は係長Dが所持するFDに記録された固有データ55Bの一例を,それぞれ示している。図28は鍵管理サーバ10において実行される固有データ作成プログラムの処理の流れを示すフローチャートである。図7に示すフローチャート(第1実施例における固有データ作成プログラムの処理)と同じ処理には同一の符号を付し,重複した詳細な説明を避ける。
【0166】
第3実施例の暗号システムでは,固有データ作成プログラムによってユーザ(社員)のそれぞれに配布されるFDにIDが記録される(ステップ113A )。固有鍵および復号鍵(暗号化復号鍵)は記録されない。IDが記録されたFDが各社員に配布される。
【0167】
IDが記録されたFDを受け取った社員は,クライアントの入力装置から公開鍵/秘密鍵生成プログラムを実行する。他方,鍵管理サーバ10では,公開鍵受信プログラムによって,クライアントにおいて生成される公開鍵の受信が準備される。図29はクライアントにおいて実行される公開鍵/秘密鍵生成プログラムの処理を表すフローチャートと,鍵管理サーバ10において実行される公開鍵受信プログラムの処理を表すフローチャートとを並べて示すものである。
【0168】
クライアントにおいて公開鍵/秘密鍵生成プログラムが実行されると,公開鍵と秘密鍵の対が生成される(ステップ126 )。公開鍵/秘密鍵プログラムは,FDからIDを読出し,読出したIDと生成した公開鍵とを鍵管理サーバ10に送信する。また,生成した秘密鍵をFDに記録する(ステップ127 )。FDにはIDと秘密鍵とが記録されることになる(図27(A)〜(D))。
【0169】
鍵管理サーバ10は,公開鍵受信プログラムによって,クライアントから送信されるIDと公開鍵の受信を待機している(ステップ128 でNO)。クライアントからのIDと公開鍵を受信すると(ステップ128 でYES ),受信したIDに対応して,管理データ中に受信した公開鍵が登録される(ステップ129 )。管理データベース15Bに,各クライアントから送信された公開鍵が登録される(図26)。
【0170】
図30はクライアントの記憶装置に記憶されている暗号化/復号プログラムの処理の流れを示すフローチャートである。図31は鍵管理サーバ10において実行される鍵配信プログラムの処理の流れを示すフローチャートである。図32は暗号化/復号プログラムのサブ・プログラムとして実行される鍵更新プログラムの処理の流れを示すフローチャートである。第2実施例の暗号化/復号プログラム(図21),鍵配信プログラム(図22)および鍵更新プログラム(図23)と同じ処理には同一の符号を付し,重複した説明を避ける。クライアント20の動作を取り上げる。
【0171】
クライアント20において暗号化/復号プログラムが起動されると,FDDに装着されたFD24に記録されているID「1」が,鍵管理サーバ10に送信される(図30;ステップ121 )。ID「1」を受信した鍵管理サーバ10では,受信したID「1」を含む管理データを読出す(図31;ステップ142 でYES ,ステップ143 )。
【0172】
管理データ中に失効フラグが格納されていない場合には(ステップ144 でNO),鍵管理サーバ10は,あらかじめクライアント20から受信して管理データに登録されている公開鍵OP1を用いて管理データ中の固有鍵SK1と復号鍵SK2,SK3,SK4とをそれぞれ暗号化する(ステップ181 )。暗号化固有鍵SK1<OP1>と暗号化復号鍵SK2<OP1>,SK3<OP1>,SK4<OP1>とが生成される。生成された暗号化固有鍵と暗号化復号鍵とが鍵管理サーバ10からクライアント20に配信される(ステップ182 )。
【0173】
公開鍵OP1で暗号化されたものは,その公開鍵OP1と対の秘密鍵S1で復号することができる。クライアント20において暗号化固有鍵SK1<OP1>と暗号化復号鍵SK2<OP1>,SK3<OP1>,SK4<OP1>とが受信されると(図31;ステップ161 でYES ,ステップ162 でNO),FDに記録されている秘密鍵S1が用いられて,受信された暗号化固有鍵および暗号化復号鍵がそれぞれ復号される(ステップ183 )。固有鍵SK1および復号鍵SK2,SK3,SK4が生成される。生成された固有鍵および復号鍵が,制御装置のメモリ(RAM)に一時的に記憶される(ステップ184 )。平文ファイルを暗号化する場合および自己の生成した暗号文ファイルを復号する場合には,メモリに記憶されている固有鍵SK1が用いられて暗号化処理または復号処理が行われる(図30;ステップ125,ステップ135)。部下の作成した暗号文ファイルを復号する場合には,メモリに記憶されている復号鍵SK2,SK3またはSK4が用いられて暗号文ファイルが平文ファイルに復号される(ステップ136 A)。クライアントの制御装置のメモリに一時的に記憶されている固有鍵および復号鍵は,暗号化/復号プログラムの処理終了(ステップ176でYES)とともにメモリ(RAM)から消去される。
【0174】
このように,第3実施例の暗号システムでは,平文ファイルの暗号化処理および暗号文ファイルの復号処理に用いられる固有鍵をユーザが所持しておく必要がない。暗号システムの安全性がさらに高められる。クライアントにおいて利用される固有鍵および復号鍵は,鍵管理サーバ10において公開鍵で暗号化されてクライアントに送信されるので,暗号化に用いられる公開鍵と対の秘密鍵を持つユーザのみがその固有鍵および復号鍵を利用することができる。第三者が暗号化固有鍵および暗号化復号鍵を窃取したとしても,その第三者は暗号化固有鍵および暗号化復号鍵を復号することができないので暗号システムの安全性を保つことができる。
【0175】
もちろん,第3実施例において,鍵管理サーバ10の管理者から配布されたFDに,公開鍵/秘密鍵生成プログラムによって生成される公開鍵と秘密鍵の両方をあらかじめ記録しておいてもよい。この場合,第3実施例と同様に,公開鍵/秘密鍵生成プログラムは一度だけ実行すればよく,暗号化/復号処理のたびに公開鍵/秘密鍵を生成する必要はない。
【0176】
変形例
第3実施例において,暗号化/復号プログラムがクライアントにおいて実行される度に,公開鍵/秘密鍵を作成するようにしてもよい。第3実施例の変形例における暗号化/復号プログラムの処理の流れを示すフローチャートを,図33に示す。図30に示す第3実施例の暗号化/復号プログラムのフローチャートとは,IDと公開鍵とが送信される点(ステップ121A )およびIDと公開鍵の送信の前に,公開鍵/秘密鍵生成プログラムが実行される点(ステップ191 ),ならびに生成された公開鍵および秘密鍵がFDに記録されない点が異なる。
【0177】
暗号化/復号プログラムがクライアント20において起動されると,公開鍵/秘密鍵プログラムの処理が開始される(ステップ191 )。公開鍵OP1と秘密鍵S1の対が生成される。生成された1対の公開鍵OP1と秘密鍵S1の対のうち,秘密鍵S1はクライアント20の制御装置21のメモリ(RAM)に一時的に記憶される。公開鍵OP1はIDとともに鍵管理サーバ10に送信される(ステップ 121A)。鍵管理サーバ10は,クライアント20において暗号化/復号プログラムが実行される度に,IDと公開鍵とを受信する(ステップ142 は,「IDと公開鍵の受信」となる)。クライアント20の制御装置21のメモリに一時的に記憶された秘密鍵S1は,暗号化/復号プログラムの処理終了とともにメモリから消去される。
【0178】
第4実施例
図34は第4実施例における暗号システムの全体的構成を示すブロック図である。図18に示す第2実施例の暗号システムとは,鍵管理サーバ10については,第1記憶装置12に設けられる管理データベースの内容と,第2記憶装置13に記憶されているプログラムの内容(プログラム処理の内容)が異なっている。クライアント20,30‥‥については,鍵管理サーバ10の管理者から配布されるFD24,34‥‥に記録される管理データの内容が,第2実施例と異なっている。
【0179】
第4実施例の暗号システムでは,公開鍵/秘密鍵生成プログラムが鍵管理サーバ10の第2記憶装置13に記憶されている。公開鍵/秘密鍵生成プログラムは,鍵管理サーバ10において管理データ作成プログラムの処理の中で実行される。
【0180】
図35は鍵管理サーバ10の第1記憶装置12に設けられる管理データベース15Cの一例を示している。図36は管理データ作成プログラム処理の流れを示すフローチャートである。図6に示す管理データ作成プログラム(第1実施例)とは,公開鍵/秘密鍵生成処理(ステップ201 )が加えられている点が異なる。
【0181】
管理データベース15Cには,「ID」,「失効フラグ」,「固有鍵」および「復号鍵1」,「復号鍵2」,「復号鍵3」‥‥の項目欄に加えて,「公開鍵/秘密鍵」の項目欄が設けられている。鍵管理サーバ10の管理者がユーザ情報を入力すると(ステップ101 ),新たなIDが採番されてID欄に登録される(ステップ102 )。その後,管理データ作成プログラムは,第2記憶装置13に記憶されている公開鍵/秘密鍵生成プログラムを呼び出す。公開鍵/秘密鍵生成プログラムによって公開鍵と秘密鍵の対が生成される。生成された公開鍵と秘密鍵の対が,管理データベース15Cの公開鍵/秘密鍵欄に登録される(ステップ201 )。
【0182】
図37(A) は第4実施例において,部長Aが所持するFD24に記録された固有データ25Cの一例を,図37(B) は課長Bが所持するFD34に記録された固有データ35Cの一例をそれぞれ示している。図37(C) は課長Cが所持するFDに記録された固有データ45Cの一例を,図37(D) は係長Dが所持するFDに記録された固有データ55Cの一例を,それぞれ示している。図38は鍵管理サーバ10において実行される固有データ作成プログラムの処理の流れを示すフローチャートである。図7に示す固有データ作成プログラムの処理(第1実施例)と同じ処理には同一の符号を付し,重複した詳細な説明を避ける。
【0183】
第4実施例の暗号システムでは,固有データ作成プログラムによって,ユーザ(社員)のそれぞれに配布されるFDにIDと秘密鍵とが記録される(ステップ113B )。IDと秘密鍵とが記録されたFDが各社員に配布される。
【0184】
第4実施例において,クライアントで実行される暗号化/復号プログラムの処理は図30(第3実施例)と,鍵更新プログラムの処理は図32(第3実施例)と同じである。鍵管理サーバ10で実行される鍵配信プログラムの処理は,第3実施例の鍵配信プログラム(図31)の処理と同じである。クライアント20の動作を説明する。
【0185】
クライアント20からID「1」が送信され,そのID「1」を鍵管理サーバ10が受信すると(ステップ142 でYES ),鍵配信プログラムの処理が進行する。受信IDを含む管理データに失効フラグ「FF」が格納されていない場合には(ステップ144 でNO),管理データ中の公開鍵OP1が用いられて,同じく管理データ中の固有鍵SK1および復号鍵SK2,SK3,SK4が暗号化される(ステップ181 )。暗号化固有鍵SK1<OP1>と暗号化復号鍵SK2<OP1>,SK3<OP1>,SK4<OP1>とが鍵管理サーバ10からクライアント20に送信される(ステップ182 )。クライアント20では,FD24には秘密鍵S1が記録されているので(図37),受信した暗号化固有鍵SK1<OP1>および暗号化復号鍵SK2<OP1>,SK3<OP1>,SK4<OP1>が,FD24に記録されている秘密鍵S1で復号される(図32;ステップ183 )。固有鍵SK1および復号鍵SK2,SK3,SK4がクライアント20のメモリ(RAM)に保持される(ステップ184 )。平文ファイルを暗号化する場合および自己の生成した暗号文ファイルを復号する場合には,メモリに記憶されている固有鍵SK1が用いられて暗号処理または復号処理が行われる(図30;ステップ125,ステップ135)。部下の作成した暗号文ファイルを復号する場合には,メモリに記憶されている復号鍵SK2,SK3,SK4が用いられて暗号文ファイルが平文ファイルに復号される(ステップ136A )。
【0186】
このように,クライアントのユーザには,あらかじめ秘密鍵が記録されたFDが配布されているので,他人の利用しているIDを第三者が入手し,鍵管理サーバ10に送信して暗号化固有鍵と暗号化復号鍵を入手したとしても,暗号化固有鍵および暗号化復号鍵の復号に用いられる秘密鍵を持たない第三者は,固有鍵および復号鍵のいずれもを得ることができない。第三者が他人のIDを入手して暗号システムを利用しようする行為を防止することができる。
【0187】
第5実施例
図39は第5実施例における暗号システムの全体的構成を示すブロック図である。図34に示す第4実施例の暗号システムとは,鍵管理サーバ10については,第1記憶装置12に設けられている管理データベースの内容と,第2記憶装置13に記憶されているプログラムの処理の内容が異なっている。クライアント20,30‥‥については,鍵管理サーバ10の管理者から配布されるFD24,34‥‥に記録される管理データの内容と,記憶装置22,33‥‥に記憶されているプログラムの内容(プログラム処理の内容)が,第4実施例とは異なっている。
【0188】
第5実施例の暗号システムでは,鍵管理サーバ10とクライアント20,30‥‥の両方に,公開鍵/秘密鍵生成プログラムが備えられている。以下,鍵管理サーバ10において生成される公開鍵/秘密鍵を,第1の公開鍵/第1の秘密鍵と呼ぶ。クライアントにおいて生成される公開鍵/秘密鍵を,第2の公開鍵/第2の秘密鍵と呼ぶ。
【0189】
図40は鍵管理サーバ10の第1記憶装置12に設けられている管理データベース15Dの一例を示している。図41は管理データ作成プログラムの処理の流れを示すフローチャートである。図6に示す管理データ作成プログラムの処理(第1実施例)とは,乱数生成処理が2回行われる点(ステップ202 ,ステップ103 )が異なる。
【0190】
管理データベース15Dには,「ID」,「失効フラグ」,「秘密データ」,「固有鍵」および「復号鍵1」,「復号鍵2」,「復号鍵3」‥‥の項目欄が設けられている。鍵管理サーバ10の管理者が鍵管理サーバ10にユーザ情報を入力すると(ステップ101 ),IDが採番されてID欄に登録される(ステップ102 )。
【0191】
第1回目の乱数生成処理が行われる(ステップ202 )。生成された乱数が,秘密データとして秘密データ欄に登録される。
【0192】
第2回目の乱数生成処理が行われる(ステップ103 )。生成された乱数が固有鍵として用いられる。
【0193】
図42(A) は,第5実施例において部長Aが所持するFD24に記録された固有データ25Dの一例を,図42(B) は課長Bが所持するFD34に記録された固有データ35Dの一例をそれぞれ示している。図42(C) は課長Cが所持するFDに記録された固有データ45Dの一例を,図42(D) は係長Dが所持するFDに記録された固有データ55Dの一例を,それぞれ示している。図43は鍵管理サーバ10において実行される固有データ作成プログラムの処理の流れを示すフローチャートである。図7に示す固有データ作成プログラムの処理(第1実施例)と同じ処理には同一の符号を付し重複した詳細な説明を避ける。
【0194】
第5実施例では,社員のそれぞれに配布されるFDには,IDと,上述の管理データ作成プログラムの処理によって作成された秘密データ(図41;ステップ202 )とが記録される(ステップ113C )。IDと秘密データとが記録されたFDが各社員に配布される。
【0195】
図44はクライアントの記憶装置に記憶されている暗号化/復号プログラムの処理の流れを示すフローチャートである。図45および図46は鍵管理サーバ10において実行される鍵配信プログラムの処理の流れを示すフローチャートである。図47は暗号化/復号プログラムのサブ・プログラムとして実行される鍵更新プログラムの処理のフローチャートである。図48は鍵管理サーバ10およびクライアントにおける鍵および秘密データの暗号化処理および復号処理を,鍵の働きを中心に示すものである。クライアント20の動作を取り上げる。
【0196】
クライアント20のユーザ(社員)が暗号化/復号プログラムを起動させると,クライアント20の記憶装置22に記憶されている公開鍵/秘密鍵生成プログラムが実行される。第2の公開鍵と第2の秘密鍵の対(OP2/S2とする)が生成される(ステップ211 )。第2の秘密鍵S2がクライアント20の記憶装置22のメモリに保持される。
【0197】
メモリに保持された第2の秘密鍵S2と対の第2の公開鍵OP2は,FD24に記録されているID「1」とともに鍵管理サーバ10に向けて送信される(ステップ121C)。クライアント20では鍵更新プログラムが実行される(ステップ122C)。鍵更新プログラムは鍵管理サーバ10から送信されるデータの受信を待機する(図47;ステップ161 )。
【0198】
クライアント10から送信されたID「1」と第2の公開鍵OP2とを鍵管理サーバ10が受信すると,鍵管理サーバ10では鍵配信プログラムの処理が進行する(ステップ142B でYES )。
【0199】
受信IDを含む管理データが管理データベース15Dから鍵管理サーバ10のメモリに読込まれる(ステップ143 )。メモリに読込まれた管理データに失効フラグ「FF」が格納されている場合には(ステップ144 でYES ),鍵管理サーバ10からクライアント20に失効フラグ「FF」が送信される(ステップ152 )。この場合,クライアント20において,鍵更新プログラムはFD24に記録されている秘密データSD1を消去する(図47;ステップ162 でYES ,ステップ237 )。秘密データSD1がFD24から消去されると,クライアント10には,後述するように,鍵管理サーバ10から固有鍵(暗号化固有鍵)が配信されない。暗号化/復号プログラム(図43)は,そのまま処理を終了する(図44;ステップ123 でNO)。
【0200】
メモリに読込まれた管理データに失効フラグ「FF」が格納されていない場合には(図45;ステップ144 でNO),鍵配信プログラムは,第2記憶装置13に記憶されている公開鍵/復号鍵生成プログラムを呼び出して実行する。第1の公開鍵と第1の秘密鍵の対が生成される(OP1/S1とする)。メモリに読込まれている管理データに含まれるID「1」と,生成された第1の秘密鍵S1とがメモリのワーク・エリアに格納される(ステップ213 )。第1の秘密鍵S1と対の第1の公開鍵OP1は,クライアント10から受信した第2の公開鍵OP2で暗号化される(ステップ214 )。暗号化第1の公開鍵OP1<OP2>が生成される。
【0201】
生成された暗号化第1の公開鍵OP1<OP2>が鍵管理サーバ10からクライアント20に配信される(ステップ215 )。鍵配信プログラムは,クライアント20から送信されるべきID「1」と暗号化秘密データの受信を待機する(図46;ステップ216 でNO)。
【0202】
暗号化第1の公開鍵OP1<OP2>を受信したクライアント20のメモリには,上述のように,第2の秘密鍵S2が保持されている(図44;ステップ211 )。クライアント20に暗号化第1の公開鍵OP1<OP2>が受信されると(図47;ステップ161 でYES ,ステップ162 でNO),鍵更新プログラムは,受信した暗号化第1の公開鍵OP1<OP2>を,クライアント20のメモリに保持されている第2の秘密鍵S2で復号する。暗号化第1の公開鍵OP1<OP2>は,鍵管理サーバ10において第2の公開鍵OP2で暗号化されたものであるので(図45;ステップ214 ),暗号化第1の公開鍵OP1<OP2>が復号される。第1の公開鍵OP1が生成される(ステップ231 )。
【0203】
次に,生成された第1の公開鍵OP1で,クライアント20に装着されているFD24に記録されている秘密データSD1(図42(A) 参照)が暗号化されて,暗号化秘密データSD1<OP1>が生成される(ステップ232 )。鍵更新プログラムは,FD24に記録されているID「1」と生成された暗号化秘密データSD1<OP1>とを鍵管理サーバ10に送信する(ステップ233 )。鍵更新プログラムは,鍵管理サーバ10から送信される暗号化固有鍵と暗号化復号鍵の受信を待機する(ステップ234 でNO)。
【0204】
鍵管理サーバ10がID「1」と暗号化秘密データSD1<OP1>とを受信すると(図46;ステップ216 でYES ),鍵配信プログラムは受信したID「1」と,メモリに保持されている管理データ中のIDとが一致しているかどうかを判断する(ステップ217 )。
【0205】
2つのIDが一致している場合には(ステップ217 でYES ),鍵管理サーバ10のメモリに保持されている第1の秘密鍵S1でクライアント20から送信された暗号化秘密データSD1<OP1>が復号される(ステップ218 )。暗号化秘密データSD1<OP1>は,クライアント20において第1の公開鍵OP1で暗号化されたものであるので(図47;ステップ232 ),第1の秘密鍵S1を用いた復号処理によって,暗号化秘密データSD1<OP1>から秘密データSD1が生成される。
【0206】
得られた秘密データSD1が,管理データ中の秘密データと一致しているかどうかが判断される(ステップ219 )。
【0207】
2つの秘密データが一致している場合には(ステップ219 でYES ),クライアント20から受信した第2の公開鍵OP2(図45;ステップ142 B)で,メモリに読込まれている管理データ中の固有鍵SK1と復号鍵SK2,SK3,SK4とがそれぞれ暗号化される(ステップ220 )。暗号化固有鍵SK1<OP2>と暗号化復号鍵SK2<OP2>,SK3<OP2>,SK4<OP2>とが生成される。暗号化固有鍵と暗号化復号鍵とがクライアント20に送信される(ステップ221 )。
【0208】
クライアント20が鍵管理サーバ10から暗号化固有鍵と暗号化復号鍵とを受信すると,鍵更新プログラムの処理の進行が再開される(図47;ステップ234 でYES )。鍵更新プログラムは,クライアント20のメモリに保持されている第2の秘密鍵S2で,鍵管理サーバ10から受信した暗号化固有鍵SK1<OP2>と暗号化復号鍵SK2<OP2>,SK3<OP2>,SK4<OP2>とを復号する(ステップ235 )。上述したように,暗号化固有鍵と暗号化復号鍵とは鍵管理サーバ10において第2の公開鍵OP2によって暗号化されたものであるので(図46;ステップ220 ),暗号化固有鍵SK1<OP2>から固有鍵SK1が,暗号化復号鍵SK2<OP2>,SK3<OP2>,SK4<OP2>から復号鍵SK2,SK3,SK4が,それぞれ生成される。生成された固有鍵と復号鍵とがクライアント20の制御装置のメモリに保持される(ステップ236 )。
【0209】
鍵管理サーバ10において,暗号化秘密データとともに受信したIDと,メモリに格納されている管理データ中のIDとが一致していない場合には(図46;ステップ217 でNO),鍵配信プログラムはそのまま処理を終了する。クライアントに固有鍵(暗号化固有鍵)が配信されない(ステップ221 が処理されない)ので,そのクライアントのユーザ(社員)は,平文の暗号化処理および暗号文の復号処理のいずれもを行うことができない(図44;ステップ123 でNO)。クライアントから送信された暗号化秘密データを復号することによって得られる秘密データと,鍵管理サーバ10の管理データベース15Dの管理データ中にあらかじめ記憶されている秘密データとが一致しない場合にも,クライアントに暗号化固有鍵が配信されないので,暗号化処理および復号処理は許可されない(図46;ステップ219 でNO,図44;ステップ123 でNO)。
【0210】
暗号システムのユーザ(社員)は秘密データを持つ。第三者が暗号システムのユーザになりすましてIDと第2の公開鍵とを鍵管理サーバ10に送信したとしても,秘密データを持たない場合には暗号化秘密データが鍵管理サーバ10に送信されないので,その第三者は固有鍵および復号鍵を入手することができない。暗号システムの不正な利用が防止される。また,秘密データは,クライアントから鍵管理サーバ10に暗号化されて送信されるので,セキュリティを確保することができる。
【0211】
上述の第1実施例〜第5実施例において処理を実行するプログラムは,ネットワーク1を介してインストールすることによって,またはCD−ROM等に記録されたものをインストールすることによって,鍵管理サーバ10またはクライアント20,30・・・の記憶装置に記憶させることができる。
【図面の簡単な説明】
【図1】暗号システムの全体的構成を示すブロック図である。
【図2】企業等の管理体制の一例を示す。
【図3】第1実施例における暗号システムの全体的構成を示す。
【図4】 (A),(B),(C),(D)は,それぞれID1の社員,ID2の社員,ID3の社員,ID4の社員が持つ管理データの内容を示す。
【図5】管理データベースの内容を示す。
【図6】管理データ作成プログラムの処理の流れを示すフローチャートである。
【図7】固有データ作成プログラムの処理の流れを示すフローチャートである。
【図8】管理データベースの内容の他の例を示す。
【図9】管理データベースの内容のさらに他の例を示す。
【図10】管理データベースの内容のさらに他の例を示す。
【図11】暗号化プログラムの処理の流れを示すフローチャートである。
【図12】鍵配信プログラムの処理の流れを示すフローチャートである。
【図13】鍵更新プログラムの処理の流れを示すフローチャートである。
【図14】復号プログラムの処理の流れを示すフローチャートである。
【図15】 (A) はID1の社員の管理データが更新される様子を,(B) はID2の社員の管理データが更新される様子を,それぞれ示している。
【図16】 (A) はID3の社員の管理データが更新される様子を,(B) はID1の社員の管理データが更新される様子を,(C) はID2の社員の管理データが更新される様子を,それぞれ示している。
【図17】ID4の社員の管理データが更新される様子を示している。
【図18】第2実施例における暗号システムの全体的構成を示す。
【図19】 (A),(B),(C),(D)は,それぞれ第2実施例においてID1の社員,ID2の社員,ID3の社員,ID4の社員が持つ管理データの内容を示す。
【図20】第2実施例における固有データ作成プログラムの処理の流れを示すフローチャートである。
【図21】暗号化/復号プログラムの処理の流れを示すフローチャートである。
【図22】第2実施例における鍵配信プログラムの処理の流れを示すフローチャートである。
【図23】第2実施例における鍵更新プログラムの処理の流れを示すフローチャートである。
【図24】暗号化/復号プログラムの他の処理の流れを示すフローチャートである。
【図25】第3実施例における暗号システムの全体的構成を示す。
【図26】管理データベースの内容の他の例を示す。
【図27】 (A),(B),(C),(D)は,それぞれ第3実施例においてID1の社員,ID2の社員,ID3の社員,ID4の社員が持つ管理データの内容を示す。
【図28】第3実施例における固有データ作成プログラムの処理の流れを示すフローチャートである。
【図29】公開鍵/秘密鍵生成プログラムの処理と,公開鍵受信プログラムの処理とを表すフローチャートである。
【図30】第3実施例における暗号化/復号プログラムの処理の流れを示すフローチャートである。
【図31】第3実施例における鍵配信プログラムの処理の流れを示すフローチャートである。
【図32】第3実施例における鍵更新プログラムの処理の流れを示すフローチャートである。
【図33】第3実施例の変形例における暗号化/復号プログラムの処理の流れを示すフローチャートである。
【図34】第4実施例における暗号システムの全体的構成を示す。
【図35】管理データベースの内容の他の例を示す。
【図36】第4実施例における管理データ作成プログラムの処理の流れを示すフローチャートである。
【図37】 (A),(B),(C),(D)は,それぞれ第4実施例においてID1の社員,ID2の社員,ID3の社員,ID4の社員が持つ管理データの内容を示す。
【図38】第4実施例における固有データ作成プログラムの処理の流れを示すフローチャートである。
【図39】第5実施例における暗号システムの全体的構成を示す。
【図40】管理データベースの内容の他の例を示す。
【図41】第5実施例における管理データ作成プログラムの処理の流れを示すフローチャートである。
【図42】 (A),(B),(C),(D)は,それぞれ第5実施例においてID1の社員,ID2の社員,ID3の社員,ID4の社員が持つ管理データの内容を示す。
【図43】第5実施例における固有データ作成プログラムの処理の流れを示すフローチャートである。
【図44】第5実施例における暗号化/復号プログラムの処理の流れを示すフローチャートである。
【図45】第5実施例における鍵配信プログラムの処理の流れを示すフローチャートである。
【図46】第5実施例における鍵配信プログラムの処理の流れを示すフローチャートである。
【図47】第5実施例における鍵更新プログラムの処理の流れを示すフローチャートである。
【図48】第5実施例における鍵および秘密データの暗号化処理および復号処理の概要を示す。
【符号の説明】
1 ネットワーク
10 鍵管理サーバ
11,21,31 制御装置
12 第1記憶装置
13 第2記憶装置
20,30,40,50 クライアント
14,23,33 FDD
15,15A,15B,15C,15D 管理データベース
25,25A,25B,25C,35,35A,35B,35C,45,45A,45B,45C,55, 55A,55B,55C,55D 管理データ

Claims (43)

  1. ネットワークを介して相互に接続される鍵管理サーバとクライアントから構成される暗号システムの制御方法であり,
    上記鍵管理サーバは,ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えており,
    上記クライアントは,上記IDと,上記IDに対応する自己固有鍵と,上記IDに対応する他者固有鍵を上記自己固有鍵で暗号化して生成された暗号化他者固有鍵とを記憶する固有データ記憶手段を備えており,
    上記鍵管理サーバは,
    上記クライアントから送信されるIDに対応する他者固有鍵が,上記管理データベースにおいて変更されているかどうかを判定し,
    他者固有鍵が変更されていることが判定された場合に,上記変更された他者固有鍵を,上記自己固有鍵で暗号化して新暗号化他者固有鍵を生成し,生成した新暗号化他者固有鍵を上記クライアントに配信し,
    新暗号化他者固有鍵を受信したクライアントにおいて,
    上記固有データ記憶手段に記憶されている暗号化他者固有鍵を,受信した上記新暗号化他者固有鍵と置換する,
    暗号システムの制御方法。
  2. ネットワークを介して相互に接続される鍵管理サーバとクライアントから構成される暗号システムであり,
    上記鍵管理サーバは,ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えており,
    上記クライアントは,上記IDと,上記IDに対応する自己固有鍵と,上記IDに対応する他者固有鍵を上記自己固有鍵で暗号化して生成された暗号化他者固有鍵とを記憶する固有データ記憶手段を備えており,
    上記鍵管理サーバは,
    上記クライアントから送信されるIDに対応する他者固有鍵が,上記管理データベースにおいて変更されているかどうかを判定する判定手段,および
    記判定手段によって他者固有鍵が変更されていることが判定された場合に,上記変更された他者固有鍵を,上記管理データベースに記憶された上記IDに対応する自己固有鍵で暗号化して新暗号化他者固有鍵を生成し,生成した新暗号化他者固有鍵を上記クライアントに配信する配信手段を備え,
    上記クライアントは,
    上記固有データ記憶手段に記憶されている暗号化他者固有鍵を,受信した上記新暗号化他者固有鍵と置換する置換手段を備えている,
    暗号システム。
  3. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えた鍵管理サーバと,上記IDと,上記IDに対応する自己固有鍵と,上記IDに対応する他者固有鍵を上記自己固有鍵で暗号化して生成された暗号化他者固有鍵とを記憶する固有データ記憶手段を備えたクライアントがネットワークを介して相互に接続されて構成される暗号システムにおける上記鍵管理サーバであり,
    上記クライアントから送信されるIDに対応する他者固有鍵が,上記管理データベースにおいて変更されているかどうかを判定する判定手段,ならびに
    記判定手段によって他者固有鍵が変更されていることが判定された場合に,上記変更された他者固有鍵を,上記管理データベースに記憶された上記IDに対応する自己固有鍵で暗号化して新暗号化他者固有鍵を生成し,生成した新暗号化他者固有鍵を上記クライアントに配信する配信手段,
    を備えた鍵管理サーバ。
  4. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えた鍵管理サーバと,上記IDと,上記IDに対応する自己固有鍵と,上記IDに対応する他者固有鍵を上記自己固有鍵で暗号化して生成された暗号化他者固有鍵とを記憶する固有データ記憶手段を備えたクライアントがネットワークを介して相互に接続されて構成される暗号システムにおける上記鍵管理サーバの制御方法であり,
    上記クライアントから送信されるIDに対応する他者固有鍵が,上記管理データベースにおいて変更されているかどうかを判定し,
    他者固有鍵が変更されていることが判定された場合に,上記変更された他者固有鍵を,上記管理データベースに記憶された上記IDに対応する自己固有鍵で暗号化して新暗号化他者固有鍵を生成し,生成した新暗号化他者固有鍵を上記クライアントに配信する,
    鍵管理サーバの制御方法。
  5. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えた鍵管理サーバと,上記IDと,上記IDに対応する自己固有鍵と,上記IDに対応する他者固有鍵を上記自己固有鍵で暗号化して生成された暗号化他者固有鍵とを記憶する固有データ記憶手段を備えたクライアントがネットワークを介して相互に接続されて構成される暗号システムにおける上記クライアントであり,
    上記固有データ記憶手段に記憶されたIDを上記鍵管理サーバに送信するID送信手段,
    上記管理データベースにおいて上記IDに対応する他者固有鍵が変更されている場合に上記鍵管理サーバおいて生成される,変更された他者固有鍵を上記自己固有鍵で暗号化した新暗号化他者固有鍵を,上記鍵管理サーバから受信する受信手段,および
    記受信手段によって受信された新暗号化他者固有鍵を,上記固有データ記憶手段に記憶されている暗号化他者固有鍵と置換する置換手段,
    を備えたクライアント。
  6. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えた鍵管理サーバと,上記IDと,上記IDに対応する自己固有鍵と,上記IDに対応する他者固有鍵を上記自己固有鍵で暗号化して生成された暗号化他者固有鍵とを記憶する固有データ記憶手段を備えたクライアントがネットワークを介して相互に接続されて構成される暗号システムにおける上記クライアントの制御方法であり,
    上記固有データ記憶手段に記憶されたIDを上記鍵管理サーバに送信し,
    上記管理データベースにおいて上記IDに対応する他者固有鍵が変更されている場合に上記鍵管理サーバにおいて生成される,変更された上記他者固有鍵を上記自己固有鍵で暗号化した新暗号化他者固有鍵を,上記鍵管理サーバから受信し,
    受信した新暗号化他者固有鍵を,上記固有データ記憶手段に記憶されている暗号化他者固有鍵と置換する,
    クライアントの制御方法。
  7. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えた鍵管理サーバと,上記IDと,上記IDに対応する自己固有鍵と,上記IDに対応する他者固有鍵を上記自己固有鍵で暗号化して生成された暗号化他者固有鍵を記憶する固有データ記憶手段を備えたクライアントがネットワークを介して相互に接続されて構成される暗号システムにおける上記鍵管理サーバを制御するプログラムであって,
    上記クライアントから送信されるIDに対応する他者固有鍵が,上記管理データベースにおいて変更されているかどうかを判定し,
    他者固有鍵が変更されていることが判定された場合に,上記変更された他者固有鍵を,上記管理データベースに記憶された上記IDに対応する自己固有鍵で暗号化して新暗号化他者固有鍵を生成し,生成した新暗号化他者固有鍵を上記クライアントに配信するように鍵管理サーバを制御する,
    プログラム。
  8. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えた鍵管理サーバと,上記IDと,上記IDに対応する自己固有鍵と,上記IDに対応する他者固有鍵を上記自己固有鍵で暗号化して生成された暗号化他者固有鍵とを記憶する固有データ記憶手段を備えたクライアントがネットワークを介して相互に接続されて構成される暗号システムにおける上記クライアントの制御プログラムであり,
    上記固有データ記憶手段に記憶されたIDを上記鍵管理サーバに送信し,
    上記管理データベースにおいて上記IDに対応する他者固有鍵が変更されている場合に上記鍵管理サーバにおいて生成される,変更された上記他者固有鍵を上記自己固有鍵で暗号化した新暗号化他者固有鍵を,上記鍵管理サーバから受信し,
    受信した新暗号化他者固有鍵を,上記固有データ記憶手段に記憶されている暗号化他者固有鍵と置換するようにクライアントを制御する,
    プログラム。
  9. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えた鍵管理サーバと,上記IDと,上記IDに対応する自己固有鍵と,上記IDに対応する他者固有鍵を上記自己固有鍵で暗号化して生成された暗号化他者固有鍵とを記憶する固有データ記憶手段を備えたクライアントがネットワークを介して相互に接続されて構成される暗号システムにおける上記クライアントを制御するプログラムであって,
    上記鍵管理サーバから送信される,鍵更新のないことを表すデータ,新暗号化他者固有鍵,暗号化更新自己固有鍵,または自己固有鍵の失効を表すデータのいずれかを受信し,
    上記鍵更新のないことを表すデータを受信した場合には,上記固有データ記憶手段に記憶された自己固有鍵を用いた暗号化処理または復号処理と,上記固有データ記憶手段に記憶された暗号化他者固有鍵を上記自己固有鍵で復号することによって得られる他者固有鍵を用いた復号処理を許可し,
    上記新暗号化他者固有鍵を受信した場合には,受信した新暗号化他者固有鍵を上記固有データ記憶手段に記憶されている暗号化他者固有鍵と置換した上で,上記固有データ記憶手段に記憶された自己固有鍵を用いた暗号化処理または復号処理と,上記固有データ記憶手段に記憶された新暗号化他者固有鍵を上記自己固有鍵で復号することによって得られる他者固有鍵を用いた復号処理を許可し,
    暗号化更新自己固有鍵を受信した場合には,受信した暗号化更新自己固有鍵を上記固有データ記憶手段に記憶されている自己固有鍵で復号することによって得られる更新自己固有鍵を,上記固有データ記憶手段に記憶されている自己固有鍵と置換した上で,上記固有データ記憶手段に記憶された自己固有鍵を用いた暗号化処理または復号処理と,上記固有データ記憶手段に記憶された暗号化他者固有鍵を置換された上記自己固有鍵で復号することによって得られる他者固有鍵を用いた復号処理を許可し,
    自己固有鍵の失効を表すデータを受信した場合には,上記固有データ記憶手段に記憶されている自己固有鍵と暗号化他者固有鍵とを消去し,平文の暗号化処理および暗号文の復号処理を許可しないようにクライアントを制御する,
    プログラム。
  10. ネットワークを介して相互に接続される鍵管理サーバとクライアントとから構成される暗号システムの制御方法であり,
    上記鍵管理サーバは,ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えており,
    上記クライアントは,上記IDと,上記IDに対応する自己固有鍵とを記憶する固有データ記憶手段を備えており,
    上記鍵管理サーバは,
    上記クライアントから送信されるIDに対応して,上記管理データベースにおいて,新たな自己固有鍵である更新自己固有鍵が記憶されているかどうかを判定し,
    上記更新自己固有鍵が記憶されていないことを判定した場合には,上記管理データベースに記憶されている自己固有鍵で上記他者固有鍵を暗号化して暗号化他者固有鍵を生成し,生成した暗号化他者固有鍵を上記クライアントに配信し,
    上記更新自己固有鍵が記憶されていることを判定した場合には,上記更新自己固有鍵で上記他者固有鍵を暗号化して暗号化他者固有鍵を生成し,上記自己固有鍵で上記更新自己固有鍵を暗号化して暗号化更新自己固有鍵を生成し,生成した暗号化他者固有鍵と暗号化更新自己固有鍵とを上記クライアントに配信し,
    上記クライアントは鍵一時記憶手段を備えており,
    上記鍵管理サーバから上記暗号化他者固有鍵が配信された場合には,配信された暗号化他者固有鍵を上記固有データ記憶手段に記憶されている自己固有鍵で復号し,復号によって得られた他者固有鍵を上記鍵一時記憶手段に記憶し,
    上記暗号化他者固有鍵と暗号化更新自己固有鍵とが配信された場合には,配信された暗号化更新自己固有鍵を上記固有データ記憶手段に記憶されている自己固有鍵で復号し,復号によって得られた更新自己固有鍵を上記自己固有鍵と置換し,配信された暗号化他者固有鍵を置換された自己固有鍵で復号し,復号によって得られた他者固有鍵を上記鍵一時記憶手段に記憶する,
    暗号システムの制御方法。
  11. ネットワークを介して相互に接続される鍵管理サーバとクライアントとから構成される暗号システムであって,
    上記鍵管理サーバは,ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えており,
    上記クライアントは,上記IDと,上記IDに対応する自己固有鍵とを記憶する固有データ記憶手段を備えており,
    上記鍵管理サーバはさらに,
    上記クライアントから送信されるIDに対応して,上記管理データベースにおいて,新たな自己固有鍵である更新自己固有鍵が記憶されているかどうかを判定する判定手段,
    記判定手段によって上記更新自己固有鍵が記憶されていないことが判定された場合に,上記管理データベースに記憶されている自己固有鍵で上記他者固有鍵を暗号化して暗号化他者固有鍵を生成し,生成された暗号化他者固有鍵を上記クライアントに配信する第1の配信手段,ならびに
    記判定手段によって上記更新自己固有鍵が記憶されていることが判定された場合に,上記更新自己固有鍵で上記他者固有鍵を暗号化して暗号化他者固有鍵を生成し,上記自己固有鍵で上記更新自己固有鍵を暗号化して暗号化更新自己固有鍵を生成し,生成された暗号化他者固有鍵と暗号化更新自己固有鍵とを上記クライアントに配信する第2の配信手段を備えており,
    上記クライアントはさらに,
    上記鍵管理サーバから上記第1の配信手段によって上記暗号化他者固有鍵が配信された場合に,配信された暗号化他者固有鍵を上記固有データ記憶手段に記憶されている自己固有鍵で復号し,復号によって得られた他者固有鍵を一時的に記憶する第1の記憶手段,ならびに
    上記鍵管理サーバから上記第2の配信手段によって上記暗号化他者固有鍵と暗号化更新自己固有鍵とが配信された場合に,配信された暗号化更新自己固有鍵を上記固有データ記憶手段に記憶されている自己固有鍵で復号し,復号によって得られた更新自己固有鍵を上記自己固有鍵と置換し,配信された暗号化他者固有鍵を置換された自己固有鍵で復号し,復号によって得られた他者固有鍵を一時的に記憶する第2の記憶手段を備えている,
    暗号システム。
  12. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えた鍵管理サーバと,上記IDと,上記IDに対応する自己固有鍵とを記憶する固有データ記憶手段を備えたクライアントがネットワークを介して相互に接続されて構成される暗号システムにおける上記鍵管理サーバであり,
    上記クライアントから送信されるIDに対応して,上記管理データベースにおいて,新たな自己固有鍵である更新自己固有鍵が記憶されているかどうかを判定する判定手段,
    記判定手段によって上記更新自己固有鍵が記憶されていないことが判定された場合に,上記管理データベースに記憶されている自己固有鍵で上記他者固有鍵を暗号化して暗号化他者固有鍵を生成し,生成した暗号化他者固有鍵を上記クライアントに配信する第1の配信手段,および
    記判定手段によって上記更新自己固有鍵が記憶されていることが判定された場合に,上記更新自己固有鍵で上記他者固有鍵を暗号化して暗号化他者固有鍵を生成し,上記自己固有鍵で上記更新自己固有鍵を暗号化して暗号化更新自己固有鍵を生成し,生成した暗号化他者固有鍵と暗号化更新自己固有鍵とを上記クライアントに配信する第2の配信手段を備えた,
    鍵管理サーバ。
  13. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えた鍵管理サーバと,上記IDと,上記IDに対応する自己固有鍵とを記憶する固有データ記憶手段を備えたクライアントがネットワークを介して相互に接続されて構成される暗号システムにおける上記鍵管理サーバの制御方法であり,
    上記クライアントから送信されるIDに対応して,上記管理データベースにおいて,新たな自己固有鍵である更新自己固有鍵が記憶されているかどうかを判定し,
    上記更新自己固有鍵が記憶されていないことが判定された場合,上記管理データベースに記憶されている自己固有鍵で上記他者固有鍵を暗号化して暗号化他者固有鍵を生成し,生成した暗号化他者固有鍵を上記クライアントに配信し,
    上記更新自己固有鍵が記憶されていることが判定された場合には,上記更新自己固有鍵で上記他者固有鍵を暗号化して暗号化他者固有鍵を生成し,上記自己固有鍵で上記更新自己固有鍵を暗号化して暗号化更新自己固有鍵を生成し,生成した暗号化他者固有鍵と暗号化更新自己固有鍵とを上記クライアントに配信する,
    鍵管理サーバの制御方法。
  14. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えた鍵管理サーバと,上記IDと,上記IDに対応する自己固有鍵とを記憶する固有データ記憶手段を備えたクライアントがネットワークを介して相互に接続されて構成される暗号システムにおける上記クライアントであり,
    上記固有データ記憶手段に記憶されたIDを上記鍵管理サーバに送信するID送信手段,
    上記管理データベースにおいて上記IDに対応して更新自己固有鍵が記憶されていないことが判定された場合に上記鍵管理サーバから配信される,上記管理データベースに記憶されている上記IDに対応する自己固有鍵で上記他者固有鍵を暗号化した暗号化他者固有鍵を,受信する第1の受信手段,
    上記管理データベースにおいて上記IDに対応して更新自己固有鍵が記憶されていることが判定された場合に上記鍵管理サーバから配信される,上記更新自己固有鍵で上記他者固有鍵を暗号化した暗号化他者固有鍵と,上記自己固有鍵で上記更新自己固有鍵を暗号化した暗号化更新自己固有鍵とを,受信する第2の受信手段,
    上記第1の受信手段によって上記暗号化他者固有鍵を受信した場合に,受信した暗号化他者固有鍵を上記固有データ記憶手段に記憶されている自己固有鍵で復号し,復号によって得られた他者固有鍵を一時的に記憶する第1の記憶手段,および
    上記第2の受信手段によって上記暗号化他者固有鍵と暗号化更新自己固有鍵とを受信した場合に,受信した暗号化更新自己固有鍵を上記固有データ記憶手段に記憶されている自己固有鍵で復号し,復号によって得られた更新自己固有鍵を上記自己固有鍵と置換し,配信された暗号化他者固有鍵を置換された自己固有鍵で復号し,復号によって得られた他者固有鍵を一時的に記憶する第2の記憶手段,
    を備えたクライアント。
  15. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えた鍵管理サーバと,上記IDと,上記IDに対応する自己固有鍵とを記憶する固有データ記憶手段を備えたクライアントがネットワークを介して相互に接続されて構成される暗号システムにおける上記クライアントの制御方法であり,
    上記固有データ記憶手段に記憶されたIDを上記鍵管理サーバに送信し,
    上記管理データベースにおいて上記IDに対応して更新自己固有鍵が記憶されていないことが判定された場合に上記鍵管理サーバから配信される,上記管理データベースに記憶されている上記IDに対応する自己固有鍵で上記他者固有鍵を暗号化した暗号化他者固有鍵を,受信し,
    上記管理データベースにおいて上記IDに対応して更新自己固有鍵が記憶されていることが判定された場合に上記鍵管理サーバから配信される,上記更新自己固有鍵で上記他者固有鍵を暗号化した暗号化他者固有鍵と,上記自己固有鍵で上記更新自己固有鍵を暗号化した暗号化更新自己固有鍵とを,受信し,
    上記暗号化他者固有鍵を受信した場合に,受信した暗号化他者固有鍵を上記固有データ記憶手段に記憶されている自己固有鍵で復号し,復号によって得られた他者固有鍵を一時的に記憶し,
    上記暗号化他者固有鍵と暗号化更新自己固有鍵とを受信した場合に,受信した暗号化更新自己固有鍵を上記固有データ記憶手段に記憶されている自己固有鍵で復号し,復号によって得られた更新自己固有鍵を上記自己固有鍵と置換し,配信された暗号化他者固有鍵を置換された自己固有鍵で復号し,復号によって得られた他者固有鍵を一時的に記憶する,
    クライアントの制御方法。
  16. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えた鍵管理サーバと,上記IDと,上記IDに対応する自己固有鍵とを記憶する固有データ記憶手段を備えたクライアントがネットワークを介して相互に接続されて構成される暗号システムにおける上記鍵管理サーバの制御プログラムであって,
    上記クライアントから送信されるIDに対応して,上記管理データベースにおいて,新たな自己固有鍵である更新自己固有鍵が記憶されているかどうかを判定し,
    上記更新自己固有鍵が記憶されていないことを判定した場合,上記管理データベースに記憶されている自己固有鍵で上記他者固有鍵を暗号化して暗号化他者固有鍵を生成し,生成した暗号化他者固有鍵を上記クライアントに配信し,
    上記更新自己固有鍵が記憶されていることを判定した場合には,上記更新自己固有鍵で上記他者固有鍵を暗号化して暗号化他者固有鍵を生成し,上記自己固有鍵で上記更新自己固有鍵を暗号化して暗号化更新自己固有鍵を生成し,生成した暗号化他者固有鍵と暗号化更新自己固有鍵とを上記クライアントに配信するように鍵管理サーバを制御する,
    プログラム。
  17. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えた鍵管理サーバと,上記IDと,上記IDに対応する自己固有鍵とを記憶する固有データ記憶手段を備えたクライアントがネットワークを介して相互に接続されて構成される暗号システムにおける上記クライアントの制御プログラムであり,
    上記固有データ記憶手段に記憶されたIDを上記鍵管理サーバに送信し,
    上記管理データベースにおいて上記IDに対応して更新自己固有鍵が記憶されていないことが判定された場合に上記鍵管理サーバから配信される,上記管理データベースに記憶されている上記IDに対応する自己固有鍵で上記他者固有鍵を暗号化した暗号化他者固有鍵を,受信し,
    上記管理データベースにおいて上記IDに対応して更新自己固有鍵が記憶されていることが判定された場合に上記鍵管理サーバから配信される,上記更新自己固有鍵で上記他者固有鍵を暗号化した暗号化他者固有鍵と,上記自己固有鍵で上記更新自己固有鍵を暗号化した暗号化更新自己固有鍵とを,受信し,
    上記暗号化他者固有鍵を受信した場合に,受信した暗号化他者固有鍵を上記固有データ記憶手段に記憶されている自己固有鍵で復号し,復号によって得られた他者固有鍵を一時的に記憶し,
    上記暗号化他者固有鍵と暗号化更新自己固有鍵とを受信した場合に,受信した暗号化更新自己固有鍵を上記固有データ記憶手段に記憶されている自己固有鍵で復号し,復号によって得られた更新自己固有鍵を上記自己固有鍵と置換し,配信された暗号化他者固有鍵を置換された自己固有鍵で復号し,復号によって得られた他者固有鍵を一時的に記憶するようにクライアントを制御する,
    プログラム。
  18. ネットワークを介して相互に接続される鍵管理サーバとクライアントから構成される暗号システムの制御方法であり,
    上記鍵管理サーバは,ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方法における公開鍵および秘密鍵を生成するための公開鍵/秘密鍵生成手段によって生成された公開鍵を記憶した管理データベースを備えており,
    上記クライアントは上記IDを記憶した固有データ記憶手段ならびに公開鍵暗号方法における公開鍵および秘密鍵を生成するための公開鍵/秘密鍵生成手段を備えており,
    上記クライアントは,公開鍵/秘密鍵生成手段によって公開鍵および秘密鍵を生成し,生成された公開鍵と上記固有データ記憶手段に記憶されているIDとをあらかじめ上記鍵管理サーバに送信し,
    上記固有データ記憶手段に記憶されているIDを上記鍵管理サーバに送信し,
    IDを受信した上記鍵管理サーバは,
    受信したIDに対応して,上記管理データベースにおいて自己固有鍵の失効を表すデータが記憶されているかどうかを判定し,
    上記失効を表すデータが記憶されていないことを判定した場合には,受信した上記公開鍵で自己固有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および暗号化他者固有鍵を生成し,生成した暗号化自己固有鍵と暗号化他者固有鍵とを上記クライアントに配信し,
    上記失効を表すデータが記憶されていることを判定した場合には,失効を表すデータを上記クライアントに送信し,
    上記クライアントは,
    上記鍵管理サーバから暗号化自己固有鍵および暗号化他者固有鍵を受信した場合には,受信した暗号化自己固有鍵および暗号化他者固有鍵を,上記公開鍵/秘密鍵生成手段によって生成された上記秘密鍵で復号し,復号によって得られた自己固有鍵および他者固有鍵を一時的に記憶し,
    上記鍵管理サーバから失効を表すデータを受信した場合には,平文の暗号化処理および暗号文の復号処理を許可することなく処理を終了する,
    暗号システムの制御方法。
  19. ネットワークを介して相互に接続される鍵管理サーバとクライアントから構成される暗号システムであり,
    上記鍵管理サーバは,ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方法における公開鍵および秘密鍵を生成するための公開鍵/秘密鍵生成手段によってクライアントにおいて生成される公開鍵を記憶した管理データベースを備えており,
    上記クライアントは,
    公開鍵/秘密鍵生成手段,
    上記IDおよび上記公開鍵/秘密鍵生成手段によって生成された秘密鍵を記憶した固有データ記憶手段,
    上記公開鍵/秘密鍵生成手段によって生成された公開鍵と上記固有データ記憶手段に記憶されているIDとを上記鍵管理サーバに送信する第1の送信手段,ならびに
    上記固有データ記憶手段に記憶されているIDを上記鍵管理サーバに送信する第2の送信手段を備え,
    上記鍵管理サーバは,
    第2の送信手段によって送信されたIDを受信する受信手段,
    上記管理データベースにおいて,受信した上記IDに対応する自己固有鍵の失効を表すデータが記憶されているかどうかを判定する判定手段,
    上記判定手段によって上記失効を表すデータが記憶されていないことが判定された場合に,上記管理データベースに記憶されている上記公開鍵で,自己固有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および暗号化他者固有鍵を生成し,生成した暗号化自己固有鍵と暗号化他者固有鍵とを上記クライアントに配信する配信手段,ならびに
    上記判定手段によって上記失効を表すデータが記憶されていることが判定された場合に,失効を表すデータを上記クライアントに送信する送信手段を備え,
    上記クライアントはさらに,
    上記鍵管理サーバから暗号化自己固有鍵および暗号化他者固有鍵を受信した場合に,受信した暗号化自己固有鍵および暗号化他者固有鍵を上記秘密鍵で復号し,復号によって得られた自己固有鍵および他者固有鍵を一時的に記憶する記憶手段,ならびに
    上記鍵管理サーバから失効を表すデータを受信した場合に,平文の暗号化処理および暗号文の復号処理を許可することなく処理を終了する処理終了手段を備えている,
    暗号システム。
  20. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方法における公開鍵および秘密鍵を生成するための公開鍵/秘密鍵生成手段によってクライアントにおいて生成される公開鍵を記憶した管理データベースを備えた鍵管理サーバと,上記IDを記憶した固有データ記憶手段ならびに公開鍵/秘密鍵生成手段を備えたクライアントとがネットワークを介して相互に接続されて構成される暗号システムにおける上記鍵管理サーバであり,
    上記クライアントから送信されるIDを受信する受信手段,
    受信した上記IDに対応して,上記管理データベースにおいて自己固有鍵の失効を表すデータが記憶されているかどうかを判定する判定手段,
    上記判定手段によって上記失効を表すデータが記憶されていないことが判定された場合に,上記管理データベースに記憶されている上記公開鍵で,自己固有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および暗号化他者固有鍵を生成し,生成した暗号化自己固有鍵と暗号化他者固有鍵とを上記クライアントに配信する配信手段,ならびに
    上記判定手段によって上記失効を表すデータが記憶されていることが判定された場合に,失効を表すデータを上記クライアントに送信する送信手段,
    を備えた鍵管理サーバ。
  21. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方法における公開鍵および秘密鍵を生成するための公開鍵/秘密鍵生成手段によってクライアントにおいて生成される公開鍵を記憶した管理データベースを備えた鍵管理サーバと,上記IDを記憶した固有データ記憶手段ならびに公開鍵/秘密鍵生成手段を備えたクライアントとがネットワークを介して相互に接続されて構成される暗号システムにおける上記鍵管理サーバの制御方法であり,
    上記クライアントから送信されるIDを受信し,
    受信した上記IDに対応して,上記管理データベースにおいて自己固有鍵の失効を表すデータが記憶されているかどうかを判定し,
    上記失効を表すデータが記憶されていないことを判定した場合には,上記管理データベースに記憶されている上記公開鍵で,自己固有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および暗号化他者固有鍵を生成し,
    生成した暗号化自己固有鍵と暗号化他者固有鍵とを上記クライアントに配信し,
    上記判定手段によって上記失効を表すデータが記憶されていることが判定された場合に,失効を表すデータを上記クライアントに送信する,
    鍵管理サーバの制御方法。
  22. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方法における公開鍵および秘密鍵を生成するための公開鍵/秘密鍵生成手段によってクライアントにおいて生成される公開鍵を記憶した管理データベースを備えた鍵管理サーバと,上記IDを記憶した固有データ記憶手段および公開鍵/秘密鍵生成手段を備えたクライアントとがネットワークを介して相互に接続されて構成される暗号システムにおける上記クライアントであり,
    上記公開鍵/秘密鍵生成手段によって生成された公開鍵と上記固有データ記憶手段に記憶されているIDとを上記鍵管理サーバに送信する第1の送信手段,
    上記固有データ記憶手段に記憶されているIDを上記管理サーバに送信する第2の送信手段,
    上記管理データベースに上記IDに対応して失効を表すデータが記憶されていないことが判定された場合に上記鍵管理サーバから配信される,上記管理データベースに記憶されている上記公開鍵で自己固有鍵と他者固有鍵とを暗号化した暗号化自己固有鍵および暗号化他者固有鍵を,受信する第1の受信手段,
    上記管理データベースに上記IDに対応して失効を表すデータが記憶されていることが判定された場合に上記鍵管理サーバから送信される失効を表すデータを受信する第2の受信手段,
    上記鍵管理サーバから暗号化自己固有鍵および暗号化他者固有鍵が配信された場合に,配信された暗号化自己固有鍵および暗号化他者固有鍵を上記秘密鍵で復号する復号手段,
    上記復号手段によって得られた自己固有鍵および他者固有鍵を一時的に記憶する記憶手段,ならびに
    上記鍵管理サーバから失効を表すデータを受信した場合に,平文の暗号化処理および暗号文の復号処理を許可することなく処理を終了する処理終了手段を備えている,
    クライアント。
  23. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方法における公開鍵および秘密鍵を生成するための公開鍵/秘密鍵生成手段によってクライアントにおいて生成される公開鍵を記憶した管理データベースを備えた鍵管理サーバと,上記IDを記憶した固有データ記憶手段および公開鍵/秘密鍵生成手段を備えたクライアントとがネットワークを介して相互に接続されて構成される暗号システムにおける上記クライアントの制御方法であり,
    上記公開鍵/秘密鍵生成手段によって公開鍵および秘密鍵を生成し,
    生成した公開鍵と上記固有データ記憶手段に記憶されているIDとをあらかじめ上記鍵管理サーバに送信し,
    上記固有データ記憶手段に記憶されているIDを上記鍵管理サーバに送信し,
    上記管理データベースに上記IDに対応して失効を表すデータが記憶されていないことが判定された場合に上記鍵管理サーバから配信される,上記管理データベースに記憶されている上記公開鍵で自己固有鍵と他者固有鍵とを暗号化した暗号化自己固有鍵および暗号化他者固有鍵を,受信し,
    上記管理データベースに上記IDに対応して失効を表すデータが記憶されていることが判定された場合に上記鍵管理サーバから送信される失効を表すデータを受信し,
    上記鍵管理サーバから暗号化自己固有鍵および暗号化他者固有鍵を受信した場合に,受信した暗号化自己固有鍵および暗号化他者固有鍵を上記秘密鍵で復号し,
    復号によって得られた自己固有鍵および他者固有鍵を一時的に記憶し,
    上記鍵管理サーバから失効を表すデータを受信した場合に,平文の暗号化処理および暗号文の復号処理を許可することなく処理を終了する,
    クライアントの制御方法。
  24. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方法における公開鍵および秘密鍵を生成するための公開鍵/秘密鍵生成手段によってクライアントにおいて生成される公開鍵を記憶した管理データベースを備えた鍵管理サーバと,上記IDを記憶した固有データ記憶手段および公開鍵/秘密鍵生成手段を備えたクライアントとがネットワークを介して相互に接続されて構成される暗号システムにおける上記鍵管理サーバの制御プログラムであり,
    上記クライアントからあらかじめ送信される公開鍵とIDとを受信し,
    上記クライアントから送信されるIDを受信し,
    受信した上記IDに対応して,上記管理データベースにおいて自己固有鍵の失効を表すデータが記憶されているかどうかを判定し,
    上記失効を表すデータが記憶されていないことを判定した場合には,上記管理データベースに記憶されている上記公開鍵で,自己固有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および暗号化他者固有鍵を生成し,
    生成した暗号化自己固有鍵と暗号化他者固有鍵とを上記クライアントに配信し,
    上記判定手段によって上記失効を表すデータが記憶されていることが判定された場合に,失効を表すデータを上記クライアントに送信するように鍵管理サーバを制御する,プログラム。
  25. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方法における公開鍵および秘密鍵を生成するための公開鍵/秘密鍵生成手段によってクライアントにおいて生成される公開鍵を記憶した管理データベースを備えた鍵管理サーバと,上記IDを記憶した固有データ記憶手段および公開鍵/秘密鍵生成手段を備えたクライアントとがネットワークを介して相互に接続されて構成される暗号システムにおける上記クライアントの制御プログラムであり,
    上記公開鍵/秘密鍵生成手段によって公開鍵および秘密鍵を生成し,
    生成した公開鍵と上記固有データ記憶手段に記憶されているIDとを上記鍵管理サーバに送信し,
    上記固有データ記憶手段に記憶されているIDを上記鍵管理サーバに送信し,
    上記管理データベースに上記IDに対応して失効を表すデータが記憶されていないことが判定された場合に上記鍵管理サーバから配信される,上記管理データベースに記憶されている上記公開鍵で自己固有鍵と他者固有鍵とを暗号化した暗号化自己固有鍵および暗号化他者固有鍵を,受信し,
    上記管理データベースに上記IDに対応して失効を表すデータが記憶されていることが判定された場合に上記鍵管理サーバから送信される失効を表すデータを受信し,
    上記鍵管理サーバから暗号化自己固有鍵および暗号化他者固有鍵が配信された場合には,配信された暗号化自己固有鍵および暗号化他者固有鍵を上記秘密鍵で復号し,
    復号によって得られた自己固有鍵および他者固有鍵を一時的に記憶し,
    上記鍵管理サーバから失効を表すデータを受信した場合に,平文の暗号化処理および暗号文の復号処理を許可することなく処理を終了するようにクライアントを制御する,プログラム。
  26. ネットワークを介して相互に接続される鍵管理サーバとクライアントから構成される暗号システムの制御方法であり,
    上記鍵管理サーバは,ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵とを記憶した管理データベースを備えており,
    上記クライアントは,上記IDと,公開鍵暗号方法における公開鍵および秘密鍵の対とを記憶した固有データ記憶手段を備えており,
    上記クライアントは,上記固有データ記憶手段に記憶されたIDと公開鍵とを上記管理サーバに送信し,
    IDを受信した鍵管理サーバは,
    上記管理データベースにおいて,受信した上記IDに対応して自己固有鍵の失効を表すデータが記憶されているかどうかを判定し,
    上記失効を表すデータが記憶されていないことを判定した場合には,受信した上記公開鍵で,上記管理データベースに記憶されている自己固有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および暗号化他者固有鍵を生成し,生成した暗号化自己固有鍵と暗号化他者固有鍵とを上記クライアントに配信し,
    上記失効を表すデータが記憶されていることを判定した場合には,失効を表すデータを上記クライアントに送信し,
    上記クライアントは,自己固有鍵および他者固有鍵を一時的に記憶するための鍵一時記憶手段を備えており,
    上記鍵管理サーバから暗号化自己固有鍵および暗号化他者固有鍵が配信された場合には,配信された暗号化自己固有鍵および暗号化他者固有鍵を上記固有データ記憶手段に記憶されている秘密鍵で復号し,復号によって得られた自己固有鍵および他者固有鍵を上記鍵一時記憶手段に記憶し,
    上記鍵管理サーバから失効を表すデータを受信した場合には,平文の暗号化処理および暗号文の復号処理を許可することなく処理を終了する,
    暗号システムの制御方法。
  27. ネットワークを介して相互に接続される鍵管理サーバとクライアントから構成される暗号システムの制御方法であり,
    上記鍵管理サーバは,ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方法における公開鍵および秘密鍵の対とを記憶した管理データベースを備えており,
    上記クライアントは,上記IDと,上記秘密鍵とを記憶した固有データ記憶手段を備えており,
    上記鍵管理サーバは,
    上記クライアントから送信されるIDに対応して,上記管理データベースにおいて,自己固有鍵の失効を表すデータが記憶されているかどうかを判定し,
    上記失効を表すデータが記憶されていないことを判定した場合には,上記管理データベースに記憶されている上記公開鍵で,上記管理データベースに記憶されている自己固有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および暗号化他者固有鍵を生成し,生成した暗号化自己固有鍵と暗号化他者固有鍵とを上記クライアントに配信し,
    上記失効を表すデータが記憶されていることを判定した場合には,失効を表すデータを上記クライアントに送信し,
    上記クライアントは,
    上記鍵管理サーバから暗号化自己固有鍵および暗号化他者固有鍵を受信した場合には,受信した暗号化自己固有鍵および暗号化他者固有鍵を上記固有データ記憶手段に記憶された上記秘密鍵で復号し,復号によって得られた自己固有鍵および他者固有鍵を一時的に記憶し,
    上記鍵管理サーバから失効を表すデータを受信した場合には,平文の暗号化処理および暗号文の復号処理を許可することなく処理を終了する,
    暗号システムの制御方法。
  28. ネットワークを介して相互に接続される鍵管理サーバとクライアントから構成される暗号システムであり,
    上記鍵管理サーバは,ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方法における公開鍵および秘密鍵の対とを記憶した管理データベースを備えており,
    上記クライアントは,上記IDと,上記秘密鍵とを記憶した固有データ記憶手段を備えており,
    上記鍵管理サーバは,
    上記クライアントから送信されるIDに対応して,上記管理データベースにおいて,自己固有鍵の失効を表すデータが記憶されているかどうかを判定する判定手段,
    上記判定手段によって上記失効を表すデータが記憶されていないことが判定された場合に,上記管理データベースに記憶されている上記公開鍵で,上記管理データベースに記憶されている自己固有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および暗号化他者固有鍵を生成し,生成した暗号化自己固有鍵および暗号化他者固有鍵を上記クライアントに配信する配信手段,ならびに
    上記判定手段によって上記失効を表すデータが記憶されていることが判定された場合に,失効を表すデータを上記クライアントに送信する送信手段を備え,
    上記クライアントは,
    上記鍵管理サーバから暗号化自己固有鍵および暗号化他者固有鍵を受信した場合に,受信した暗号化自己固有鍵および暗号化他者固有鍵を上記固有データ記憶手段に記憶された上記秘密鍵で復号する復号手段,
    復号によって得られた自己固有鍵および他者固有鍵を一時的に記憶する記憶手段,ならびに
    上記鍵管理サーバから失効を表すデータを受信した場合に,平文の暗号化処理および暗号文の復号処理を許可することなく処理を終了する処理終了手段を備えた,
    暗号システム。
  29. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方法における公開鍵および秘密鍵の対とを記憶した管理データベースを備えた鍵管理サーバと,上記IDと,上記秘密鍵とを記憶した固有データ記憶手段を備えたクライアントとが,ネットワークを介して相互に接続されて構成される暗号システムにおける鍵管理サーバであり,
    上記クライアントから送信されるIDに対応して,上記管理データベースにおいて,自己固有鍵の失効を表すデータが記憶されているかどうかを判定する判定手段,
    上記判定手段によって上記失効を表すデータが記憶されていないことが判定された場合に,上記管理データベースに記憶されている上記公開鍵で,上記管理データベースに記憶されている自己固有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および暗号化他者固有鍵を生成し,生成された暗号化自己固有鍵と暗号化他者固有鍵とを上記クライアントに配信する配信手段,ならびに
    上記判定手段によって上記失効を表すデータが記憶されていることが判定された場合に,失効を表すデータを上記クライアントに送信する送信手段を備えている,
    鍵管理サーバ。
  30. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザの他者の自己固有鍵である他者固有鍵と,公開鍵暗号方法における公開鍵および秘密鍵の対とを記憶した管理データベースを備えた鍵管理サーバと,上記IDと,上記秘密鍵とを記憶した固有データ記憶手段を備えたクライアントとが,ネットワークを介して相互に接続されて構成される暗号システムにおける鍵管理サーバの制御方法であり,
    上記クライアントから送信されるIDに対応して,上記管理データベースにおいて,自己固有鍵の失効を表すデータが記憶されているかどうかを判定し,
    上記失効を表すデータが記憶されていないことが判定された場合に,上記管理データベースに記憶されている上記公開鍵で,上記管理データベースに記憶されている自己固有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および暗号化他者固有鍵を生成し,生成された暗号化自己固有鍵と暗号化他者固有鍵とを上記クライアントに配信し,
    上記失効を表すデータが記憶されていることが判定された場合に,失効を表すデータを上記クライアントに送信する,
    鍵管理サーバの制御方法。
  31. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方法における公開鍵および秘密鍵の対とを記憶した管理データベースを備えた鍵管理サーバと,上記IDと,上記秘密鍵とを記憶した固有データ記憶手段を備えたクライアントとが,ネットワークを介して相互に接続されて構成される暗号システムにおけるクライアントであり,
    上記IDを上記鍵管理サーバに送信する送信手段,
    上記管理データベースに上記IDに対応して自己固有鍵の失効を表すデータが記憶されていないことが判定された場合に上記鍵管理サーバから配信される,上記管理データベースに記憶されている上記公開鍵で上記管理データベースに記憶されている自己固有鍵と他者固有鍵とを暗号化した暗号化自己固有鍵および暗号化他者固有鍵を,受信する第1の受信手段,
    上記管理データベースに上記IDに対応して失効を表すデータが記憶されていることが判定された場合に上記鍵管理サーバから送信される失効を表すデータを受信する第2の受信手段,
    上記鍵管理サーバから暗号化自己固有鍵および暗号化他者固有鍵を受信した場合に,受信した暗号化自己固有鍵および暗号化他者固有鍵を上記固有データ記憶手段に記憶された上記秘密鍵で復号する復号手段,
    復号によって得られた自己固有鍵および他者固有鍵を一時的に記憶する記憶手段,ならびに
    上記鍵管理サーバから失効を表すデータを受信した場合に,平文の暗号化処理および暗号文の復号処理を許可することなく処理を終了する処理終了手段を備えた,
    クライアント。
  32. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方法における公開鍵および秘密鍵の対とを記憶した管理データベースを備えた鍵管理サーバと,上記IDと,上記秘密鍵とを記憶した固有データ記憶手段を備えたクライアントとが,ネットワークを介して相互に接続されて構成される暗号システムにおけるクライアントの制御方法であり,
    上記IDを上記鍵管理サーバに送信し,
    上記管理データベースに上記IDに対応して自己固有鍵の失効を表すデータが記憶されていないことが判定された場合に上記鍵管理サーバから配信される,上記管理データベースに記憶されている上記公開鍵で上記管理データベースに記憶されている自己固有鍵と他者固有鍵とを暗号化した暗号化自己固有鍵および暗号化他者固有鍵を,上記鍵管理サーバから受信し,
    上記管理データベースに上記IDに対応して失効を表すデータが記憶されていることが判定された場合に上記鍵管理サーバから送信される失効を表すデータを受信し,
    上記鍵管理サーバから暗号化自己固有鍵および暗号化他者固有鍵を受信した場合に,受信した暗号化自己固有鍵および暗号化他者固有鍵を上記固有データ記憶手段に記憶された上記秘密鍵で復号し,
    復号によって得られた自己固有鍵および他者固有鍵を一時的に記憶し,
    上記鍵管理サーバから失効を表すデータを受信した場合に,平文の暗号化処理および暗号文の復号処理を許可することなく処理を終了する,
    クライアントの制御方法。
  33. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方法における公開鍵および秘密鍵の対とを記憶した管理データベースを備えた鍵管理サーバと,上記IDと,上記秘密鍵とを記憶した固有データ記憶手段を備えたクライアントとが,ネットワークを介して相互に接続されて構成される暗号システムにおける鍵管理サーバの制御プログラムであり,
    上記クライアントから送信されるIDに対応して,上記管理データベースにおいて,自己固有鍵の失効を表すデータが記憶されているかどうかを判定し,
    上記失効を表すデータが記憶されていないことが判定された場合に,上記管理データベースに記憶されている上記公開鍵で,上記管理データベースに記憶されている自己固有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および暗号化他者固有鍵を生成し,
    生成された暗号化自己固有鍵と暗号化他者固有鍵とを上記クライアントに配信し,
    上記失効を表すデータが記憶されていることが判定された場合に,失効を表すデータを上記クライアントに送信する鍵管理サーバを制御する,
    プログラム。
  34. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵と,そのユーザ以外の他者の自己固有鍵である他者固有鍵と,公開鍵暗号方法における公開鍵および秘密鍵の対とを記憶した管理データベースを備えた鍵管理サーバと,上記IDと,上記秘密鍵とを記憶した固有データ記憶手段を備えたクライアントとが,ネットワークを介して相互に接続されて構成される暗号システムにおけるクライアントの制御プログラムであり,
    上記IDを上記鍵管理サーバに送信し,
    上記管理データベースに上記IDに対応して自己固有鍵の失効を表すデータが記憶されていないことが判定された場合に上記鍵管理サーバから配信される,上記管理データベースに記憶されている上記公開鍵で上記管理データベースに記憶されている自己固有鍵と他者固有鍵とを暗号化して生成される暗号化自己固有鍵および暗号化他者固有鍵を,受信し,
    上記管理データベースに上記IDに対応して失効を表すデータが記憶されていることが判定された場合に上記鍵管理サーバから送信される失効を表すデータを受信し,
    上記鍵管理サーバから暗号化自己固有鍵および暗号化他者固有鍵が配信された場合に,配信された暗号化自己固有鍵および暗号化他者固有鍵を上記固有データ記憶手段に記憶された上記秘密鍵で復号し,
    復号によって得られた自己固有鍵および他者固有鍵を一時的に記憶し,
    上記鍵管理サーバから失効を表すデータを受信した場合に,平文の暗号化処理および暗号文の復号処理を許可することなく処理を終了するようにクライアントを制御する,
    プログラム。
  35. ネットワークを介して相互に接続される鍵管理サーバとクライアントから構成される暗号システムの制御方法であり,
    上記鍵管理サーバは,ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵とそのユーザ以外の他者の自己固有鍵である他者固有鍵と秘密データとを記憶した管理データベースと,公開鍵暗号方法における第1の公開鍵および第1の秘密鍵の対を生成する第1の公開鍵/秘密鍵生成手段を備えており,
    上記クライアントは,上記IDと上記秘密データとを記憶した固有データ記憶手段と,公開鍵暗号方法における第2の公開鍵および第2の秘密鍵の対を生成する第2の公開鍵/秘密鍵生成手段を備えており,
    上記クライアントは,第2の公開鍵/秘密鍵生成手段によって第2の公開鍵および第2の秘密鍵を生成し,生成された第2の公開鍵と上記固有データ記憶手段に記憶されているIDとを上記鍵管理サーバに送信し,
    第2の公開鍵とIDとを受信した上記鍵管理サーバは,
    受信したIDに対応して,上記管理データベースにおいて,自己固有鍵の失効を表すデータが記憶されているかどうかを判定し,
    上記失効を表すデータが記憶されていないことが判定された場合には,上記第1の公開鍵/秘密鍵生成手段によって第1の公開鍵および第1の秘密鍵を生成し,受信した第2の公開鍵で生成した第1の公開鍵を暗号化して暗号化第1の公開鍵を生成し,生成した暗号化第1の公開鍵を上記クライアントに配信し,
    暗号化第1の公開鍵を受信したクライアントは,
    上記第2の秘密鍵で受信した暗号化第1の公開鍵を復号して第1の公開鍵を生成し,生成した第1の公開鍵で上記固有データ記憶手段に記憶されている上記秘密データを暗号化して暗号化秘密データを生成し,生成した暗号化秘密データを上記鍵管理サーバに送信し,
    暗号化秘密データを受信した上記鍵管理サーバは,
    受信した暗号化秘密データを上記第1の秘密鍵で復号して秘密データを得,得られた秘密データが上記管理データベースに記憶されている秘密データと同じであることを条件に,受信した第2の公開鍵で上記管理データベースに記憶されている自己固有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および暗号化他者固有鍵を生成し,生成した暗号化自己固有鍵および暗号化他者固有鍵を上記クライアントに配信し,
    上記失効を表すデータが記憶されていることが判定された場合には,失効を表すデータを上記クライアントに送信し,
    上記クライアントは,
    上記鍵管理サーバから暗号化自己固有鍵および暗号化他者固有鍵が配信された場合には,配信された暗号化自己固有鍵および暗号化他者固有鍵を上記固有データ記憶手段に記憶された上記秘密鍵で復号し,復号によって得られた自己固有鍵および他者固有鍵を一時的に記憶し,
    上記鍵管理サーバから失効を表すデータを受信した場合には,平文の暗号化処理および暗号文の復号処理を許可することなく処理を終了する,
    暗号システムの制御方法。
  36. ネットワークを介して相互に接続される鍵管理サーバとクライアントから構成される暗号システムであり,
    上記鍵管理サーバは,ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵とそのユーザ以外の他者の自己固有鍵である他者固有鍵と秘密データとを記憶した管理データベースと,公開鍵暗号方法における第1の公開鍵および第1の秘密鍵の対を生成する第1の公開鍵/秘密鍵生成手段を備えており,
    上記クライアントは,上記IDと上記秘密データとを記憶した固有データ記憶手段と,公開鍵暗号方法における第2の公開鍵および第2の秘密鍵の対を生成する第2の公開鍵/秘密鍵生成手段を備えており,
    上記クライアントはさらに,
    第2の公開鍵/秘密鍵生成手段によって第2の公開鍵および第2の秘密鍵を生成し,生成された第2の公開鍵と上記固有データ記憶手段に記憶されているIDとを上記鍵管理サーバに送信する送信手段を備え,
    上記鍵管理サーバはさらに,
    第2の公開鍵とIDとを受信する第1の受信手段,
    受信したIDに対応して,上記管理データベースにおいて自己固有鍵の失効を表すデータが記憶されているかどうかを判定する判定手段,および
    上記判定手段によって上記失効を表すデータが記憶されていないことが判定された場合に,上記第1の公開鍵/秘密鍵生成手段によって第1の公開鍵および第1の秘密鍵を生成し,受信した第2の公開鍵で生成した第1の公開鍵を暗号化して暗号化第1の公開鍵を生成し,生成した暗号化第1の公開鍵を上記クライアントに配信する第1の配信手段を備え,
    上記クライアントはさらに,
    暗号化第1の公開鍵を受信する受信手段,
    受信手段によって受信された暗号化第1の公開鍵を上記第2の秘密鍵で復号して第1の公開鍵を生成し,生成した第1の公開鍵で上記固有データ記憶手段に記憶されている上記秘密データを暗号化して暗号化秘密データを生成し,生成した暗号化秘密データを上記鍵管理サーバに送信する送信手段を備え,
    上記鍵管理サーバはさらに,
    暗号化秘密データを受信する第2の受信手段
    第2の受信手段によって受信された暗号化秘密データを上記第1の秘密鍵で復号して秘密データを得,得られた秘密データが上記管理データベースに記憶されている秘密データと同じであることを条件に,上記第1の受信手段によって受信された第2の公開鍵で上記管理データベースに記憶されている自己固有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および暗号化他者固有鍵を生成し,生成した暗号化自己固有鍵および暗号化他者固有鍵を上記クライアントに配信する第2の配信手段,ならびに
    上記判定手段によって上記失効を表すデータが記憶されていることが判定された場合に,失効を表すデータを上記クライアントに送信する送信手段を備え,
    上記クライアントはさらに,
    上記鍵管理サーバから暗号化自己固有鍵および暗号化他者固有鍵が配信された場合に,配信された暗号化自己固有鍵および暗号化他者固有鍵を上記固有データ記憶手段に記憶された上記秘密鍵で復号する復号手段,
    復号によって得られた自己固有鍵および他者固有鍵を一時的に記憶する記憶手段,ならびに
    上記鍵管理サーバから失効を表すデータを受信した場合に,平文の暗号化処理および暗号文の復号処理を許可することなく処理を終了する処理終了手段を備えている,
    暗号システム。
  37. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵とそのユーザ以外の他者の自己固有鍵である他者固有鍵と秘密データとを記憶した管理データベースと,公開鍵暗号方法における第1の公開鍵および第1の秘密鍵の対を生成する第1の公開鍵/秘密鍵生成手段とを備えた鍵管理サーバと,上記IDと上記秘密データとを記憶した固有データ記憶手段と,公開鍵暗号方法における第2の公開鍵および第2の秘密鍵の対を生成する第2の公開鍵/秘密鍵生成手段とを備えたクライアントとが,ネットワークを介して相互に接続されて構成される暗号システムにおけるサーバであり,
    上記クライアントにおいて第2の公開鍵/秘密鍵生成手段によって生成される第2の公開鍵および第2の秘密鍵のうちの第2の公開鍵と,上記固有データ記憶手段に記憶されているIDとを受信する第1の受信手段,
    受信したIDに対応して,上記管理データベースにおいて自己固有鍵の失効を表すデータが記憶されているかどうかを判定する判定手段,
    上記判定手段によって上記失効を表すデータが記憶されていないことが判定された場合に,上記第1の公開鍵/秘密鍵生成手段によって第1の公開鍵および第1の秘密鍵を生成し,受信した第2の公開鍵で生成した第1の公開鍵を暗号化して暗号化第1の公開鍵を生成し,生成した暗号化第1の公開鍵を上記クライアントに配信する第1の配信手段,
    上記クライアントにおいて受信された暗号化第1の公開鍵が上記第2の秘密鍵で復号され,復号された第1の公開鍵で上記固有データ記憶手段に記憶されている上記秘密データが暗号化されて生成される暗号化秘密データを,上記クライアントから受信する第2の受信手段
    第2の受信手段によって受信された暗号化秘密データを上記第1の秘密鍵で復号して秘密データを得,得られた秘密データが上記管理データベースに記憶されている秘密データと同じであることを条件に,上記第1の受信手段によって受信された第2の公開鍵で上記管理データベースに記憶されている自己固有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および暗号化他者固有鍵を生成し,生成した暗号化自己固有鍵および暗号化他者固有鍵を上記クライアントに配信する第2の配信手段,ならびに
    上記判定手段によって上記失効を表すデータが記憶されていることが判定された場合に,失効を表すデータを上記クライアントに送信する送信手段を備えている,
    鍵管理サーバ。
  38. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵とそのユーザ以外の他者の自己固有鍵である他者固有鍵と秘密データとを記憶した管理データベースと,公開鍵暗号方法における第1の公開鍵および第1の秘密鍵の対を生成する第1の公開鍵/秘密鍵生成手段とを備えた鍵管理サーバと,上記IDと上記秘密データとを記憶した固有データ記憶手段と,公開鍵暗号方法における第2の公開鍵および第2の秘密鍵の対を生成する第2の公開鍵/秘密鍵生成手段とを備えたクライアントとが,ネットワークを介して相互に接続されて構成される暗号システムにおける上記鍵管理サーバの制御方法であり,
    上記クライアントにおいて第2の公開鍵/秘密鍵生成手段によって生成される第2の公開鍵および第2の秘密鍵のうちの第2の公開鍵と,上記固有データ記憶手段に記憶されているIDとを受信し,
    受信したIDに対応して,上記管理データベースにおいて自己固有鍵の失効を表すデータが記憶されているかどうかを判定し,
    上記失効を表すデータが記憶されていないことを判定した場合に,上記第1の公開鍵/秘密鍵生成手段によって第1の公開鍵および第1の秘密鍵を生成し,受信した第2の公開鍵で生成した第1の公開鍵を暗号化して暗号化第1の公開鍵を生成し,生成した暗号化第1の公開鍵を上記クライアントに配信し,
    上記クライアントにおいて受信された暗号化第1の公開鍵が上記第2の秘密鍵で復号され,復号された第1の公開鍵で上記固有データ記憶手段に記憶されている上記秘密データが暗号化されて生成される暗号化秘密データを,上記クライアントから受信し,
    受信した暗号化秘密データを上記第1の秘密鍵で復号して秘密データを得,得られた秘密データが上記管理データベースに記憶されている秘密データと同じであることを条件に,受信した第2の公開鍵で上記管理データベースに記憶されている自己固有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および暗号化他者固有鍵を生成し,生成した暗号化自己固有鍵および暗号化他者固有鍵を上記クライアントに配信し,
    上記失効を表すデータが記憶されていることを判定した場合に,失効を表すデータを上記クライアントに送信する,
    鍵管理サーバの制御方法。
  39. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵とそのユーザ以外の他者の自己固有鍵である他者固有鍵と秘密データとを記憶した管理データベースと,公開鍵暗号方法における第1の公開鍵および第1の秘密鍵の対を生成する第1の公開鍵/秘密鍵生成手段とを備えた鍵管理サーバと,上記IDと上記秘密データとを記憶した固有データ記憶手段と,公開鍵暗号方法における第2の公開鍵および第2の秘密鍵の対を生成する第2の公開鍵/秘密鍵生成手段とを備えたクライアントとが,ネットワークを介して相互に接続されて構成される暗号システムにおける上記クライアントであり,
    第2の公開鍵/秘密鍵生成手段によって第2の公開鍵および第2の秘密鍵を生成し,生成された第2の公開鍵と上記固有データ記憶手段に記憶されているIDとを上記鍵管理サーバに送信する第1の送信手段,
    上記管理データベースにおいて自己固有鍵の失効を表すデータが記憶されていないことが判定された場合に,上記第1の公開鍵/秘密鍵生成手段によって生成される第1の公開鍵および第1の秘密鍵のうちの第1の公開鍵を受信した第2の公開鍵で暗号化して生成される暗号化第1の公開鍵を,上記鍵管理サーバから受信する第1の受信手段,
    第1の受信手段によって受信された暗号化第1の公開鍵を上記第2の秘密鍵で復号して第1の公開鍵を生成し,生成した第1の公開鍵で上記固有データ記憶手段に記憶されている上記秘密データを暗号化して暗号化秘密データを生成し,生成した暗号化秘密データを上記鍵管理サーバに送信する第2の送信手段,
    上記鍵管理サーバにおいて受信される暗号化秘密データが上記第1の秘密鍵で復号され,得られた秘密データが上記管理データベースに記憶されている秘密データと同じであることを条件に生成されて配信される,上記第2の公開鍵で上記管理データベースに記憶されている自己固有鍵と他者固有鍵とを暗号化した暗号化自己固有鍵および暗号化他者固有鍵を,上記鍵管理サーバから受信する第2の受信手段,
    上記管理データベースにおいて上記失効を表すデータが記憶されていることが判定された場合に上記鍵管理サーバから送信される失効を表すデータを受信する第3の受信手段,
    上記鍵管理サーバから暗号化自己固有鍵および暗号化他者固有鍵が配信された場合に,配信された暗号化自己固有鍵および暗号化他者固有鍵を上記固有データ記憶手段に記憶された上記秘密鍵で復号する復号手段,
    復号によって得られた自己固有鍵および他者固有鍵を一時的に記憶する記憶手段,ならびに
    上記鍵管理サーバから失効を表すデータを受信した場合に,平文の暗号化処理および暗号文の復号処理を許可することなく処理を終了する処理終了手段を備えている,
    クライアント。
  40. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵とそのユーザ以外の他者の自己固有鍵である他者固有鍵と秘密データとを記憶した管理データベースと,公開鍵暗号方法における第1の公開鍵および第1の秘密鍵の対を生成する第1の公開鍵/秘密鍵生成手段とを備えた鍵管理サーバと,上記IDと上記秘密データとを記憶した固有データ記憶手段と,公開鍵暗号方法における第2の公開鍵および第2の秘密鍵の対を生成する第2の公開鍵/秘密鍵生成手段とを備えたクライアントとが,ネットワークを介して相互に接続されて構成される暗号システムにおける上記クライアントの制御方法であり,
    第2の公開鍵/秘密鍵生成手段によって第2の公開鍵および第2の秘密鍵を生成し,生成された第2の公開鍵と上記固有データ記憶手段に記憶されているIDとを上記鍵管理サーバに送信し,
    上記管理データベースにおいて自己固有鍵の失効を表すデータが記憶されていないことが判定された場合に,上記第1の公開鍵/秘密鍵生成手段によって生成される第1の公開鍵および第1の秘密鍵のうちの第1の公開鍵を受信した第2の公開鍵で暗号化して生成される暗号化第1の公開鍵を,上記鍵管理サーバから受信し,
    受信した暗号化第1の公開鍵を上記第2の秘密鍵で復号して第1の公開鍵を生成し,生成した第1の公開鍵で上記固有データ記憶手段に記憶されている上記秘密データを暗号化して暗号化秘密データを生成し,生成した暗号化秘密データを上記鍵管理サーバに送信し,
    上記鍵管理サーバにおいて受信される暗号化秘密データが上記第1の秘密鍵で復号され,得られた秘密データが上記管理データベースに記憶されている秘密データと同じであることを条件に生成されて配信される,上記第2の公開鍵で上記管理データベースに記憶されている自己固有鍵と他者固有鍵とを暗号化した暗号化自己固有鍵および暗号化他者固有鍵を,上記鍵管理サーバから受信し,
    上記管理データベースにおいて上記失効を表すデータが記憶されていることが判定された場合に上記鍵管理サーバから送信される失効を表すデータを受信し,
    上記鍵管理サーバから暗号化自己固有鍵および暗号化他者固有鍵が配信された場合に,配信された暗号化自己固有鍵および暗号化他者固有鍵を上記固有データ記憶手段に記憶された上記秘密鍵で復号し,
    復号によって得られた自己固有鍵および他者固有鍵を一時的に記憶し,
    上記鍵管理サーバから失効を表すデータを受信した場合に,平文の暗号化処理および暗号文の復号処理を許可することなく処理を終了する,
    クライアントの制御方法。
  41. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵とそのユーザ以外の他者の自己固有鍵である他者固有鍵と秘密データとを記憶した管理データベースと,公開鍵暗号方法における第1の公開鍵および第1の秘密鍵の対を生成する第1の公開鍵/秘密鍵生成手段とを備えた鍵管理サーバと,上記IDと上記秘密データとを記憶した固有データ記憶手段と,公開鍵暗号方法における第2の公開鍵および第2の秘密鍵の対を生成する第2の公開鍵/秘密鍵生成手段とを備えたクライアントとが,ネットワークを介して相互に接続されて構成される暗号システムにおける上記鍵管理サーバの制御プログラムであり,
    上記クライアントにおいて第2の公開鍵/秘密鍵生成手段によって生成される第2の公開鍵および第2の秘密鍵のうちの第2の公開鍵と,上記固有データ記憶手段に記憶されているIDとを受信し,
    受信したIDに対応して,上記管理データベースにおいて自己固有鍵の失効を表すデータが記憶されているかどうかを判定し,
    上記失効を表すデータが記憶されていないことを判定した場合に,上記第1の公開鍵/秘密鍵生成手段によって第1の公開鍵および第1の秘密鍵を生成し,受信した第2の公開鍵で生成した第1の公開鍵を暗号化して暗号化第1の公開鍵を生成し,生成した暗号化第1の公開鍵を上記クライアントに配信し,
    上記クライアントにおいて受信された暗号化第1の公開鍵が上記第2の秘密鍵で復号され,復号された第1の公開鍵で上記固有データ記憶手段に記憶されている上記秘密データが暗号化されて生成される暗号化秘密データを,上記クライアントから受信し,
    受信した暗号化秘密データを上記第1の秘密鍵で復号して秘密データを得,得られた秘密データが上記管理データベースに記憶されている秘密データと同じであることを条件に,受信した第2の公開鍵で上記管理データベースに記憶されている自己固有鍵と他者固有鍵とを暗号化して暗号化自己固有鍵および暗号化他者固有鍵を生成し,生成した暗号化自己固有鍵および暗号化他者固有鍵を上記クライアントに配信し,
    上記失効を表すデータが記憶されていることを判定した場合に,失効を表すデータを上記クライアントに送信するように鍵管理サーバを制御する,
    プログラム。
  42. ユーザごとに,そのユーザに固有のIDと,そのユーザによる平文の暗号化処理および暗号文の復号処理に用いられる自己固有鍵とそのユーザ以外の他者の自己固有鍵である他者固有鍵と秘密データとを記憶した管理データベースと,公開鍵暗号方法における第1の公開鍵および第1の秘密鍵の対を生成する第1の公開鍵/秘密鍵生成手段とを備えた鍵管理サーバと,上記IDと上記秘密データとを記憶した固有データ記憶手段と,公開鍵暗号方法における第2の公開鍵および第2の秘密鍵の対を生成する第2の公開鍵/秘密鍵生成手段とを備えたクライアントとが,ネットワークを介して相互に接続されて構成される暗号システムにおける上記クライアントの制御プログラムであり,
    第2の公開鍵/秘密鍵生成手段によって第2の公開鍵および第2の秘密鍵を生成し,生成された第2の公開鍵と上記固有データ記憶手段に記憶されているIDとを上記鍵管理サーバに送信し,
    上記管理データベースにおいて自己固有鍵の失効を表すデータが記憶されていないことが判定された場合に,上記第1の公開鍵/秘密鍵生成手段によって生成される第1の公開鍵および第1の秘密鍵のうちの第1の公開鍵を受信した第2の公開鍵で暗号化して生成される暗号化第1の公開鍵を,上記鍵管理サーバから受信し,
    受信した暗号化第1の公開鍵を上記第2の秘密鍵で復号して第1の公開鍵を生成し,生成した第1の公開鍵で上記固有データ記憶手段に記憶されている上記秘密データを暗号化して暗号化秘密データを生成し,生成した暗号化秘密データを上記鍵管理サーバに送信し,
    上記鍵管理サーバにおいて受信される暗号化秘密データが上記第1の秘密鍵で復号され,得られた秘密データが上記管理データベースに記憶されている秘密データと同じであることを条件に生成されて配信される,上記第2の公開鍵で上記管理データベースに記憶されている自己固有鍵と他者固有鍵とを暗号化した暗号化自己固有鍵および暗号化他者固有鍵を,上記鍵管理サーバから受信し,
    上記管理データベースにおいて上記失効を表すデータが記憶されていることが判定された場合に上記鍵管理サーバから送信される失効を表すデータを受信し,
    上記鍵管理サーバから暗号化自己固有鍵および暗号化他者固有鍵が配信された場合に,配信された暗号化自己固有鍵および暗号化他者固有鍵を上記固有データ記憶手段に記憶された上記秘密鍵で復号し,
    復号によって得られた自己固有鍵および他者固有鍵を一時的に記憶し,
    上記鍵管理サーバから失効を表すデータを受信した場合に,平文の暗号化処理および暗号文の復号処理を許可することなく処理を終了するようにクライアントを制御する,
    プログラム。
  43. 請求項7,8,9, 16 17 24 25 33 34 41 および 42のいずれか一項に記載のプログラムを記録した,コンピュータ読取り可能な記録媒体。
JP2001119175A 2001-04-18 2001-04-18 暗号システムおよびその制御方法,暗号システムにおいて用いられる鍵管理サーバおよびクライアント,ならびにこれらの制御方法 Expired - Fee Related JP3993989B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001119175A JP3993989B2 (ja) 2001-04-18 2001-04-18 暗号システムおよびその制御方法,暗号システムにおいて用いられる鍵管理サーバおよびクライアント,ならびにこれらの制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001119175A JP3993989B2 (ja) 2001-04-18 2001-04-18 暗号システムおよびその制御方法,暗号システムにおいて用いられる鍵管理サーバおよびクライアント,ならびにこれらの制御方法

Publications (2)

Publication Number Publication Date
JP2002314527A JP2002314527A (ja) 2002-10-25
JP3993989B2 true JP3993989B2 (ja) 2007-10-17

Family

ID=18969435

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001119175A Expired - Fee Related JP3993989B2 (ja) 2001-04-18 2001-04-18 暗号システムおよびその制御方法,暗号システムにおいて用いられる鍵管理サーバおよびクライアント,ならびにこれらの制御方法

Country Status (1)

Country Link
JP (1) JP3993989B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4267367B2 (ja) 2002-06-19 2009-05-27 新日本製鐵株式会社 原油油槽用鋼およびその製造方法、原油油槽およびその防食方法
JP3984570B2 (ja) * 2003-02-12 2007-10-03 株式会社パンプキンハウス 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JP3919700B2 (ja) * 2003-06-06 2007-05-30 株式会社モバイル・テクニカ 暗号システム及びその暗号文処理方法
JP4813768B2 (ja) * 2004-03-11 2011-11-09 株式会社リコー リソース管理装置、リソース管理プログラム、及び記録媒体
JP4564370B2 (ja) * 2005-02-08 2010-10-20 三井住友海上火災保険株式会社 情報管理システム及び情報管理方法
JP4974863B2 (ja) * 2007-11-30 2012-07-11 Kddi株式会社 ファイル管理システム、ファイル管理方法およびプログラム
JP5344905B2 (ja) * 2008-12-22 2013-11-20 富士通エフ・アイ・ピー株式会社 暗号鍵管理システム
JP4496266B1 (ja) 2008-12-25 2010-07-07 株式会社東芝 暗号化プログラム運用管理システムおよびプログラム
JP5633699B2 (ja) 2011-01-26 2014-12-03 富士ゼロックス株式会社 コンテンツ配信システム、携帯通信端末装置、及び閲覧制御プログラム
US8458494B1 (en) * 2012-03-26 2013-06-04 Symantec Corporation Systems and methods for secure third-party data storage
JP6131644B2 (ja) * 2013-03-12 2017-05-24 株式会社リコー 情報処理装置、情報処理システム

Also Published As

Publication number Publication date
JP2002314527A (ja) 2002-10-25

Similar Documents

Publication Publication Date Title
JP3803088B2 (ja) 暗号システムおよびその制御方法
US7392536B2 (en) System and method for unified sign-on
US6314190B1 (en) Cryptographic system with methods for user-controlled message recovery
US7587749B2 (en) Computer method and apparatus for managing data objects in a distributed context
US9094194B2 (en) Method and system for automating the recovery of a credential store when a user has forgotten their password using a temporary key pair created based on a new password provided by the user
JP3820777B2 (ja) 秘密鍵寄託システムおよび方法
US8296827B2 (en) Method for enabling an administrator to configure a recovery password
US20120328105A1 (en) Techniques for achieving tenant data confidentiality from cloud service provider administrators
US20140245014A1 (en) Remote control app for smart phones
US20020178370A1 (en) Method and apparatus for secure authentication and sensitive data management
US20070168656A1 (en) Method for enabling a user to initiate a password protected backup of the user's credentials
US20020178366A1 (en) Method for performing on behalf of a registered user an operation on data stored on a publicly accessible data access server
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
CN108696520A (zh) 多权限数据安全和访问
CN105103488A (zh) 借助相关联的数据的策略施行
US7359518B2 (en) Distribution of secured information
CN103916480B (zh) 一种面向共享文件的文件加密系统
US20070118733A1 (en) Secure synchronization and sharing of secrets
JP3993989B2 (ja) 暗号システムおよびその制御方法,暗号システムにおいて用いられる鍵管理サーバおよびクライアント,ならびにこれらの制御方法
JP3662828B2 (ja) ファイル暗号化システム
US6795920B1 (en) Vault controller secure depositor for managing secure communication
JP2002328904A (ja) アプリケーションサービスプロバイダ管理システム
US20200244447A1 (en) System and method for secure electronic data transfer
JP2003233594A (ja) アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
JP3734132B2 (ja) 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070501

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070730

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100803

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees