JP4055348B2 - 公開鍵取扱装置 - Google Patents

公開鍵取扱装置 Download PDF

Info

Publication number
JP4055348B2
JP4055348B2 JP2000310234A JP2000310234A JP4055348B2 JP 4055348 B2 JP4055348 B2 JP 4055348B2 JP 2000310234 A JP2000310234 A JP 2000310234A JP 2000310234 A JP2000310234 A JP 2000310234A JP 4055348 B2 JP4055348 B2 JP 4055348B2
Authority
JP
Japan
Prior art keywords
public key
key
user
information
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000310234A
Other languages
English (en)
Other versions
JP2002118546A (ja
JP2002118546A5 (ja
Inventor
芳幸 内藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2000310234A priority Critical patent/JP4055348B2/ja
Publication of JP2002118546A publication Critical patent/JP2002118546A/ja
Publication of JP2002118546A5 publication Critical patent/JP2002118546A5/ja
Application granted granted Critical
Publication of JP4055348B2 publication Critical patent/JP4055348B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、例えば、ネットワーク上で公開鍵暗号方式を用いて通信を行う通信装置や、公開鍵を広範囲に配信するための公開鍵サーバなどに適用されるもので、より詳しくは、公開鍵の更新に際して、その更新鍵を利用する公開鍵利用者に対し、更新された公開鍵を確実に配信するための技術に関する。
【0002】
【従来の技術】
インターネットなどのネットワーク通信の普及により、情報の秘匿、改竄防止、なりすまし防止などを目的とした情報セキュリティが重要となっている。このため、非対称暗号方式である公開鍵暗号方式を使った情報通信の暗号化技術が注目されている。公開鍵暗号方式は、データを暗号化するときに使用する鍵と、その鍵で暗号化されたデータを復号化するときに使用する鍵とが異なるもので、データの暗号化に使用する鍵の構造は公開し、復号化する鍵は秘密とする暗号方式である。これにより、データの送り手側では、公開された鍵(以下、公開鍵)を使ってデータを暗号化することができるが、その暗号化されたデータを復号化できるのは、公開鍵と対(ペア)の秘密鍵をもつ受け手側だけとなる。
【0003】
このような公開鍵暗号方式を用いてデータの秘匿通信を行う場合、データを送信しようとする送信側の通信装置(以下、送信側装置)では、データに暗号処理を施すにあたって、データの受け手となる受信側の通信装置(以下、受信側装置)により生成された公開鍵が必要となる。一般に、送信側装置で公開鍵を取得するには、受信側装置で生成された公開鍵を公開鍵サーバに登録しておき、その公開鍵サーバに送信側装置がアクセスして公開鍵作成者のメールアドレス等から所望の公開鍵を検索して取得するか、受信側装置から公開鍵を含むメッセージを送付してもらうことになる。
【0004】
【発明が解決しようとする課題】
ところで、データの受け手側となる受信側装置では、秘密鍵の漏洩や情報セキュリティの強化等の理由で公開鍵と秘密鍵のペアを新たに生成し、公開鍵を更新する場合がある。そうした場合、自身の公開鍵を暗号化に利用している送信側装置に対して、更新された公開鍵を迅速かつ確実に配信する必要がある。
【0005】
この点に関して、特開平11−215383号公報には、公開鍵を配信するための公開鍵サーバと通信装置による組み合わせが提案されている。しかし、この方法では更新された公開鍵が公開鍵サーバに登録されても、それを利用すべき通信装置がポーリングなどにより更新されたことを検出できなければ、更新された公開鍵を取得することができない。そのため、送信側装置では秘密鍵の漏洩により安全性に欠く公開鍵を使用してデータの暗号化を継続する恐れがある。また、公開鍵サーバに登録する公開鍵を更新した受信側装置においても、自装置の公開鍵を利用する全ての公開鍵利用者に対して、更新後の安全な公開鍵が行き渡ったかどうかを確認することができない。したがって、公開鍵を更新した後でも、更新前の古い公開鍵を使って暗号化されたデータを受信する可能性があり、その受信データを復号化するために古い公開鍵をいつまでも保持していることになる。
【0006】
本発明は、上記課題を解決するためになされたもので、その主たる目的は、公開鍵と秘密鍵をもつ受信側装置で自装置の公開鍵を更新した場合に、更新前の公開鍵を利用している送信側装置(公開鍵利用者)に対して迅速かつ確実に更新後の公開鍵を配信できるようにすることにある。
【0007】
【課題を解決するための手段】
本発明に係る公開鍵取扱装置においては、外部の通信装置からの鍵取得要求への応答として送信される公開鍵と当該公開鍵を取得した公開鍵利用者のアドレス情報とを関連付けて管理する管理手段と、公開鍵が更新された場合に、その更新された公開鍵を、管理手段が管理するアドレス情報を用いて公開鍵利用者に配信する鍵配信手段と、外部の通信装置から公開鍵受領完了通知を受信した場合に、その通信装置のアドレス情報に関連付けて前記管理手段に管理された公開鍵利用者の鍵更新情報を書き替える鍵更新情報書き替え手段と、前記管理手段が管理する公開鍵利用者全員の鍵更新情報が前記鍵更新情報書き替え手段によって最新の情報に書き替えられた場合に、更新前の公開鍵を消去する鍵消去手段とを備えた構成となっている。
【0008】
上記構成からなる公開鍵取扱装置においては、外部の通信装置からの鍵取得要求への応答として送信される公開鍵が、その公開鍵を取得した公開鍵利用者のアドレス情報とを関連付けて管理手段に管理される。そして、公開鍵が更新された場合には、その公開鍵に関連付けて管理手段が管理しているアドレス情報を用いて、更新された公開鍵が鍵配信手段により公開鍵利用者に配信される。
【0009】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照しつつ詳細に説明する。
【0010】
図1は本発明が適用されるインターネットファクシミリ装置(以下、インターネットFAXと略称)の概略構成図である。図示したインターネットFAX100は、CPU(中央演算処理装置)101、RAM(ランダム・アクセス・メモリ)102、ROM(リード・オンリー・メモリ)103、ハードディスクドライブ(以下、HDDと略称)104、プリンタ105、スキャナ106、ネットワークインターフェース(以下、ネットワークI/F)107、操作パネル108等を備えて構成されている。これらの構成部は、共通の信号路(アドレスバス、データバス)109を介して相互に接続されている。
【0011】
一般に、インターネットFAXは、他の通信装置(例えば、インターネットFAX、パーソナルコンピュータ等)との間で画像データをメッセージ内容とする電子メールを送受信することにより、画像データの授受を実現するものである。ただし、インターネット上でのデータ通信では情報の秘匿性を確保できないため、送信側装置では送信すべきデータを公開鍵で暗号化し、その暗号化メッセージを受信側装置が秘密鍵を使って復号化する公開鍵暗号方式が用いられる。なお、インターネットFAXでは、公衆回線(電話回線等)を利用して画像データを授受することも可能であるが、これについては周知のファクシミリ伝送と同様であるため説明を省略する。
【0012】
CPU101は、ROM103に格納された制御プログラムに従って各種の処理(制御処理を含む)を実行するものである。ROM103には、上述した制御プログラムとともに、データの暗号化や復号化のための暗号化処理機能、さらには公開鍵の利用者を管理する管理機能などの各種の機能手段がプログラムの形で格納されている。なお、ROM103に格納されたプログラムをCPU101が実行することで具現化される各種の機能手段については、後述するフローチャートを用いた処理手順のなかで詳細に説明する。また、ROM103には、CPU101が従うプログラムコードや定数などが格納されており、一般に書き換えが出来ないものが多く電源を切断しても内容が消えないようになっている。RAM102は、データの一時的な保管、演算処理のためのワークメモリ、通信インターフェースのバッファメモリなどに使用される。
【0013】
HDD104は、各種のデータ、メッセージ、情報の保管に使用されるもので、一般に記憶容量がRAM102よりも大きく、公開鍵利用者のアドレス情報などの保管にも使用される。プリンタ105は、外部に通信装置から送られてくるメッセージの内容などを用紙等の媒体に印刷するものである。スキャナ106は、用紙等の媒体上に描かれた原稿の画像を光学的に読み取ることで、その原稿画像を装置内部で処理できる形式(例えば、ビットマップ形式)の画像データに変換するものである。スキャナ106によって読み取られた画像データは、宛先指定された受信側装置に対応する公開鍵で暗号化された後、電子メールのメッセージとして宛先装置に送信される。
【0014】
ネットワークI/F107は、IETF(インターネット・エンジニアリング・タスク・フォース)で規定されている、電子メール伝送のためのプロトコル(規約)であるSMTP(Simple Mail Transfer Protocol)をはじめ、HTTP(Hyper Text Transfer Protocol)等の各種のネットワークプロトコルでネットワーク通信を行うインターフェースである。このネットワークI/F107は、インターネットやローカルエリアネットワーク等のネットワーク111に接続されて当該ネットワーク111上に存在する他の通信装置との間でデータの受け渡しを行う。操作パネル108は、各種の設定や宛先指定などの情報入力を受け付けるとともに、ネットワークI/F107を介して受信したメッセージや、自装置の公開鍵利用者リストなどを含む各種の情報を表示するものである。
【0015】
図2は本発明が適用される公開鍵サーバの概略構成図である。図示した公開鍵サーバ200は、CPU201、RAM202、ROM203、HDD204、ネットワークI/F205、ディスプレイ206、キーボード207等を備えて構成されている。これらの構成部は、共通の信号路(アドレスバス、データバス)208を介して相互に接続されている。
【0016】
CPU201は、ROM203に格納された制御プログラムに従って各種の処理(制御処理を含む)を実行するものである。ROM203には、上述した制御プログラムとともに、公開鍵の登録機能や配信機能、さらには公開鍵の取得要求への応答機能や公開鍵の利用者を管理する管理機能などの各種の機能手段がプログラムの形で格納されている。なお、ROM203に格納されたプログラムをCPU201が実行することで具現化される各種の機能手段については、後述するフローチャートを用いた処理手順のなかで詳細に説明する。RAM202は、データの一時的な保管、演算処理のためのワークメモリ、通信インターフェースのバッファメモリなどに使用される。
【0017】
HDD204は、各種のデータや情報の保管に使用される。HDD204は、一般に記憶容量がRAM202よりも大きく、公開鍵利用者のアドレス情報などの保管にも使用される。ネットワークI/F205は、IETF(インターネット・エンジニアリング・タスク・フォース)で規定されている、電子メール伝送のためのプロトコル(規約)であるSMTP(Simple Mail Transfer Protocol)をはじめ、HTTP(Hyper Text Transfer Protocol)等の各種のネットワークプロトコルでネットワーク通信を行うインターフェースである。このネットワークI/F205は、インターネットやローカルエリアネットワーク等のネットワーク111に接続されて当該ネットワーク111上に存在する他の通信装置との間でデータの受け渡しを行う。ディスプレイ206は、CRTやLCD等によって構成されるもので、公開鍵サーバ200の設定情報やHDD204に格納された各種のデータ及び情報など、様々な情報を表示するものである。キーボード207は、公開鍵サーバ200を管理するオペレータが各種の設定情報等を入力操作するためのものである。
【0018】
図3は送信側装置が公開鍵を取得する際の処理手順を示すフローチャートである。先ず、暗号化メッセージを送信したい受信側装置(相手側装置)のメールアドレス等や設定などから、受信側装置に対して直に公開鍵の取得要求を行うか、受信側装置の公開鍵が登録されている公開鍵サーバに対して公開鍵の取得要求を行うかを決定するとともに、公開鍵の取得要求に使用するプロトコルを決定する(ステップS1)。このステップS1で決定した使用プロトコルにより、それ以降の処理が分かれる。
【0019】
即ち、ステップS1で決定した使用プロトコルがSMTPである場合は、ステップS2からS3に進み、先に決定した受信側装置又は公開鍵サーバに対して公開鍵取得要求メールを送信する。その後、公開鍵取得要求メールへの応答として、これを受信した受信側装置又は公開鍵サーバから送られる公開鍵メールの受信を待つ(ステップS4)。このとき、受信側装置又は公開鍵サーバから送られてくる公開鍵メールは、取得要求のあった公開鍵をメッセージとして含む返信メールとなる。
【0020】
また、ステップS1で決定した使用プロトコルがHTTPである場合は、ステップS2からS5に移行し、そこで公開鍵の取得要求先が公開鍵サーバであるかどうかを判断する。そして、公開鍵の取得要求先が公開鍵サーバのときは、その公開鍵サーバに対して取得対象となる公開鍵の格納場所を特定するアドレス情報を送信したのち(ステップS6)、自装置のメールアドレスを送信する(ステップS7)。一方、公開鍵の取得要求先が受信側装置のときは、その受信側装置に対して自装置のメールアドレスを送信する(ステップS7)。その後、ステップS7でメールアドレスの送信先となった公開鍵サーバ又は受信側装置から所望の公開鍵を取得する(ステップS8)。
【0021】
図4は受信側装置又は公開鍵サーバにおいて公開鍵を送信する際の処理手順を示すフローチャートである。なお、図4に示す処理を実行する受信側装置又は公開鍵サーバは、いずれも本発明に係る公開鍵取扱装置に相当するものである。このうち、受信側装置は、例えば図1に示す構成のインターネットFAX100或いは図示しないパーソナルコンピュータによって実現され、公開鍵サーバは、例えば図2に示す構成の公開鍵サーバ200で実現される。
【0022】
先ず、送信側装置からの公開鍵の取得要求を受け付けた後(ステップS11)、取得要求を行った送信側装置のアドレス情報を取得する(ステップS12)。このとき、公開鍵の取得要求に使用されたプロトコルがSMTPであった場合は、その取得要求メールで通知される送信側装置(取得要求元)のメールアドレスを取得する。これに対して、公開鍵の取得要求に使用されたプロトコルがHTTPであった場合は、アドレス情報の入力を促すメッセージをHTTPで記述して送信側装置に送り、送信側装置でアドレス情報を入力して返信されたメッセージを受け取ることで、取得要求元のメールアドレスを取得する。
【0023】
続いて、先に取得要求があった送信側装置のメールアドレスを、自装置内の記憶手段(HDD等)に格納された公開鍵利用者テーブルに登録した後(ステップS13)、公開鍵の取得要求を行った送信側装置に対して所望の公開鍵を送信する(ステップS14)。ちなみに、公開鍵サーバには複数の受信側装置によって生成された公開鍵が登録されるため、その中から送信側装置が鍵作成者の氏名やアドレス情報等で指定した公開鍵を検索して送信することになる。
【0024】
ここで、公開鍵利用者テーブルは、送信側装置(外部の通信装置)からの鍵取得要求への応答として送信される公開鍵とこの公開鍵を取得した公開鍵利用者のアドレス情報とを関連付けて記憶する際に用いられるものである。この公開鍵利用者テーブルには、公開鍵利用者のアドレス情報に関連付けて当該公開鍵利用者の鍵更新情報も記憶される。公開鍵利用者の鍵更新情報とは、公開鍵利用者が利用する公開鍵のリビジョンなどの更新状態を情報として示すものである。公開鍵利用者テーブルへの利用者登録や各種登録内容の変更等は、受信側装置及び公開鍵サーバがそれぞれ備える管理手段によって行われる。
【0025】
図5は受信側装置において公開鍵が更新された場合の処理手順を示すフローチャートである。なお、図5に示す処理を実行する受信側装置は、本発明に係る公開鍵取扱装置に相当するものである。この受信側装置は、例えば図1に示す構成のインターネットFAX100或いは図示しないパーソナルコンピュータによって実現される。
【0026】
先ず、受信側装置が新たな公開鍵と秘密鍵のペアを生成し、これによって自装置が保持する公開鍵を更新すると、上記管理手段が管理する公開鍵利用者テーブルを参照する(ステップS21、S22)。次に、その時点で公開鍵利用者テーブルに登録されている公開鍵利用者全員のアドレス情報(メールアドレス)を取得することにより、自装置の公開鍵を利用している利用者全員を特定する(ステップS23)。その後、ステップS23で特定した公開鍵利用者全員のメールアドレスを宛先指定して、先に更新された公開鍵をメッセージとして配信する(ステップS24)。これにより、受信側装置の公開鍵を利用している全ての公開鍵利用者に対して、更新された公開鍵を確実に配信することができる。
【0027】
なお、受信側装置で新たに生成した公開鍵を公開鍵サーバに登録し、これによって公開鍵サーバ(本発明に係る公開鍵取扱装置)で公開鍵の更新登録が行われた場合は、更新登録された公開鍵が公開鍵サーバによって公開鍵利用者(全員)に配信されることになる。その際、公開鍵サーバでは、自装置の管理手段が管理する公開鍵利用者テーブルを参照することにより、更新登録が行われる前の公開鍵を取得している公開鍵利用者(全員)を特定し、その特定した公開鍵利用者のメールアドレスを宛先指定して、更新登録された公開鍵を配信する。
【0028】
図6は受信側装置又は公開鍵サーバから送信された公開鍵を受信した場合の送信側装置の処理手順を示すフローチャートである。なお、図6に示す処理を実行する送信側装置は、本発明に係る通信装置に相当するもので、例えばインターネットFAXやパーソナルコンピュータによって実現される。
【0029】
先ず、公開鍵をメッセージとして含む電子メールを受信すると(ステップS31)、その受信した公開鍵が既に自装置にインポートされている受信側装置用の公開鍵(以下、インポート済公開鍵)であるかどうかをチェックする(ステップS32)。このとき、受信した公開鍵がインポート済公開鍵でない場合は、受信した公開鍵をインポートする(ステップS33)。
【0030】
これに対して、受信した公開鍵がインポート済公開鍵である場合は、受信した公開鍵をインポート済公開鍵に代わって更新された公開鍵として改めてインポートする(ステップS34)。続いて、公開鍵受領完了通知のメッセージを生成したのち、先に受信した公開鍵(更新された公開鍵)を用いて公開鍵受領完了通知メッセージを暗号化する(ステップS35、S36)。その後、公開鍵を生成した受信側装置(鍵生成装置)に対し、暗号化されたメッセージ(公開鍵受領完了通知)を送信する(ステップS37)。
【0031】
図7は受信側装置において公開鍵受領完了通知を受信した場合の処理手順を示すフローチャートである。なお、図7に示す処理を実行する受信側装置は、本発明に係る公開鍵取扱装置に相当するもので、例えば図1に示す構成のインターネットFAXや図示しないパーソナルコンピュータによって実現される。
【0032】
先ず、送信側装置で暗号化された公開鍵受領完了通知のメッセージを受信すると、暗号化メッセージ中のパケットから暗号鍵識別情報(KeyID)を取得する(ステップSS41、S42)。図8(A)に暗号化された公開鍵受領完了通知のメッセージ例を示す。次いで、先に取得した暗号鍵識別情報を基に秘密鍵を特定し、この秘密鍵を用いて暗号化メッセージを復号化する(ステップS43)。図8(B)に復号化された公開鍵受領完了通知のメッセージ例を示す。
【0033】
続いて、復号化された公開鍵受領完了通知のメッセージ内容を確認する(ステップS44)。次いで、公開鍵利用者テーブルの登録内容のうち、公開鍵受領完了通知を送った送信側装置のアドレス情報に関連付けて公開鍵利用者テーブルに記憶された公開鍵利用者の鍵更新情報を書き替える(ステップS45)。この鍵更新情報の書き替えは、送信側装置でメッセージ(公開鍵受領完了通知)の暗号化に使用された公開鍵の更新状態に応じて行われる。例えば、前述のように公開鍵K1から公開鍵K2に更新された場合は、それを利用する公開鍵利用者の鍵更新情報が「K1」から「K2」に書き替えられる。
【0034】
これにより、更新された公開鍵を公開鍵利用者が受領した事実を受信側装置で把握することができる。また、複数回にわたって公開鍵が更新された場合でも、どの時点(リビジョン)までの公開鍵が受領されているかを公開鍵利用者毎に把握することができる。したがって、公開鍵を配信するメッセージに特別な識別情報を付加して管理するなどの手間を省くことができる。
【0035】
続いて、公開鍵利用者テーブルに登録された公開鍵利用者全員の鍵更新情報が最新の情報に書き替えられたかどうかを確認する(ステップS46)。例えば、前述のように公開鍵K1から公開鍵K2に更新された場合は、公開鍵利用者全員の鍵更新情報が「K2」に書き替えられたかどうかを確認する。これにより、更新された公開鍵がこれを利用する全ての公開鍵利用者に受領されたかどうかを判断できるため、最新情報への書き替えが確認された時点で、それまで保持していた更新前の公開鍵と秘密鍵を消去する(ステップS47)。これにより、公開鍵を更新した受信側装置では、更新前の古い公開鍵や秘密鍵をいつまでも保持することなく、適切なタイミングで消去することができる。
【0036】
なお、鍵生成装置となる受信側装置においては、公開鍵サーバに公開鍵の更新登録を行った段階で、自装置の公開鍵を利用している公開鍵利用者のリストを公開鍵サーバから取得しておき、そのリストに載っている全ての公開鍵利用者(送信側装置)から公開鍵受領完了通知を受信したことが確認された時点で、更新前の公開鍵と秘密鍵を消去することも可能である。
【0037】
また、公開鍵サーバから公開鍵メッセージを受信した送信側装置において、公開鍵受領完了通知を公開鍵サーバに送信し、この公開鍵受領完了通知を受け取った公開鍵サーバ(本発明に係る公開鍵取扱措置)において、公開鍵利用者の鍵更新情報の書き替えを行うとともに、公開鍵利用者全員の鍵更新情報が最新の情報に書き替えられたかどうかを確認し、これが確認された時点で、鍵生成装置となる受信側装置に公開鍵配信完了通知を送信するようにしてもよい。この場合、送信側装置では、公開鍵受領完了通知を暗号化することなく公開鍵サーバに送信することになる。また、受信側装置では、公開鍵サーバから公開鍵配信完了通知を受信した段階で、更新前の公開鍵と秘密鍵を消去することになる。
【0038】
図9は本発明に係る公開鍵取扱装置と通信装置によって実現されるネットワーク通信システムの運用例を説明する図である。図9において、データの受け手となる受信側装置AはインターネットFAXで構成され、データの送り手となる送信側装置X,YもそれぞれインターネットFAXで構成されている。なお、図中の(1)〜(13)はネットワーク通信システムにおける処理の流れを示している。
【0039】
図示したネットワーク通信システムにおいて、受信側装置Aには、自装置で最初に生成した公開鍵K1と秘密鍵S1のペアが保持されている。この受信側装置Aに対して、例えば送信側装置Xが上記公開鍵K1を使って暗号化したメッセージを送信したい場合は、それに先立って送信側装置Xが受信側装置Aに公開鍵の取得要求を行う。この鍵取得要求に際しては送信側装置Xのメールアドレスが受信側装置Aに通知され(処理(1))、その応答として受信側装置Aから公開鍵K1が受信側装置Xに送信される(処理(2))。公開鍵の取得要求を行う場合の通信方式としては、電子メールを用いる場合と、HTTPを用いる場合が考えられる。
【0040】
公開鍵の取得要求に電子メールを用いる場合は、送信側装置Xのメールアドレスがメールヘッダに記述されて送信されるため、公開鍵の取得要求を受け付ける受信側装置Aに対しては、取得要求を行った送信側装置Xのメールアドレスが自動的に通知される。こうした送信側装置Xからの公開鍵の取得要求への応答として、受信側装置Aは、取得要求のあった公開鍵K1を電子メールのメッセージとしてエンコードしたのち、そのメッセージを送信側装置Xに返信する。
【0041】
公開鍵の取得要求にHTTPを用いる場合は、送信側装置Xからの公開鍵の取得要求に対し、受信側装置AはHTML(Hyper Text Markup Language)で記述されたフォーム文書を送信側装置Xに送信する。その際、フォーム文書には、送信側装置Xのメールアドレスを記入するためのフィールドを含むようにする。これに対して、送信側装置Xは自装置のメールアドレスを上記フォーム文書の所定のフィールドに記入したのち、受信側装置Aに送り返す。これにより、受信側装置Aでは、送り返されたフォーム文書を確認したのち、公開鍵K1を通信可能なメッセージ形式にエンコードして送信側装置Xに送信する。
【0042】
このような通信処理によって得られた送信側装置Xのメールアドレスは、受信側装置Aの記憶手段(HDD等)に格納された公開鍵利用者テーブルに登録される(処理(3))。この公開鍵利用者テーブルには、取得要求への応答として送信される公開鍵K1と、この公開鍵K1を取得した公開利用者のアドレス情報(本例では送信側装置Xのメールアドレス)とが関連付けて登録(保持)される。
【0043】
ちなみに、受信側装置Aに対して他の送信側装置Yが公開鍵の取得要求を行った場合も、上記同様の処理((4)、(5)、(6))によってメールアドレスの通知と公開鍵K1の取得が行われ、かつ公開鍵利用者となる送信側装置Yのアドレス情報(メールアドレス)が受信側装置Aの公開鍵利用者テーブルに登録される。また、公開鍵利用者テーブルには、他の送信側装置からの鍵取得要求に応答するたびに、新たな公開鍵利用者が追加登録される。
【0044】
こうして受信側装置Aが生成した公開鍵K1を取得することにより、送信側装置X,Yでは、それぞれ取得した公開鍵K1を使ってメッセージを暗号化し、その暗号化メッセージを受信側装置Aに送信することが可能となる。また、送信側装置X,Yから送信された暗号化メッセージを受信した受信側装置Aでは、自装置で保持している秘密鍵S1を用いて暗号化メッセージを復号することが可能となる。
【0045】
ここで、公開鍵K1と対(ペア)で生成した秘密鍵S1が漏洩したなどの理由により、それまで使用していた公開鍵K1が安全でなくなった場合は、受信側装置Aにおいて新たに公開鍵K2と秘密鍵S2のペアを生成する(処理(7))。さらに、受信側装置Aでは、公開鍵利用者テーブルを参照し、その時点で登録されている公開鍵利用者のアドレス情報を基に、送信側装置X,Yをはじめとして公開鍵K1を利用する全ての送信側装置に対し、新たに生成した公開鍵K2をメッセージとして送信(配信)する(処理(8))。
【0046】
一方、受信側装置Aからのメッセージ送信によって新しい公開鍵K2を受け取った送信側装置X,Yでは、それぞれ公開鍵K2を受け取った旨を示す公開鍵受領完了通知をメッセージの形で受信側装置Aに送信する(処理(9)、(10))。このとき、送信側装置X,Yは、受信側装置Aから受信した公開鍵K2を用いて公開鍵受領完了通知のメッセージを暗号化して送信する。
【0047】
一方、送信側装置X,Yから公開鍵K2で暗号化された公開鍵受領完了通知のメッセージを受信した受信側装置Aでは、その暗号メッセージ中に含まれる暗号鍵識別情報(KeyID)を基に、そのメッセージが公開鍵K2を使用して暗号化されたことを検知したのち、送信側装置X,Yからの暗号化メッセージをこれに対応する秘密鍵S2で復号化する。そして、復号化されたメッセージの内容が公開鍵受領完了通知であることを確認すると、公開鍵利用者テーブルの登録内容なかで、送信側装置X,Yのアドレス情報に関連付けて保持された公開鍵利用者の鍵更新情報を書き替える(処理(11)、(12))。具体的には、例えば、公開鍵利用者のユーザー名となる「X」及び[Y]に対応する鍵更新情報をそれぞれ「K1」から「K2」に書き替える。これにより、受信側装置Aにおいては、自装置で生成した公開鍵を利用する公開鍵利用者(送信側装置X,Y等)が、新たに生成した公開鍵K2を確実に受け取ったかどうかを、公開鍵利用者テーブルで把握できるようになる。
【0048】
ここで、公開鍵利用者の鍵更新情報の書き替えに伴い、受信側装置Aが管理する公開鍵利用者テーブルにおいて、自装置で生成した公開鍵を利用する公開鍵利用者全員の鍵更新情報が最新の情報「K2」に書き替えられ、これによって自装置の公開鍵を利用する全ての公開鍵利用者に公開鍵K2が行き渡ったことが判明すると、それまで保持していた更新前の公開鍵K1と秘密鍵S1を消去する(処理(13))。これにより、更新前の古い公開鍵K1と秘密鍵S1が適切なタイミングで消去されるため、受信側装置Aで公開鍵を更新するたびに、古い公開鍵や秘密鍵を長期にわたって保持しなくても済む。したがって、メモリ容量の不要な占有を回避することができる。
【0049】
図10は本発明に係る公開鍵取扱装置と通信装置によって実現されるネットワーク通信システムの他の運用例を説明する図である。図10において、データの受け手となる受信側装置Aはパーソナルコンピュータで構成され、データの送り手となる送信側装置もパーソナルコンピュータで構成されている。なお、図中の(1)〜(8)はネットワーク通信システムにおける処理の流れを示している。
【0050】
図示したネットワーク通信システムにおいて、受信側装置Aでは、自装置で生成した公開鍵K1と秘密鍵S1のペアのうち、暗号化に使用される公開鍵K1を公開鍵サーバSに登録する(処理(1))。一方、送信側装置Xは、公開鍵サーバSに対し、受信側装置Aの公開鍵K1をアドレス等で指定して鍵取得要求を行う(処理(2))。この鍵取得要求に際しては、送信側装置のメールアドレスが公開鍵サーバSに通知される。これに対して、公開鍵サーバSは、指定された公開鍵K1を送信側装置Xに送信する(処理(3))。また、公開鍵サーバSは、自装置で管理している公開鍵利用者テーブルに送信側装置Xのメールアドレスを登録する(処理(4))。この公開鍵利用者テーブルには、他の送信側装置からの鍵取得要求に応答するたびに、新たな公開鍵利用者が追加登録される。
【0051】
その後、公開鍵K1と対(ペア)で生成した秘密鍵S1が漏洩したなどの理由により、それまで使用していた公開鍵K1が安全でなくなった場合は、受信側装置Aにおいて新たに公開鍵K2と秘密鍵S2のペアを生成し、そのうちの公開鍵K2を公開鍵サーバSに更新登録する(処理(5))。このとき、受信側装置Aでは、公開鍵サーバSが保持している公開鍵利用者テーブルから、自装置装置Aの公開鍵を利用している公開鍵利用者のリストを取得する(処理(6))。
【0052】
公開鍵利用者のリストは、受信側装置Aからの利用者情報取得要求への応答として公開鍵サーバSから送信される。即ち、受信側装置Aが公開鍵サーバSに対して自装置の公開鍵を利用している利用者情報の取得要求を行い、その取得要求への応答として、公開鍵サーバSが上記公開鍵利用者テーブルの中から受信側装置Aで登録された公開鍵を利用している利用者のリストを送信する。
【0053】
一方、受信側装置Aから公開鍵K2の更新登録を受けた公開鍵サーバSでは、公開鍵利用者テーブルを参照し、受信側装置Aの公開鍵を利用(取得)している公開鍵利用者のアドレス情報を基に、送信側装置Xをはじめとして公開鍵K1を利用する全ての送信側装置に対して、更新登録された公開鍵K2を通信可能なメッセージとしてエンコードし、各々の送信側装置に送信(配信)する(処理(7))。
【0054】
これに対して、公開鍵サーバSからのメッセージ送信によって新しい公開鍵K2を受け取った送信側装置Xは、その公開鍵K2を受け取った旨を示す公開鍵受領完了通知メッセージを受信側装置Aに送信する(処理(8))。公開鍵K2を生成した受信側装置Aのアドレス情報(メールアドレス等)は、その公開鍵K2を公開鍵サーバSに登録するとき、或いは各々の送信側装置に公開鍵K2をメッセージ送信するときに付加され、この付加されたアドレス情報を用いて送信側装置Xが公開鍵受領完了通知メッセージを送信する。また、公開鍵受領完了通知メッセージを送信するにあたって、送信側装置Xは、公開鍵サーバSから受信した公開鍵K2を用いて公開鍵受領完了通知のメッセージを暗号化して送信する。
【0055】
一方、送信側装置Xから公開鍵K2で暗号化された公開鍵受領完了通知メッセージを受信した受信側装置Aでは、その暗号メッセージ中に含まれる暗号鍵識別情報(KeyID)を基に、そのメッセージが公開鍵K2を使用して暗号化されたことを検知したのち、送信側装置Xからの暗号メッセージをこれに対応する秘密鍵S2で復号化する。こうした復号化されたメッセージの内容は、受信側装置Aのユーザーによって確認される。そして、メッセージの内容が公開鍵受領完了通知であることを確認すると、受信側装置Aのユーザーは、予め公開鍵サーバSから取得してある公開鍵利用者のリストを用いて、例えばメッセージの送信元である送信側装置Xの項目に受領確認済のチェック印を付ける。これにより、受信側装置Aのユーザーは、自装置で生成した公開鍵を利用する公開鍵利用者(送信側装置X等)が、公開鍵サーバSに更新登録した公開鍵K2を確実に受け取ったかどうかを把握できるようになる。
【0056】
その後、公開鍵利用者のリストに載っている公開鍵利用者全員について受領確認済のチェック印が付されると、受信側装置Aのユーザーは、それまで保持していた更新前の公開鍵K1と秘密鍵S1を消去する。これにより、更新前の古い公開鍵K1と秘密鍵S1が適切なタイミングで消去されるため、受信側装置Aで公開鍵を更新するたびに、古い公開鍵や秘密鍵を長期にわたって保持しなくても済む。したがって、メモリ容量の不要な占有を回避することができる。
【0057】
【発明の効果】
以上説明したように、本発明に係る公開鍵取扱装置によれば、外部の通信装置からの鍵取得要求への応答して送信される公開鍵とこの公開鍵を取得した公開鍵利用者のアドレス情報とを関連付けて管理手段が管理し、公開鍵が更新された場合に、その更新された公開鍵を、管理手段で保持するアドレス情報を用いて公開鍵利用者に配信する構成としたので、実際に公開鍵が更新された場合でも、その公開鍵を利用する公開鍵利用者全員に対して、更新された公開鍵を迅速かつ確実に配信することができる。
【0058】
また本発明によれば、更新された公開鍵を受信した通信装置において、その公開鍵の送信元又は生成元となる公開鍵取扱装置に公開鍵受領完了通知を送信する構成としたので、その公開鍵受領完了通知を公開鍵取扱装置が受信することにより、更新された公開鍵を公開鍵利用者が受領した事実を公開鍵取扱装置側で把握することができる。
【図面の簡単な説明】
【図1】 本発明が適用されるインターネットFAXの概略構成図である。
【図2】 本発明が適用される公開鍵サーバの概略構成図である。
【図3】 公開鍵を取得する際の処理手順を示すフローチャートである。
【図4】 公開鍵を送信する際の処理手順を示すフローチャートである。
【図5】 公開鍵が更新された場合の処理手順を示すフローチャートである。
【図6】 公開鍵を受信した場合の処理手順を示すフローチャートである。
【図7】 公開鍵受領完了通知を受信した場合の処理手順を示すフローチャートである。
【図8】 公開鍵受領完了通知のメッセージ例を示す図である。
【図9】 本発明に係る公開鍵取扱装置と通信装置によって実現されるネットワーク通信システムの運用例を説明する図である。
【図10】 本発明に係る公開鍵取扱装置と通信装置によって実現されるネットワーク通信システムの他の運用例を説明する図である。
【符号の説明】
100…インターネットFAX、101,201…CPU、102、202…RAM、103,203…ROM、104,204…HDD、105…プリンタ、106…スキャナ、107,205…ネットワークI/F、108…操作パネル、109,208…信号路、111…ネットワーク、200…公開鍵サーバ、206…ディスプレイ、207…キーボード

Claims (1)

  1. 外部の通信装置からの鍵取得要求への応答として送信される公開鍵と当該公開鍵を取得した公開鍵利用者のアドレス情報とを関連付けて管理する管理手段と、
    前記公開鍵が更新された場合に、その更新された公開鍵を、前記管理手段が管理するアドレス情報を用いて公開鍵利用者に配信する鍵配信手段と
    外部の通信装置から公開鍵受領完了通知を受信した場合に、その通信装置のアドレス情報に関連付けて前記管理手段に管理された公開鍵利用者の鍵更新情報を書き替える鍵更新情報書き替え手段と、
    前記管理手段が管理する公開鍵利用者全員の鍵更新情報が前記鍵更新情報書き替え手段によって最新の情報に書き替えられた場合に、更新前の公開鍵を消去する鍵消去手段と
    を備えることを特徴とする公開鍵取扱装置。
JP2000310234A 2000-10-11 2000-10-11 公開鍵取扱装置 Expired - Fee Related JP4055348B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000310234A JP4055348B2 (ja) 2000-10-11 2000-10-11 公開鍵取扱装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000310234A JP4055348B2 (ja) 2000-10-11 2000-10-11 公開鍵取扱装置

Publications (3)

Publication Number Publication Date
JP2002118546A JP2002118546A (ja) 2002-04-19
JP2002118546A5 JP2002118546A5 (ja) 2005-10-06
JP4055348B2 true JP4055348B2 (ja) 2008-03-05

Family

ID=18790229

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000310234A Expired - Fee Related JP4055348B2 (ja) 2000-10-11 2000-10-11 公開鍵取扱装置

Country Status (1)

Country Link
JP (1) JP4055348B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4576210B2 (ja) * 2003-12-16 2010-11-04 株式会社リコー 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体
US7616762B2 (en) * 2004-08-20 2009-11-10 Sony Corporation System and method for authenticating/registering network device in power line communication (PLC)
JP2006128856A (ja) * 2004-10-27 2006-05-18 Sumitomo Metal Ind Ltd 情報交換装置及び電子鍵管理システム
JP5175615B2 (ja) * 2007-06-04 2013-04-03 パナソニック株式会社 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路
JP4770962B2 (ja) 2009-03-31 2011-09-14 ブラザー工業株式会社 通信装置
JP4770961B2 (ja) 2009-03-31 2011-09-14 ブラザー工業株式会社 通信装置

Also Published As

Publication number Publication date
JP2002118546A (ja) 2002-04-19

Similar Documents

Publication Publication Date Title
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
CA2394451C (en) System, method and computer product for delivery and receipt of s/mime-encrypted data
KR101224745B1 (ko) 전자 명함 교환 시스템 및 방법
US20040213283A1 (en) Information transmitting apparatus, information saving apparatus, information receiving apparatus, method for using the same, and recording medium thereof
US20060053278A1 (en) Encryption device
GB2436668A (en) Corporate LAN with key server that stores copies of user's private keys to allow network manager to check for viruses/spam in encrypted emails
JP2005101883A (ja) 電子メール文書原本性保証装置
JP2008187280A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP2001237872A (ja) メール装置
JP4085573B2 (ja) 電子メール装置
JP2005107935A (ja) 電子メール処理装置用プログラム及び電子メール処理装置
JP2002208960A (ja) 電子メール装置
JP2007281622A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP2000013431A (ja) 電子メール装置
JP5493679B2 (ja) 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法
JP4055348B2 (ja) 公開鍵取扱装置
JP2009100345A (ja) メール中継装置
JP2002368823A (ja) メールサーバー、メールクライアント及び電子メールシステム
JP2003296250A (ja) メーリングリストサーバおよびそのメール送信方法
JP3563649B2 (ja) 通信制御装置及び記録媒体
AU5062599A (en) Secure message management system
JP4337304B2 (ja) データ処理装置およびデータ処理プログラム
JP5004859B2 (ja) メール送信管理サーバ装置および方法
JP2003303185A (ja) 文書処理装置、文書処理方法および文書処理プログラム
JP2006287976A (ja) メールサーバー、メールクライアント及び電子メールシステム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050523

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070828

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071203

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131221

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees