JPH0946335A - 電子メッセージ交換方法およびシステムおよび電子メッセージ交換処理用記憶媒体 - Google Patents

電子メッセージ交換方法およびシステムおよび電子メッセージ交換処理用記憶媒体

Info

Publication number
JPH0946335A
JPH0946335A JP8123463A JP12346396A JPH0946335A JP H0946335 A JPH0946335 A JP H0946335A JP 8123463 A JP8123463 A JP 8123463A JP 12346396 A JP12346396 A JP 12346396A JP H0946335 A JPH0946335 A JP H0946335A
Authority
JP
Japan
Prior art keywords
message
attribute
encryption key
certificate
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8123463A
Other languages
English (en)
Inventor
Hiroshi Miyazaki
博 宮崎
Yoshiki Samejima
吉喜 鮫島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP8123463A priority Critical patent/JPH0946335A/ja
Publication of JPH0946335A publication Critical patent/JPH0946335A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【目的】 正規の受信エンティティが所有している復号
鍵を代理人等に知られることなく、送信エンティティが
指定した受信属性を持つ代理人に受信させることができ
るようにする。 【構成】 受信エンティティ(受信主体)が所属してい
る組織、部署、グループ、肩書、アドレス、提供してい
るサービス、担当している業務や役割等の受信エンティ
ティの属性を送信メッセージに付加してサーバ装置に送
信し、サーバ装置で受信側エンティティが指定された受
信属性を持っているか否かを確認し、持っている場合の
み、メッセージを受信エンティティの属性に対応した暗
号鍵で暗号化し、受信側装置に送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークを介
して電子メッセージを交換する場合の電子メッセージ交
換方法およびシステムに係り、特に、受信エンティティ
(受信主体)の属性を指定することによって自分自身の
復号鍵を代理人等に知られることなく、代理人等による
受信メッセージへのアクセスを可能にする電子メッセー
ジ交換方法およびシステム、ならびに該システムに使用
する電子メッセージ交換処理用記憶媒体に関するもので
ある。
【0002】
【従来の技術】従来、コンピュータ等を通信ネットワー
クで結合したネットワーク環境では、電子メール等の電
子メッセージは暗号処理が行われることなく、通信ネッ
トワーク上を流れていた。このため、通信ネットワーク
を流れるデータを盗み見ることで、正規の発信エンティ
ティ、受信エンティティ以外のエンティティがメッセー
ジの内容を盗むこと(盗聴)ができた。
【0003】また、通信回線を流れるデータを変更する
ことで、正規の発信エンティティ、受信エンティティに
知られることなくメッセージの内容を改変したり(改ざ
ん)、他エンティティの名前を騙ってメッセージを発信
するという「他エンティティへのなりすまし」をするこ
ともできた。これはメールシステムだけでなく、クライ
アントサーバシステムでも同様である。
【0004】このような不正を防ぐために、いくつかの
システムが提案されている。その1つはインターネット
標準のメールシステムPrivacy Enhance
dMail (PEM)及び国際標準のMessage
Handling System (MHS)であ
る。これらのPEM,MHSは、発信エンティティを検
証することによって他のエンティティへの「なりすま
し」を防止すると共に、改変を検知するサービスである
メッセージ内容認証方法を提供している。
【0005】また、MHSは郵便と同じように、メール
の発信時刻と内容証明を行うことができる。また、PE
MとMHSは発信エンティティが意図した正規の受信エ
ンティティだけがメールを読むことができるアクセス制
御方法を提供している。
【0006】また、米国MITのAthenaプロジェ
クトが開発した「KERBEROS」システムは、クラ
イアントサーバシステムにおけるクライアントとサーバ
の認証方法を提供している。
【0007】なお、PEMはインターネットの標準であ
るRFC1421 (J. Linn, Privac
y Enhancement forInternet
Electronic Mail: Part I:
Message Encryption andAu
thentication Procedures,F
ebruary 1993)に定義され、MHSは、国
際標準であるCCITT X.400シリーズに定義さ
れ、KERBEROSはインターネット標準であるRF
C1510 (J. Kohl, B. Neuma
n, TheKerberos Network Au
thentication Service,Sept
ember, 1993)に定義されている。
【0008】
【発明が解決しようとする課題】ところで、上記のよう
な従来のシステムにおいて、エンティティ属性に応じた
メッセージへのアクセス制御を実現しようとする場合、
暗号鍵管理上の問題が生じる。例えば、副部長が部長の
出張の間だけ、代理として部長宛のメールを読むことが
できるようにしたい場合、従来のシステムでは、部長の
復号鍵Kを副部長に渡して、副部長はKを使って暗号メ
ッセージを復号して読むことになる。
【0009】しかし、復号鍵Kを一旦入手してしまった
副部長は、部長が出張から戻った後も部長宛の暗号メッ
セージにアクセスすることができる。この問題の解決す
るためには、部長の復号鍵Kを別の復号鍵に変更する必
要があるが、部長宛にメッセージを送信するユーザは1
つとは限らないため、部長当てにメッセージを送信する
ユーザが持っている復号鍵Kに対応する暗号鍵を全て変
更しなければならなくなり、鍵管理上において極めて面
倒な問題が生じる。
【0010】本発明はこのような問題点を解決するため
になされたものであり、その目的は、正規の受信エンテ
ィティが所有する復号鍵を代理人等の他の受信エンティ
ティに知られることなく、他の受信エンティティによる
メッセージへのアクセスを可能にする電子メッセージ交
換方法およびシステムを提供することである。
【0011】また、このシステムに使用する電子メッセ
ージ交換処理用記憶媒体を提供することである。
【0012】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、受信エンティティ(受信主体)が所属し
ている組織、部署、グループ、肩書、アドレス、提供し
ているサービス、担当している業務や役割等の受信エン
ティティの属性を送信メッセージに付加してサーバ装置
に送信し、サーバ装置で受信側エンティティが指定され
た受信属性を持っているか否かを確認し、持っている場
合のみ、メッセージを受信エンティティの属性に対応し
た暗号鍵で暗号化し、受信側装置に送信するものであ
る。
【0013】すなわち、本発明の電子メッセージ交換方
法は、基本的には、送信側の送信主体からメッセージを
送信するに際し、メッセージの受信主体の属性を指定さ
せ、この受信主体の属性情報と送信すべきメッセージと
を送信主体の属性に対応した暗号鍵で暗号化し、さらに
その暗号化情報と暗号鍵の証明書とをネットワークに接
続されたサーバ装置に送信し、サーバ装置において前記
暗号鍵の証明書に登録されている送信主体の属性に対応
した暗号鍵によって受信主体の属性情報と受信メッセー
ジとを復号化させた後、その復号化情報をサーバ装置に
割り当てられている暗号鍵によって暗号化して送信側装
置に返信させ、その返信された暗号化情報を送信側装置
から受信側装置に送信し、受信側装置においては受信し
た暗号化情報に対し受信主体の属性に対応した暗号鍵の
証明書および受信主体の属性証明書とを付加して前記サ
ーバ装置に送信し、サーバ装置で受信主体の属性情報と
メッセージ並びに受信主体の属性証明書とを受信主体の
暗号鍵の証明書に登録されている暗号鍵によって復号化
させ、受信主体が属性情報によって指定された属性を備
えていることを確認させた後に、メッセージを受信主体
の属性に対応した暗号鍵で暗号化して受信側装置に返信
させ、受信側装置では受信したメッセージを受信主体の
属性に対応した暗号鍵で復号化することを主要な特徴と
する。
【0014】また、送信側の送信主体からメッセージを
送信するに際し、メッセージの受信主体の属性を指定さ
せ、この受信主体の属性情報と送信すべきメッセージと
を送信主体の属性に対応した暗号鍵で暗号化し、その暗
号化情報と暗号鍵の証明書を受信側装置に送信し、受信
側装置においては受信した暗号化情報と送信主体の暗号
鍵の証明書に対し受信主体の属性に対応した暗号鍵の証
明書および受信主体の属性証明書とを付加してネットワ
ークに接続されたサーバ装置に送信し、サーバ装置にお
いては送信主体の暗号鍵の証明書に登録されている送信
主体の属性に対応した暗号鍵によって前記暗号化情報を
受信主体の属性情報と送信メッセージに復号化した後、
受信主体の属性証明書を受信主体の暗号鍵の証明書に登
録されている暗号鍵で復号化して受信主体が属性情報に
よって指定された属性を備えていることを確認し、さら
にメッセージを受信主体の属性に対応した暗号鍵で暗号
化して受信側装置に送信し、受信側装置では受信したメ
ッセージを受信主体の属性に対応した暗号鍵で復号化す
ることを特徴とする。
【0015】また、本発明の電子メッセージ交換システ
ムは、基本的には、送信側装置、受信側装置およびこれ
らの装置の間で電子メッセージの交換に関わる認証処理
を行うサーバ装置とから成り、送信側装置は、メッセー
ジの受信主体の属性情報と送信すべきメッセージとを送
信主体の属性に対応した暗号鍵で暗号化する第1の暗号
化手段と、この第1の暗号化手段で暗号化された暗号化
情報と暗号鍵の証明書とをネットワークに接続された前
記サーバ装置に送信する第1の送信手段と、サーバ装置
から返信された暗号化メッセージを受信側装置に送信す
る第2の送信手段とを備え、サーバ装置は、送信側装置
から受信した前記暗号鍵の証明書に登録されている送信
主体の属性に対応した暗号鍵によって受信主体の属性情
報と受信メッセージとを復号化する第1の復号化手段
と、この第1の復号化手段によって復号化された復号化
情報をサーバ装置自身に割り当てられている暗号鍵によ
って暗号化して送信側装置に返信する第3の送信手段
と、受信側装置から受信した受信主体の属性情報とメッ
セージ並びに受信主体の属性証明書とを受信主体の暗号
鍵の証明書に登録されている暗号鍵によって復号化する
第2の復号化手段と、受信主体が送信側からの属性情報
によって指定された属性を備えていることを確認した後
に、メッセージを受信主体の属性に対応した暗号鍵で暗
号化する第2の暗号化手段と、暗号化されたメッセージ
を受信側装置に返信する第4の送信手段とを備え、受信
側装置は、サーバ装置から受信した暗号化情報に対し受
信主体の属性に対応した暗号鍵の証明書および受信主体
の属性証明書とを付加して前記サーバ装置に送信する第
5の送信手段と、サーバ装置から受信したメッセージを
受信主体の属性に対応した暗号鍵で復号化する第3の復
号化手段とを備えることを特徴とする。
【0016】また、前記送信側装置は、メッセージの受
信主体の属性情報と送信すべきメッセージとを送信主体
の属性に対応した暗号鍵で暗号化する第1の暗号化手段
と、この第1の暗号化手段で暗号化された暗号化情報お
よび暗号鍵の証明書を受信側装置に送信する第1の送信
手段とを備え、前記受信側装置は、送信側装置から受信
した暗号化情報および送信主体の暗号鍵の証明書に対し
受信主体の属性に対応した暗号鍵の証明書および受信主
体の属性証明書とを付加して前記サーバ装置に送信する
第2の送信手段と、サーバ装置から受信したメッセージ
を受信主体の属性に対応した暗号鍵で復号化する第1の
復号化手段とを備え、前記サーバ装置は、受信側装置か
ら受信した送信主体の暗号鍵の証明書に登録されている
送信主体の属性に対応した暗号鍵によって第1の暗号化
手段で暗号化された属性情報およびメッセージを復号化
する第2の復号化手段と、受信主体の暗号鍵の証明書に
登録されている暗号鍵で受信主体の属性証明書を復号化
する第3の復号化手段と、受信主体が送信側からの属性
情報によって指定された属性を備えていること確認した
後に、メッセージを受信主体の属性に対応した暗号鍵で
暗号化する第2の暗号化手段と、第2の暗号化手段で暗
号化されたメッセージを受信側装置に送信する第3の送
信手段とを備えることを特徴とする。
【0017】上記手段によれば、送信側の送信主体(例
えば、役職=経理部長)からメッセージを送信するに際
し、メッセージの受信主体の属性(例えば、担当=社長
秘書)を指定させ、この受信主体の属性情報と送信すべ
きメッセージとを送信主体の属性に対応した暗号鍵で暗
号化し、さらにその暗号化情報と暗号鍵の証明書とをネ
ットワークに接続されたサーバ装置に送信する。
【0018】サーバ装置は、暗号鍵の証明書に登録され
ている送信主体の属性に対応した暗号鍵によって受信主
体の属性情報と受信メッセージとを復号化した後、その
復号化情報をサーバ装置に割り当てられている暗号鍵に
よって暗号化して送信側装置に返信する。
【0019】そこで、送信側装置は、その返信された暗
号化情報を受信側装置に送信する。
【0020】受信側装置は、受信した暗号化情報に対し
受信主体の属性に対応した暗号鍵の証明書および受信主
体の属性証明書とを付加して前記サーバ装置に送信す
る。
【0021】サーバ装置は、受信主体の属性情報とメッ
セージ並びに受信主体の属性証明書とを受信主体の暗号
鍵の証明書に登録されている暗号鍵によって復号化し、
受信主体が属性情報によって指定された属性を備えてい
ることを確認した後に、メッセージを受信主体の属性に
対応した暗号鍵で暗号化して受信側装置に返信する。
【0022】受信側装置は、受信したメッセージを受信
主体の属性に対応した暗号鍵で復号化する。
【0023】このように、受信エンティティ(受信主
体)が所属している組織、部署、グループ、肩書、アド
レス、提供しているサービス、担当している業務や役割
等の受信エンティティの属性を送信メッセージに付加し
てサーバ装置に送信し、サーバ装置で受信側エンティテ
ィが指定された受信属性を持っているか否かを確認し、
持っている場合のみ、メッセージを受信エンティティの
属性に対応した暗号鍵で暗号化し、受信側装置に送信す
ることにより、正規の受信エンティティが所有している
復号鍵を代理人等に知られることなく、送信エンティテ
ィが指定した受信属性を持つ代理人に受信させることが
できる。
【0024】この場合、受信主体の属性証明書に有効期
限を設けておくことにより、その有効期限内においての
み受信可能である。従って、例えば、営業部長が1週間
留守の場合、その1週間だけ有効な営業副部長の属性証
明書および暗号鍵証明書を発行しておけば、営業副部長
は留守期間中の営業部長宛のメッセージを受信して読む
ことができる。また、営業部長自身の暗号鍵を営業副部
長に渡していないため、その秘密も保持される。
【0025】また、暗号鍵の証明書および属性の証明書
を発行しておくことにより、送信エンティティおよび受
信エンティティが正規に登録されているものか否かの認
証を行うこともできる。
【0026】この場合、各証明書に電子署名(ディジタ
ル署名)を付加しておけば、発行以後改ざんがなかった
こと、偽造されたものではないことを確認できるうえ、
各証明書を自由に配布蓄積することができ、各証明書の
管理負担を減らすことができる。
【0027】また、送信メッセージに対し、発信時刻等
の動的な情報であるコンテキスト情報を付加して送信す
ることにより、発信日時や文書が作成された日付が重要
になる分野でも使用することができる。
【0028】
【発明の実施の形態】以下、本発明を図示する実施の形
態に基づき詳細に説明する。
【0029】(実施形態1)図1は、本発明の第1の実
施形態を示すシステム構成図である。
【0030】この実施形態は、証明書のディジタル署
名、メッセージ暗号鍵の暗号化に秘密鍵方式を用いた場
合のものであり、さらに受信エンティティ、発信エンテ
ィティとも人間であり、メッセージはいわゆる電子メー
ルに該当するものである。
【0031】図1において、1は暗号化,復号化,認証
処理を行うサーバコンピュータであり、サーバコンピュ
ータ1だけがアクセスできる秘密鍵格納部11とメッセ
ージ処理部12を備えている。2はサーバコンピュータ
1とユーザAおよびユーザBのコンピュータ3,4とを
結ぶネットワークである。
【0032】3はユーザAが使用するコンピュータであ
り、ユーザAだけがアクセスできる秘密鍵格納部31と
メッセージ処理部32とを備えている。
【0033】4はユーザBが使用するコンピュータであ
り、ユーザBだけがアクセスできる秘密鍵格納部41と
メッセージ処理部42とを備えている。
【0034】5はユーザAが使用するコンピュータ3に
付属している証明書データベース、6はユーザBが使用
するコンピュータ4に付属している証明書データベース
である。
【0035】この実施形態の電子メッセージ交換システ
ムでは、受信エンティティが所属している組織、部署、
グループ、肩書、アドレス、提供しているサービス、担
当している業務や役割等の受信エンティティの属性を送
信メッセージに付加してサーバコンピュータ1に送信
し、サーバコンピュータ1で受信側エンティティが指定
された受信属性を持っているか否かを確認し、持ってい
る場合のみ、メッセージを受信エンティティの属性に対
応した暗号鍵で暗号化し、受信側のコンピュータに送信
する。
【0036】従って、受信側の属性証明書が必要にな
る。この属性証明書は予めサーバコンピュータ1から発
行される。また、送信側が正規の属性であるか否かを認
証するために、送信側の属性証明書も発行される。さら
に、送信側および受信側の秘密鍵が正規のものであるか
否かを認証するために、秘密鍵の証明書もサーバコンピ
ュータ1から発行される。
【0037】まず、これら各種の証明書の発行手順につ
いて説明する。
【0038】(1)証明書の発行手順 図2は、エンティティ間のメッセージ交換、特にこの実
施形態の場合はユーザ間のメール交換の前に必要な証明
書の作成,配布手順を示すフローチャートである。
【0039】まず、証明内容を示すデータを作成する
(ステップ201)。証明内容としては、ユーザの秘密
鍵情報と、ユーザが持っている属性がある。
【0040】次に、ステップ201のデータに付加情報
を加えたデータを作成し、サーバコンピュータ1の秘密
鍵で暗号化する(ステップ202)。次に、暗号化した
データに付加情報を添付して、証明書そのものを作成す
る(ステップ203)。
【0041】最後に、作成した証明書をユーザに配布
し、ユーザの使用しているコンピュータに付属している
証明書データベース5,6に蓄積する。
【0042】図3、図5、図7、図9に、ステップ20
1で作成した証明内容のデータ構造を示す。また、図
4、図6、図8、図10にステップ203で作成した証
明書のデータ構造を示す。
【0043】(a)ユーザ(エンティティ)の鍵証明書 図3は、ユーザAの鍵証明書の内容と付加情報のデータ
構造300を示すものであり、301は証明書の発行元
であるサーバコンピュータ1の識別記号S、302は証
明書の発行に使用する秘密鍵の識別子、303は証明書
の有効期間、304は鍵の所有ユーザAを示す識別記
号、305はユーザAの秘密鍵である。
【0044】証明内容として、ユーザAが秘密鍵Kaを
使っており、付加情報として、有効期間は「95年1月
1日0時0分0秒から96年1月1日0時0分0秒」ま
でであり、さらに証明書は識別記号Sのサーバコンピュ
ータ1が発行し、識別子が「30025」であるサーバ
コンピュータ1の秘密鍵を使って暗号化することを示し
ている。
【0045】図4は、ユーザAの鍵証明書400のデー
タ構造を示すものであり、401は証明書の発行元であ
るサーバコンピュータ1の識別記号S、402は発行に
使用した秘密鍵Ksの識別子であり、証明書を復号する
時に参照する。403は誰の鍵についての証明書である
かを示し、所有ユーザの識別記号が設定される。
【0046】404はその鍵の有効期間、405はサー
バコンピュータ1の秘密鍵Ksで暗号した図3の情報で
ある。
【0047】図5および図6は、ユーザBの鍵証明書の
内容と付加情報のデータ構造500及び鍵証明書600
そのものを示すものであり、ユーザAの鍵証明書400
と同様にして作成される。
【0048】図5において、501は証明書の発行元で
あるサーバコンピュータ1の識別記号S、502は証明
書の発行に使用する秘密鍵の識別子、503は証明書の
有効期間、504は鍵の所有ユーザBを示す識別記号、
505はユーザBの秘密鍵である。
【0049】証明内容として、ユーザBが秘密鍵Kbを
使っており、付加情報として、有効期間は「95年1月
1日0時0分0秒から96年1月1日0時0分0秒」ま
でであり、さらに証明書は識別記号Sのサーバコンピュ
ータ1が発行し、識別子が「30025」であるサーバ
コンピュータ1の秘密鍵Ksを使って暗号化することを
示している。
【0050】図6に示すユーザAの鍵証明書400のデ
ータ構造において、601は証明書の発行元であるサー
バコンピュータ1の識別記号S、602は発行に使用し
た秘密鍵Ksの識別子であり、証明書を復号する時に参
照する。603は誰の鍵についての証明書であるかを示
し、所有ユーザBの識別記号が設定される。
【0051】604はその鍵の有効期間、605はサー
バコンピュータ1の秘密鍵Ksで暗号した図3の情報で
ある。
【0052】これらの鍵証明書400,600の内容
は、405や605に示すように暗号化されており、発
行元のサーバコンピュータ1以外は復号することができ
ない。すなわち、鍵証明書400,600を入手して
も、ユーザAの秘密鍵KaやユーザBの秘密鍵Kbを知
ることはできない。
【0053】これに対して、発行元のサーバコンピュー
タ1は秘密鍵識別子402、602により、鍵証明書4
00,600の内容暗号化するのに使用した秘密鍵Ks
を知ることができる。そして、秘密鍵格納部11に格納
しているサーバコンピュータ1の秘密鍵Ksを使って暗
号情報405や0605を復号することで、図3や図5
の証明書の内容を確認することができる。よって、ユー
ザAの秘密鍵はKaであり、ユーザBの秘密鍵はKbで
あり、その有効期間は「95年1月1日0時0分0秒か
ら96年1月1日0時0分0秒」までであることがわか
る。この時、現時刻が有効期間内に含まれていることを
確認し、有効期限が切れていた場合は無効とする。
【0054】一方、それぞれのユーザA,Bは自分の秘
密鍵Ka,Kbを厳重に保管し、他のユーザに知られな
いようにする。つまり、ユーザAは自分が使用するコン
ピュータ3の秘密鍵格納部31に自分の秘密鍵Kaを、
ユーザBは自分が使用するコンピュータ4の秘密鍵格納
部41に自分の秘密鍵Kbを保管する。
【0055】また、図4、図6に示した鍵証明書40
0,600は、ユーザA,Bのコンピュータ3,4に接
続されている証明書データベース5,6に保管され、必
要な時にアクセスできるようになっている。
【0056】(b)ユーザ(エンティティ)属性証明書 図7は、ユーザAの属性証明書の内容のデータ構造70
0を示すものであり、701は証明書の発行元のサーバ
コンピュータ1の識別記号S、702は証明書の発行に
使用するサーバコンピュータ1の秘密鍵Ksの識別子、
703は証明書の有効期間、704は属性の所有ユーザ
Aを示す識別記号、705はユーザAが持っている属性
を示し、ここでは役職=経理部長という属性が設定され
ている。
【0057】証明内容として、ユーザAが役職=経理部
長の属性をもっていること、付加情報として有効期間は
「95年1月1日0時0分0秒から96年1月1日0時
0分0秒」までであり、識別子が「30023」である
サーバコンピュータ1の秘密鍵Ksを使って暗号化する
ことを示している。
【0058】図8は、ユーザAの属性証明書800のデ
ータ構造を示すものであり、証明内容801とその暗号
情報802とから構成されている。暗号情報802は、
証明内容801を識別子が「30023」のサーバコン
ピュータ1の秘密鍵Ksで暗号化した情報である。
【0059】図9は、ユーザBの属性証明書の内容のデ
ータ構造900を示すものであり、901は証明書の発
行元のサーバコンピュータ1の識別記号S、902は証
明書の発行に使用するサーバコンピュータ1の秘密鍵K
sの識別子、903は証明書の有効期間、904は属性
の所有ユーザBを示す識別記号、905はユーザBが持
っている属性を示し、ここでは担当=社長秘書という属
性が設定されている。
【0060】証明内容として、ユーザBが担当=社長秘
書の属性をもっていること、付加情報として有効期間は
「95年1月1日0時0分0秒から96年1月1日0時
0分0秒」までであり、識別子が「30023」である
サーバコンピュータ1の秘密鍵Ksを使って暗号化する
ことを示している。
【0061】図10は、ユーザBの属性証明書1000
のデータ構造を示すものであり、証明内容1001とそ
の暗号情報1002とから構成されている。暗号情報1
002は、証明内容1001を識別子が「30023」
のサーバコンピュータ1の秘密鍵Ksで暗号化した情報
である。
【0062】これら属性証明書の800,1000の内
容と付加情報はサーバコンピュータ1けが知っている秘
密鍵Ksで暗号化されている。それゆえ、ユーザ自身が
属性証明書800,1000を作成しようとしても、サ
ーバコンピュータ1の秘密鍵Ksを知らないため、証明
書内容と付加情報を暗号することができず、証明書を偽
造することはできない。また、証明内容または付加情報
を書き換えた場合には、証明書確認の際に証明内容また
は付加情報の改変があったことが検知できる。
【0063】サーバコンピュータ1は、属性証明書80
0,1000の証明内容と付加情報(801、100
1)の部分を秘密鍵Ksで暗号化し、暗号情報802,
1002と比較することで、改変を検知できる。サーバ
コンピュータ1の秘密鍵を知っているのはサーバコンピ
ュータ1だけであるため、ユーザは偽造することはでき
ない。
【0064】図8、図10に示した属性証明書800,
1000は、ユーザA,Bのコンピュータ3,4に接続
されている証明書データベース5,612に保管され、
必要な時にアクセスできるようになっている。
【0065】(2)メッセージ交換全体の流れ 図11は、メッセージ交換全体の流れを示すフローチャ
ートである。
【0066】まず、ユーザAがユーザBに送りたいメッ
セージを作成し、さらにユーザAの属性および秘密鍵の
認証確認を行うために、サーバコンピュータ1に認証依
頼を行う(ステップ1101)。
【0067】認証依頼を受けたサーバコンピュータ1
は、ユーザAの属性および秘密鍵の認証確認を行い、認
証結果の認証情報を生成し、ユーザAに送り返す(ステ
ップ1102)。
【0068】サーバコンピュータ1から認証情報を受け
とったユーザAは、その認証情報と暗号メッセージとを
一緒にユーザBに送る(ステップ1103)。
【0069】認証情報と暗号メッセージを受けとったユ
ーザBは、認証情報の確認依頼および自分自身の属性、
秘密鍵の認証依頼をサーバコンピュータ1に依頼する
(ステップ1104)。
【0070】サーバコンピュータ1は、認証依頼を処理
し、その確認情報を生成してユーザBに送り返す(ステ
ップ1105)。
【0071】確認情報を受けとったユーザBは、その確
認情報と暗号メッセージを処理し、メッセージ本体、発
信ユーザAの属性や発信時刻等ののコンテキスト属性を
得る。
【0072】以下、各ステップの詳細について詳しく説
明する。
【0073】(a)ユーザAにおける暗号メッセージの
作成、サーバコンピュータ1への認証依頼処理 図12は、ステップ1101の処理、すなわちユーザA
における暗号メッセージの作成、サーバコンピュータ1
への認証依頼処理の詳細を示すフローチャートであり、
まず、発信エンティティのユーザAはメッセージ本文M
SGを作成する(ステップ1201)。
【0074】次に、メッセージ本文MSGを暗号化する
ための秘密鍵方式のMSG用暗号鍵Kmsgを生成する
(ステップ1202)。
【0075】次に、このMSG用暗号鍵Kmsgを使っ
てメッセージ本文MSGを暗号化し、{MSG}Kms
gを得る(ステップ1203)。また、メッセージ本文
MSGの指紋を関数計算によって計算し、HASHms
gを得る(ステップ1204)。
【0076】この場合、指紋を計算するアルゴリズムに
は、MD5(R. Rivest,The MD5 M
essage−Digest Algorithm,
Internet Requestfor Comme
nts 1321, April 1992)が有名で
あるが、他のアルゴリズムでも良い。
【0077】次に、図13に示すように、Kmsg13
01、HASHmsg1302、受信エンティティのユ
ーザ属性である「担当=社長秘書」1303と、サーバ
コンピュータ1に認証して欲しいユーザ属性の名前であ
る役職1304、コンテキスト属性の名前である発信時
刻1305とから成る認証依頼1300を作成する(ス
テップ1205)。
【0078】最後に、図14に示すように、図13の認
証依頼1300を自分の秘密鍵Kaで暗号化した暗号情
報1401と、ユーザAの秘密鍵証明書400の情報1
402およびユーザ属性証明書800の情報1403と
から成る認証依頼1400を作成し、サーバコンピュー
タ1に送り、属性の認証を依頼する(ステップ120
7)。
【0079】(b)認証依頼に対するサーバコンピュー
タの処理 図15は、ステップ1102の処理内容であるユーザA
からの認証依頼に対するサーバコンピュータ1の処理っ
を示すフローチャートであり、サーバコンピュータ1は
図14の認証依頼を受信したならば、その中の秘密鍵証
明書の情報1402を自分の秘密鍵Ksを使って正しく
復号できるかどうか確かめ、正しい場合はユーザAの秘
密鍵としてKaを得る(ステップ1501)。
【0080】次に、ユーザAの秘密鍵Kaを使って認証
依頼内容の暗号情報1401を復号化し(ステップ15
02)、MSG用暗号鍵Kmsg1301、指紋HAS
Hmsg1302、受信エンティティの属性1303、
認証して欲しい属性の名前1304、1305を得る
(ステップ1503)。
【0081】これにより、認証依頼がユーザAから来た
ことがわかる。また、ユーザ属性証明書の情報1403
を確認することにより、属性名である役職に対する内容
は「経理部長」であることがわかる(ステップ150
4)。
【0082】そこで、ユーザ属性については「役職=経
理部長」を作成し、現在時刻に対する内容はサーバ内蔵
の時計から「西暦1995年1月23日12時34分5
6秒」であることを知り、コンテキスト属性である「発
信時刻=950123123456」を生成する(ステ
ップ1505)。
【0083】次に、図16に示すように、メッセージ暗
号鍵Kmsg1601、メッセージの指紋HASHms
g1602、受信エンティティの属性である担当=社長
秘書1603、認証したユーザ属性の役職=経理部長1
604、コンテキスト属性である「発信時刻=9501
23123456」1605とから成る認証情報160
0を作成する(ステップ1506)。
【0084】次に、サーバコンピュータ1の秘密鍵Ks
を使って認証情報1600を暗号化し(ステップ150
7)、図17の暗号化認証情報1700を生成し、ユー
ザAに送り返す(ステップ1508)。
【0085】(c)発信元のユーザAの処理 図17の暗号化認証情報を受け取った発信元のユーザA
のコンピュータ3は、サーバコンピュータ1からの返答
である暗号化認証情報1700と、ステップ1203で
生成した暗号化メッセージ{MSG}Kmsgをメッセ
ージの送り先であるユーザBに送る。
【0086】(d)ユーザBの処理 暗号化認証情報1700と暗号化メッセージ{MSG}
Kmsgを受信したユーザBのコンピュータ4は、図1
7の暗号化認証情報1700と自身の秘密鍵証明書60
0とユーザ属性証明書1000とを図18に示すように
1つの確認依頼情報1800に組立て、サーバコンピュ
ータ1に確認依頼を行う。
【0087】なお、図18の1801は暗号化認証情報
1700の内容、1802は自身の秘密鍵証明書600
の内容、1803は自身のユーザ属性証明書1000の
内容を表わすものである。
【0088】また、ユーザAから受信した暗号化メッセ
ージ{MSG}KmsgはユーザBのコンピュータ4内
に一時記憶され、サーバコンピュータ1には送信されな
い。
【0089】(e)サーバコンピュータの処理 図19は、ユーザBからの確認依頼1800に対するサ
ーバコンピュータ1の処理を示すフローチャートであ
り、まず、サーバコンピュータ1は確認依頼1800の
中の認証情報1801を自身の秘密鍵Ksを使って正し
く復号できるかどうか確認する(ステップ1901)。
ここで、サーバコンピュータ1はステップ1506で作
成した図16で示した内容の認証情報1600を得る。
【0090】この認証情報1600の中の受信エンティ
ティの属性1603により「担当=社長秘書」なる属性
を持つユーザが正規の受信エンティティであることがわ
かる(ステップ1902)。
【0091】次に、ユーザ属性証明書の内容1803を
自身の秘密鍵Ksを使って復号し、ユーザBが属性とし
て「担当=社長秘書」を持っていることを確認する。こ
れにより、ユーザBが正規の受信エンティティであるわ
かる(ステップ1903)。
【0092】次に、図20に示すように、MSG用暗号
鍵Kmsg2001、メッセージの指紋HASHmsg
2002、認証したユーザ属性である「担当=経理部
長」2003、認証したコンテキスト属性である「発信
時刻=950123123456」2004とから成る
確認情報2000を作成する(ステップ1904)。こ
れらの情報はステップ1901で得た図16の情報から
コピーしたものである。
【0093】次に、秘密鍵証明書の内容1802をサー
バ自身の秘密鍵Ksで復号し、正規の受信エンティティ
ユーザBの鍵証明書であることを確認し、ユーザBの正
しい秘密鍵Kbを得る(ステップ1905)。
【0094】次に、この秘密鍵Kbで確認情報内容を暗
号化し(ステップ1906)、図21に示すような確認
情報2100を生成し、ユーザBに送り返す(ステップ
1907)。
【0095】(f)受信ユーザBのメッセージ受信処理 図22は、受信ユーザBのメッセージ受信処理を示すフ
ローチャートであり、まず、図21の確認情報2011
を受けとったユーザBのコンピュータ4はユーザB自身
の秘密鍵Kbで確認情報2011を復号化し、MSG用
暗号鍵Kmsg2001、メッセージの指紋HASHm
sg2002、ユーザ属性2003、コンテキスト属性
2004を得る(ステップ2201)。
【0096】次に、MSG用暗号鍵Kmsgを使ってユ
ーザAから送られてきた暗号メッセージ{MSG}Km
sgを復号し、元のメッセージMSGを得る(ステップ
2202)。
【0097】次に、メッセージMSGの指紋を関数計算
によって計算し(ステップ2203)、確認情報200
0の中の指紋HASHmsgと一致しているか調べ、ユ
ーザAからユーザBへの伝送途中にメッセージの改変
(かいざん)がなかったことを確認する(ステップ22
04)。すなわち、2つのHASHmsgが一致してい
れば、改変(かいざん)がなかったものわかる。
【0098】さらに、発信エンティティのユーザ属性で
ある役職=経理部長2003、発信時のコンテキスト属
性、「発信時刻=950123123456」2004
が正しいことがわかる(ステップ2205)。
【0099】以上で、ユーザAが作成したメッセージM
SGがユーザBに改変、盗聴されることなくユーザBに
送られ、かつユーザAのユーザ属性と発信時のコンテキ
スト属性をユーザBが確認することができる。
【0100】図23および図24は、以上の処理におけ
るデータの流れを図解したものであり、図中の符号は図
22までに使用した符号に対応している。
【0101】(実施形態2)次に、暗号鍵として秘密鍵
と公開鍵を用いた場合の実施形態について説明する。
【0102】図25は、第2の実施形態のシステム構成
図である。図25において、10は暗号化,復号化,認
証処理を行うサーバコンピュータであり、サーバコンピ
ュータ1だけがアクセスできる鍵格納部111とメッセ
ージ処理部112を備えている。2はサーバコンピュー
タ10とユーザAおよびユーザBのコンピュータ13,
14とを結ぶネットワークである。
【0103】13はユーザAが使用するコンピュータで
あり、ユーザAだけがアクセスできる鍵格納部131と
メッセージ処理部132とを備えている。
【0104】14はユーザBが使用するコンピュータで
あり、ユーザBだけがアクセスできる鍵格納部141と
メッセージ処理部142とを備えている。
【0105】15はユーザAが使用するコンピュータ1
3に付属している証明書データベース、16はユーザB
が使用するコンピュータ14に付属している証明書デー
タベースである。
【0106】ここで、鍵格納部111には、サーバの公
開鍵、サーバが使用する秘密鍵方式の秘密鍵および公開
鍵方式の個人鍵の情報が格納される。
【0107】また、ユーザAの鍵格納部131には、ユ
ーザAの公開鍵,個人鍵の情報が格納され、ユーザBの
鍵格納部141にはユーザBの公開鍵,個人鍵の情報が
格納される。
【0108】この実施形態においても、公開鍵証明書と
属性個人鍵証明書、属性公開鍵証明書、属性証明書をサ
ーバコンピュータ10から予め発行し、ユーザの使用す
るコンピュータ13,14に付属している証明書データ
ベース15,16に格納しておくようになっている。
【0109】まず、これらの証明書の発行手順について
説明する。
【0110】(1)証明書の発行手順 図28は、証明書の発行手順を示すフローチャートであ
り、まず、証明内容を示すデータを作成する(ステップ
2601)。
【0111】証明内容は、公開鍵証明書の場合はユーザ
名または属性とその公開鍵であり、属性個人鍵証明書の
場合は属性とサーバの秘密鍵で暗号されたその属性の個
人鍵であり、属性証明書の場合はユーザ名とその属性で
ある。それぞれのデータ構造については後で説明する。
【0112】次に、証明内容に付加情報、つまりサーバ
コンピュータ10の名前、証明書の有効期間を加えた情
報の指紋を計算する(ステップ2602)。この指紋を
サーバコンピュータ10の個人鍵で暗号化し(ステップ
2603)、ディジタル署名を生成する。
【0113】次に、証明内容、付加情報にディジタル署
名を加えて、証明書を作成し、各ユーザの証明書データ
ベース15,16に格納する(ステップ2604)。
【0114】(a)ユーザAの公開鍵証明書 図27は、ユーザAの公開鍵証明書の内容と付加情報の
データ構造2700を示すものであり、2701は証明
書を発行するサーバコンピュータ10の識別記号、27
02は有効期間、2703はユーザAの識別記号、27
04はユーザAの公開鍵である。
【0115】ユーザAの識別記号2703とユーザAの
公開鍵2704の証明内容にサーバコンピュータ10の
識別記号2701および有効期間2702を加えて、指
紋を計算し、サーバコンピュータ10の公開鍵方式の個
人鍵で暗号してディジタル署名を生成する。
【0116】図26は、ユーザAの公開鍵証明書280
0の構成を示すものであり、図25の内容を示す情報2
801と、そのディジタル署名2802とから構成され
ている。
【0117】(b)ユーザBの公開鍵証明書 図29はユーザBの公開鍵証明書の付加情報と証明内容
のデータ構造2900を示すものであり、2901は証
明書を発行するサーバコンピュータ10の識別記号、2
902は有効期間、2903はユーザBの識別記号、2
904はユーザBの公開鍵である。
【0118】ユーザBの識別記号2903とユーザBの
公開鍵2904の証明内容にサーバコンピュータ10の
識別記号2901および有効期間2902を加えて、指
紋を計算し、サーバコンピュータ10の公開鍵方式の個
人鍵で暗号してディジタル署名を生成する。
【0119】図30は、ユーザBの公開鍵証明書300
0の構成を示すものであり、図29の内容を示す情報3
001と、そのディジタル署名3002とから構成され
ている。
【0120】(c)ユーザAの属性証明書 図31は、ユーザAの属性証明書の付加情報と証明内容
のデータ構造3100を示すものであり、3101は証
明書を発行するサーバコンピュータ10の識別記号、3
102は有効期間、3103はユーザAを示す識別記
号、3104はユーザAが持っている属性である。
【0121】ユーザAを示す識別記号3103と属性3
104の証明内容にサーバコンピュータ10の識別記号
3101および有効期間3102の付加情報を加えて、
指紋を計算し、サーバコンピュータ10の公開鍵方式の
個人鍵で暗号してディジタル署名を生成する。
【0122】図32は、ユーザAの属性証明書3200
の構成を示すものであり、図31の内容を示す情報32
01とそのディジタル署名3202とから構成されてい
る。
【0123】(d)ユーザBの属性証明書 図33は、ユーザBの属性証明書の付加情報と証明内容
のデータ構造3300を示すものであり、3301は証
明書を発行するサーバコンピュータ10の識別記号、3
302は有効期間、3303はユーザBを示す識別記
号、3304はユーザBが持っている属性である。
【0124】ユーザBを示す識別記号3303と属性3
304の証明内容にサーバコンピュータ10の識別記号
3301および有効期間3302の付加情報を加えて、
指紋を計算し、サーバコンピュータ10の公開鍵方式の
個人鍵で暗号してディジタル署名を生成する。
【0125】図34は、ユーザBの属性証明書3400
の構成を示すものであり、図33の内容を示す情報34
01とそのディジタル署名3402とから構成されてい
る。
【0126】(e)役職=経理部長の属性個人鍵証明書 図35は、役職=経理部長の属性個人鍵証明書の証明内
容と付加情報の構造3500を示すものであり、350
1は証明書を発行するサーバコンピュータ10の識別記
号、3502は有効期間、3503は「役職=経理部
長」という属性、3504は属性3503に割り当てら
れた個人鍵を暗号するのに使用したサーバコンピュータ
10の秘密鍵の識別子、3505は識別子が「350
4」の秘密鍵で暗号化された属性3503に割り当てら
れた個人鍵である。
【0127】属性3503、秘密鍵の識別子3504、
個人鍵3505の証明内容にサーバコンピュータ10の
識別記号3501、有効期間3502の付加情報を加え
て、指紋を計算し、サーバコンピュータ10の公開鍵方
式の個人鍵で暗号化してディジタル署名を生成する。
【0128】図36は、属性個人証明書3600の構成
を示すものであり、図35の内容を示す情報3601と
そのディジタルディジタル署名3602とから構成され
ている。
【0129】ここで、属性3503の個人鍵はサーバの
秘密鍵Ksで暗号化されている。このため、ユーザは属
性個人鍵証明書3700を入手しても、その個人鍵にア
クセスすることはできない。
【0130】(f)担当=社長秘書の属性個人鍵証明書 図37は、担当=社長秘書の属性個人鍵証明書の証明内
容と付加情報の構造3700を示すものであり、370
1は証明書を発行するサーバコンピュータ10の識別記
号、3702は有効期間、3703は「担当=社長秘
書」という属性、3704は属性3703に割り当てら
れた個人鍵を暗号するのに使用したサーバコンピュータ
10の秘密鍵の識別子、3705は識別子が「370
4」の秘密鍵で暗号化された属性3703に割り当てら
れた個人鍵である。
【0131】属性3703、秘密鍵の識別子3704、
個人鍵3705の証明内容にサーバコンピュータ10の
識別記号3701、有効期間3702の付加情報を加え
て、指紋を計算し、サーバコンピュータ10の公開鍵方
式の個人鍵で暗号化してディジタル署名を生成する。
【0132】図38は、属性個人証明書3800の構成
を示すものであり、図37の内容を示す情報3801と
そのディジタルディジタル署名3802とから構成され
ている。
【0133】ここで、属性3703の個人鍵はサーバの
秘密鍵Ksで暗号化されている。このため、ユーザは属
性個人鍵証明書3700を入手しても、その個人鍵にア
クセスすることはできない。
【0134】(g)役職=経理部長の公開鍵証明書 図39は、役職=経理部長の公開鍵証明書のデータ構造
3900を示すものであり、3901は証明書を発行す
るサーバコンピュータ10の識別記号、3902は有効
期間、3903は属性、3904は属性3903の公開
鍵である。
【0135】属性3903と公開鍵3904の証明内容
にサーバコンピュータ10の識別記号3901、有効期
間3902の付加情報を加えて、指紋を計算し、サーバ
コンピュータ10の公開鍵方式の個人鍵で暗号してディ
ジタル署名を生成する。
【0136】図40は、役職=経理部長の公開鍵証明書
4000の構成を示すものであり、図39の内容を示す
情報4001とそのディジタル署名4002とから構成
されている。
【0137】(h)担当=社長秘書の公開鍵証明書 図41は、担当=社長秘書の公開鍵証明書のデータ構造
4100を示すものであり、4101は証明書を発行す
るサーバコンピュータ10の識別記号、4102は有効
期間、4103は属性、4104は属性4103の公開
鍵である。
【0138】属性4103と公開鍵4104の証明内容
にサーバコンピュータ10の識別記号4101、有効期
間4102の付加情報を加えて、指紋を計算し、サーバ
コンピュータ10の公開鍵方式の個人鍵で暗号してディ
ジタル署名を生成する。
【0139】図42は、役職=経理部長の公開鍵証明書
4200の構成を示すものであり、図41の内容を示す
情報4201とそのディジタル署名4202とから構成
されている。
【0140】これらの各証明書は、ユーザの証明書デー
タベース15,16に格納される。
【0141】証明書が正しいかどうかは、証明書の証明
内容と付加情報から指紋を計算した結果と、対応するデ
ィジタル署名とをサーバコンピュータ10の公開鍵PU
Bsで復号したものが同じであることを確認し、現時刻
が有効期間内に含まれていることを確かめる。
【0142】(2)メッセージ交換全体の流れ 図43は、メッセージ交換全体の流れを示すフローチャ
ートである。
【0143】まず、ユーザAではユーザBに送りたいメ
ッセージを作成し、さらにユーザAの属性および公開
鍵,個人鍵の認証確認を行うために、サーバコンピュー
タ10に認証依頼を行う(ステップ4301)。
【0144】認証依頼を受けたサーバコンピュータ10
は、ユーザAの属性および公開鍵,属性個人鍵の認証確
認を行い、認証結果の認証情報を生成し、ユーザAに送
り返す(ステップ4302)。
【0145】認証情報を受け取ったユーザAは、その認
証情報とMSG用暗号鍵KmsgをユーザBの公開鍵で
暗号化した暗号メッセージを生成し、ユーザBに送る
(ステップ4303)。
【0146】暗号メッセージと認証情報を受けとったユ
ーザBは、認証情報の確認依頼をサーバコンピュータ1
0に行う(ステップ4304)。
【0147】サーバコンピュータ10は、確認依頼を処
理し、その確認情報を生成し、ユーザBに送り返す(ス
テップ4305)。
【0148】確認情報を受けとったユーザBは、その確
認情報と合わせて暗号メッセージを処理し、メッセー
ジ、認証内容を得る。
【0149】以下、各ステップの詳細について詳しく説
明する。
【0150】(a)ユーザAにおける暗号メッセージの
作成、認証依頼処理 図44は、ステップ4301のユーザAの処理を詳しく
示したフローチャートであり、まず、ユーザBに送りた
いメッセージ本体MSGを作成する(ステップ440
1)。
【0151】次に、メッセージ本体MSGを暗号化する
ための秘密鍵方式の暗号鍵Kmsgを生成し(ステップ
4402)、メッセージ本体MSGを暗号化し、{MS
G}Kmsgを得る(ステップ4403)。
【0152】また、メッセージ本体MSGの指紋を計算
し、HASHmsgを得る(ステップ4404)。
【0153】次に、図45に示すように、指紋HASH
msg4501、サーバに認証して欲しいユーザ属性名
4502、コンテキスト属性名(例えば発信時刻)45
03から認証依頼の内容4500を作成する(ステップ
4405)。
【0154】次に、依頼内容の指紋を求め、自分の個人
鍵で暗号化し、ディジタル署名4504を生成し、依頼
内容に加えて(ステップ4406)、図45に示すよう
な認証依頼4500を生成する。
【0155】最後に、認証依頼4500に自分の公開鍵
証明書2800、属性証明書3200、属性個人鍵証明
書3600を付加し、図46に示すような依頼情報46
00を作成し、サーバコンピュータ10に送る(ステッ
プ4407)。
【0156】(b)認証依頼に対するサーバコンピュー
タ10の処理 図47は、認証依頼に対するサーバコンピュータ10の
処理を詳しく示したフローチャートであり、サーバコン
ピュータ10は、受けとった認証依頼の情報4600の
中の公開鍵証明書2800を自身の個人鍵PRVsで復
号化した後、正規ものであるか否かを確認し、ユーザA
の公開鍵PUBaを取り出す(ステップ4701)。
【0157】次に、認証依頼4500の中のHASHm
sg4501、属性4502、発信時刻4503の指紋
を計算し、これとディジタル署名4504を公開鍵PU
Baで復号したものが一致するかどうかを比較すること
により、認証依頼4500が正しいか否かを確認する
(ステップ4702)。
【0158】ここで、認証依頼内容として、ユーザ属性
の役職4502とコンテキスト属性の発信時刻4503
があることがわかる(ステップ4703)。
【0159】次に、属性証明書3200を自身の個人鍵
PRVsで復号化する(ステップ4704)。これによ
り、ユーザAの属性が「役職=経理部長」であることが
わかる。
【0160】次に、認証依頼4500に対する返答であ
る図48に示すような認証情報4800を作成する(ス
テップ4705)。
【0161】認証情報4800の内容は、HASHms
g4501、認証依頼されたユーザ属性の役職=経理部
長4502、認証依頼されたコンテキスト属性4503
の「発信時刻=950123123456」である。
【0162】ここでユーザ属性は、ステップ4704で
得られたものである。
【0163】次に、属性個人鍵証明書3600のディジ
タル署名3505を識別子3504に対応するサーバコ
ンピュータ自身の秘密鍵Ksで復号し、「役職=経理部
長」という属性に対応する個人鍵PRVxを取り出す
(ステップ4706)。
【0164】次に、HASHmsg4501、認証依頼
されたユーザ属性の役職=経理部長4502、認証依頼
されたコンテキスト属性4503の「発信時刻=950
123123456」を個人鍵PRVxで暗号化したデ
ィジタル署名4804を加え図48のような認証情報4
800を生成する(ステップ4707)。
【0165】最後に、認証情報4800をユーザAに送
り返す(ステップ4708)。
【0166】(c)ユーザAの処理 図49は、認証情報4800を受け取ったユーザAの処
理を示すフローチャートである。
【0167】認証情報4800を受け取ったユーザA
は、属性が「役職=経理部長」の公開鍵PUBxを属性
公開鍵証明書4000から取り出し、この公開鍵PUB
xによって認証情報4800を復号化し、正しいか否か
を確認する(ステップ4901)。
【0168】確認は、ディジタル署名4804を公開鍵
PUBxで復号し、HASHmsg、属性4802、発
信時刻4803の指紋を計算し、これとディジタル署名
4804とを比較することによって行い、一致すれば、
改変されていない正しいものであることがわかる。
【0169】次に、受信属性が「担当=社長秘書」の属
性公開鍵証明書4200を参照し、受信属性の公開鍵P
UByを取り出す(ステップ4902)。
【0170】次に、この公開鍵PUByを使い、MSG
用暗号鍵Kmsgを暗号化する(ステップ4903)。
【0171】次に、図50に示すように、暗号化したM
SG用暗号鍵5001、受信属性である「担当=社長秘
書」5002、ステップ4403で作成した暗号化した
メッセージ{MSG}Kmsg5003と認証情報48
00、発信属性である「役職=経理部長」5005とか
ら成る情報5000を送り先であるユーザBに送る(ス
テップ4904)。
【0172】(d)ユーザBの処理 図50の情報5000を受け取ったユーザBは、暗号化
したMSG用暗号鍵5001、ユーザBの属性証明書3
800、受取属性である「担当=社長秘書」の属性個人
鍵証明書3800、ユーザBの属性証明書3400、ユ
ーザBの公開鍵証明書3000を図51に示すような情
報5100に組立て、サーバコンピュータ10に送る。
【0173】(e)サーバコンピュータ10の処理 図52は、図51の情報5100を受信したサーバコン
ピュータ10の処理を示すフローチャートであり、ま
ず、属性個人鍵証明書3800をサーバコンピュータ1
0の秘密鍵Ksで復号化し、ユーザBの属性個人鍵PR
Vyを取り出す(ステップ5201)。
【0174】次に、この属性個人鍵PRVyを使って暗
号化したMSG用暗号鍵5001を復号し、Kmsgを
得る(ステップ5202)。
【0175】次に、ユーザBの属性証明書3400をサ
ーバコンピュータ10の個人鍵PRVsで復号し、ユー
ザBの属性を得る(ステップ5203)。
【0176】次に、この属性が属性個人鍵証明書380
0の属性と同じであることを確認する(ステップ520
4)。
【0177】次に、ユーザBの公開鍵証明書3000を
サーバコンピュータ10の個人鍵PRVsで復号し、ユ
ーザBの公開鍵PUBbを取り出す(ステップ520
5)。
【0178】次に、この公開鍵PUBbでMSG用暗号
鍵Kmsgを暗号化し、復号情報を作成する。すなわ
ち、ユーザAで作成したMSG用暗号鍵Kmsgをユー
ザBで使用可能なMSG用暗号鍵Kmsgに復号する
(ステップ5206)。
【0179】最後に、この復号情報をユーザBに送り返
す(ステップ5207)。
【0180】(f)ユーザBの処理 図53は、ユーザBで使用可能なMSG用暗号鍵Kms
gを受け取ったユーザBの処理を示すフローチャートで
あり、まず、ユーザB自身の個人鍵PRVbでMSG用
暗号鍵Kmsg復号し、Kmsgを得る(ステップ53
01)。
【0181】次に、このMSG用暗号鍵Kmsgを使っ
て暗号メッセージ{MSG}Kmsg5003を復号
し、メッセージ本体MSGを得る(ステップ530
2)。
【0182】次に、メッセージ本体MSGの指紋を関数
計算によって計算する(ステップ5303)。
【0183】次に、ユーザAの公開鍵証明書2800を
証明書DB16から取り出し(ステップ5304)、そ
の中の公開鍵PUBx3904を取り出す(ステップ5
305)。
【0184】次に、この公開鍵PUBx3904を使っ
て認証情報4800を復号し、確認する(ステップ53
06)。確認は、認証情報4800の中のディジタル署
名4804を公開鍵PUBxで復号し、これとHASH
msg4801、ユーザ属性4802、発信時刻480
3の指紋が一致することで行う。この結果、HASHm
sg4801、発信エンティティのユーザ属性480
2、発信時のコンテキスト属性4803を得る。
【0185】次に、ステップ5303で計算した指紋
と、ステップ5306で得たHASHmsgとを比較す
ることで、メッセージの改変がなかったことを確認する
(ステップ5307)。
【0186】次に、発信ユーザの属性4802、発信時
のコンテキスト属性(発信時刻)4803を得る(ステ
ップ5308)。
【0187】以上の処理によって、ユーザAが作成した
メッセージMSGがユーザBに対して改変、盗聴される
ことなく送られる。また、ユーザAの属性と発信時のコ
ンテキスト属性とをユーザBは確認することができる。
【0188】図54および図55に、以上の処理におけ
るメッセージの流れを図解している。
【0189】(実施形態3)前述した第1の実施形態で
は、エンティティとして人間のユーザを想定していた。
しかし、コンピュータ上の一般エンティティ、例えば、
クライアントサーバシステムにおいて、クライアントか
らサーバにおくる要求メッセージや逆の応答メッセージ
に対しても、全く同様の方法でクライアントやサーバの
属性の認証や暗号が可能である。
【0190】クライアントサーバシステムにおいて、ク
ライアントとサーバでやりとりされる各種の要求、返答
メッセージを認証、暗号化するのに使用する鍵自体をメ
ッセージとして扱うことで、要求、返答メッセージの認
証、暗号を行う方法とシステムの実施形態について説明
する。
【0191】図56は、全体構成図であり、56は、発
信エンティティであるクライアント59と受信エンティ
ティであるアプリケーションサーバ58が信用する認
証、暗号サーバである。なお、57は、これらを接続す
るネットワークである。
【0192】次に、図57のフローチャートを参照し、
クライアント59とサーバ56間でやりとりされる要
求、応答メッセージの暗号、認証方法について説明す
る。
【0193】まず、クライアント59はアプリケーショ
ン実行のための要求、応答メッセージの暗号と認証に用
いる暗号鍵を生成する(ステップ5701)。
【0194】次に、クライアント59は認証、復号サー
バ56に対して暗号鍵の認証依頼を第1の実施形態と同
様の方法で行い、その認証情報を得る。そして、その認
証情報を暗号化した暗号鍵と一緒にアプリケーションサ
ーバ58に送る(ステップ5702)。この手順は第1
の実施形態の場合と同じである。
【0195】これに対し、アプリケーションサーバ58
は認証、復号サーバ56に対して受信情報の確認依頼を
行い、その確認情報を得、クライアント59の認証と要
求、応答メッセージの暗号、認証に用いる暗号鍵を得る
(ステップ5703)。この手順は第1の実施形態と同
じである。
【0196】以降、クライアント59とアプリケーショ
ンサーバ58は、共有した暗号鍵で要求、応答メッセー
ジの暗号、認証を行う(ステップ5704)。
【0197】(実施形態4)以上の実施形態であげた証
明書の付加情報には、証明書を発行したサーバの識別記
号、有効期間があった。この他に、証明書の識別番号を
加えることもできる。
【0198】図58では、証明内容5804、発行サー
バの識別記号5801、有効期間5802に加えて、証
明書の識別番号5803を付加情報として加えている。
【0199】証明書の暗号方法やディジタル署名の生成
方法はこれまでの実施形態と同じである。証明書に識別
番号を加えることで有効期間の間であっても証明書を無
効にすることができる。例えば、証明書の確認方法とし
て、復号(第1の実施形態の場合)やディジタル署名
(第2の実施形態)が正しいことを確認した後に、サー
バが保存している無効証明書番号リストに証明書の識別
番号5803の番号が含まれていないかどうか調べるこ
とにより、有効期間5802の間でも無効になった証明
書の確認できる。
【0200】(実施形態5)次に、第1の実施形態とは
メッセージ交換の流れのみが異なる第5の実施形態につ
いて説明する。なお、システム構成図、秘密鍵証明書と
属性証明書の発行手順およびデータ構造は図1に示した
第1の実施形態と同じである。
【0201】(1)メッセージ交換全体の流れ 図59は、メッセージ交換全体の流れを示すフローチャ
ートである。
【0202】まず、ユーザAがユーザBに送りたいメッ
セージを作成し、このメッセージを暗号化した暗号メッ
セージとユーザAの属性および秘密鍵の認証確認を行う
ための認証依頼とを一緒にユーザBに送る(ステップ5
901)。
【0203】暗号メッセージとユーザAの認証依頼を受
け取ったユーザBは、ユーザAの認証依頼と自分自身の
属性、秘密鍵の確認依頼をサーバコンピュータ1に送る
る(ステップ5902)。
【0204】サーバコンピュータ1は、ユーザAとユー
ザBの認証依頼を処理し、その確認情報を生成してユー
ザBに送り返す(ステップ5903)。
【0205】確認情報を受け取ったユーザBは、その確
認情報と暗号メッセージを処理し、メッセージ本体、発
信ユーザAの属性や発信時刻等のコンテキスト属性を得
る(ステップ5904)。
【0206】以下、各ステップの詳細について詳しく説
明する。
【0207】(a)ユーザAにおける暗号メッセージの
作成とその暗号メッセージおよび認証依頼のユーザBへ
の送付処理 実施形態1と同じ手順で認証依頼1400を作成し、暗
号化メッセージ{MSG}Kmsgと一緒にメッセージ
の送り先であるユーザBに送る。
【0208】(b)ユーザBの処理 ユーザBのコンピュータ4は、ユーザAから受信した情
報のうち、認証依頼1400に対し、自身の秘密鍵証明
書600とユーザ属性証明書1000を付け加え、図6
0に示すような1つの確認依頼6000を組立て、サー
バコンピュータ1に確認依頼を行う。
【0209】なお、図60の6001は暗号化認証依頼
1401の内容、6002はユーザAの秘密鍵証明書の
情報1402、6003はユーザAのユーザ属性証明書
の情報1403、6004は自身の秘密鍵証明書600
の内容、6005は自身のユーザ属性証明書1000の
内容を表すものである。
【0210】このとき、ユーザAから受信した暗号化メ
ッセージ{MSG}KmsgはユーザBのコンピュータ
4内に一時記憶され、サーバコンピュータ1には送信さ
れない。
【0211】(c)サーバコンピュータ1の処理 図61は、ユーザBからの確認依頼6000に対するサ
ーバコンピュータ1の処理を示すフローチャートであ
り、サーバコンピュータ1は確認依頼6000を受信し
たならば、その中のユーザAの秘密鍵証明書の情報60
02を自分の秘密鍵Ksで正しく復号できるかどうか確
かめ、正しい場合はユーザAの秘密鍵としてKaを得る
(ステップ6101)。
【0212】次に、ユーザAの秘密鍵Kaを使って暗号
化認証依頼6001を復号化し、MSG用暗号鍵Kms
g1301、指紋HASHmsg1302、受信エンテ
ィティの属性1303、ユーザAが認証して欲しい属性
の名前1304、発信時刻1305を得る(ステップ6
102)。これにより、認証依頼がユーザAから来たこ
とが分かる(ステップ6103)。
【0213】また、受信エンティティの属性1303に
より「担当=社長秘書」なる属性を持つユーザが正規の
受信エンティティであることが分かる(ステップ610
4)。
【0214】次に、ユーザBの属性証明書の内容600
5を自身の秘密鍵Ksで復号化し、ユーザBが属性とし
て「担当=社長秘書」を持っていることを確認する。こ
れにより、ユーザBが正規の受信エンティティであるこ
とが分かる(ステップ6105)。
【0215】次に、ユーザAの属性証明書の情報600
3を自身の秘密鍵Ksで復号化することで、ユーザAが
認証して欲しい属性名1304の内容「役職」に対する
内容は「経理部長」であることが分かる(ステップ61
06)。
【0216】そこで、認証するユーザ属性として「役職
=経理部長」2003を作成し、また現在時刻に対する
内容はサーバコンピュータ内蔵の時計から「西暦199
5年1月23日12時34分56秒」であることから知
り、コンテキスト属性である「発信時刻=950123
123456」2004を生成する(ステップ610
7)。
【0217】次に、MSG用暗号鍵Kmsg2001、
メッセージの指紋HASHmsg2002、認証したユ
ーザ属性である「役職=経理部長」2003、認証した
コンテキスト属性「発信時刻=95012312345
6」2004とから成る確認情報2000を作成する
(ステップ6108)。このうち、MSG用暗号鍵Km
sg2001、メッセージの指紋HASHmsg200
2は、ステップ6102の復号結果からコピーしてきた
ものである。
【0218】次に、ユーザBの秘密鍵証明書の情報60
04をサーバ自身の秘密鍵Ksで復号し、正規の受信エ
ンティティであるユーザBの秘密鍵証明書であることを
確認し、ユーザBの秘密鍵Kbを得る(ステップ610
9)。
【0219】次に、秘密鍵Kbで確認情報2000を暗
号化して確認情報2100を生成し、ユーザBに送り返
す(ステップ6110,6111)。
【0220】(d)受信ユーザBのメッセージ受信処理 ユーザBは、実施形態1と同じ手順で確認情報2100
を処理し、ユーザAが生成したメッセージMSGとユー
ザAの属性、コンテキスト属性を得る。
【0221】図62および図63は、以上の処理におけ
るデータの流れを図解したものであり、図中の符号は図
60までに使用した符号に対応している。
【0222】従って、この第5の実施形態においては、
第1の実施形態に比べてサーバコンピュータ1,ユーザ
Aのコンピュータ3,4との間のセッション確立数が少
なくて済むという利点がある。
【0223】(実施形態6)次に、メッセージ交換の流
れのみが第2の実施形態と異なる第6の実施形態につい
て説明する。なお、システム構成図、公開鍵証明書と属
性個人鍵証明書、属性秘密鍵証明書、属性証明書の発行
手順およびデータ構造は第2の実施形態と同じである。
【0224】(1)メッセージ交換全体の流れ 図64は、メッセージ交換全体の流れを示すフローチャ
ートである。
【0225】まず、ユーザAはユーザBに送りたいメッ
セージとメッセージ暗号用暗号鍵を生成し、暗号化した
暗号化メッセージと、ユーザAの属性、公開鍵、個人鍵
の認証確認を行うための認証依頼とをユーザBに送る
(ステップ6401)。
【0226】次に、ユーザBは、受信したユーザAの認
証依頼、自身が正規の受信者であることの確認依頼を一
緒にしてサーバコンピュータ10に送る(ステップ64
02)。
【0227】次に、サーバコンピュータ10は認証依頼
と確認依頼とを処理し、認証情報と確認情報を生成して
ユーザBに送り返す(ステップ6403)。
【0228】次に、ユーザBは、認証情報と確認情報を
処理し、さらに暗号メッセージを処理してメッセージと
認証内容を得る(ステップ6404)。
【0229】以下、各ステップの詳細について詳しく説
明する。
【0230】(a)ユーザAにおける暗号メッセージ、
認証依頼の生成と送付 図65は、ユーザAでの処理を示したフローチャートで
ある。
【0231】まず、第2の実施形態におけるユーザAの
処理と同様にして暗号鍵Kmsg、暗号化メッセージ
{MSG}Kmsg、認証依頼情報4600を生成する
(ステップ6501)。
【0232】次に、受信属性が「担当=社長秘書」の属
性公開鍵証明書4200を参照し、受信属性の公開鍵P
UByを取り出す(ステップ6502)。
【0233】次に、この公開鍵PUByを使い、MSG
用暗号鍵Kmsgを暗号化する(ステップ6503)。
【0234】次に、図66に示すように、暗号化したM
SG用暗号鍵6601、受信属性である「担当=社長秘
書」6602、暗号化メッセージ{MSG}Kmsg6
603、ユーザAの認証依頼情報4600からなる情報
6600をメッセージの送り先であるユーザBに送る
(ステップ6504)。
【0235】(b)ユーザBの処理 情報6400を受け取ったユーザBは、暗号化したMS
G用暗号鍵6601、ユーザAの認証依頼情報460
0、受取属性である「担当=社長秘書」6602に対応
した属性個人鍵証明書3800、ユーザBの属性証明書
3400、ユーザBの公開鍵証明書3000を図67に
示すような情報6700に組み立て、サーバコンピュー
タ10に送る。
【0236】(c)サーバコンピュータ10の処理 図68は、図67の情報6700を受信したサーバコン
ピュータ10の処理を示すフローチャートであり、ま
ず、属性個人鍵証明書3600をサーバコンピュータの
秘密鍵Ksで復号化し、ユーザAの属性個人鍵PRVx
を取り出す(ステップ6801)。
【0237】次に、第2の実施形態の認証依頼に対する
サーバコンピュータ10の処理と同様にして認証依頼情
報4600を処理し、認証情報4800を生成する(ス
テップ6802)。
【0238】次に、属性個人鍵証明書3800をサーバ
コンピュータ10の秘密鍵Ksで復号化し、ユーザBの
属性個人鍵PRVyを取り出す(ステップ6803)。
【0239】次に、ユーザBの属性個人鍵PRVyで暗
号化したMSG用暗号鍵6501を復号し、Kmsgを
得る(ステップ6804)。
【0240】次に、ユーザBの属性証明書3400の署
名をサーバコンピュータ10の個人鍵PRVsで検査し
た後にユーザBの属性を得、この属性がユーザBの属性
個人鍵証明書3800の内容と同じであることを確認す
る(ステップ6805)。
【0241】次に、ユーザBの公開鍵証明書3000の
署名をサーバコンピュータの個人鍵PRVsで検査した
後にユーザBの公開鍵PUBbを取り出し、この公開鍵
PUBbでMSG用暗号鍵Kmsgを暗号化する(ステ
ップ6806)。
【0242】最後に、この暗号化したMSG用暗号鍵K
msgと認証情報4800からなる返答情報を組み立て
てユーザBに送る(ステップ6807)。
【0243】(d)ユーザBの処理 第2の実施形態におけるユーザBの処理と同様にして、
認証情報の確認を行い、メッセージMSG、ユーザAの
属性、コンテキスト属性を得る。
【0244】図69および図70は、以上の処理におけ
るデータの流れを図解したものであり、図中の符号は図
67までに使用した符号に対応している。
【0245】従って、この第6の実施形態においては、
第2の実施形態に比べてサーバコンピュータ1,ユーザ
Aのコンピュータ3,4との間のセッション確立数が少
なくて済むという利点がある。
【0246】(実施形態7)次に、メッセージ交換の流
れのみが第1の実施形態と異なる第7の実施形態につい
て説明する。なお、システム構成図、秘密鍵証明書と属
性証明書の発行手順およびデータ構造は第1の実施形態
と同じである。
【0247】(1)メッセージ交換全体の流れ 図71は、メッセージ交換全体の流れを示すフローチャ
ートである。
【0248】まず、ユーザAがユーザBに送りたいメッ
セージを作成し、さらにユーザAとユーザBの属性およ
び秘密鍵の認証確認を行うために、サーバコンピュータ
1に認証依頼を送る(ステップ7101)。
【0249】認証依頼を受けたサーバコンピュータ1
は、ユーザAとユーザBの属性および秘密鍵の認証確認
を行い、認証結果の認証情報を生成し、ユーザAに送り
返す(ステップ7102)。
【0250】サーバコンピュータ10から認証情報を受
け取ったユーザAは、その認証情報と暗号メッセージを
一緒にユーザBへ送る(ステップ7103)。
【0251】認証情報と暗号メッセージを受け取ったユ
ーザBは、認証情報を元に暗号メッセージを処理し、メ
ッセージや発信ユーザAの属性、コンテキスト属性を得
る(ステップ7104)。
【0252】以下、各ステップの詳細について説明す
る。
【0253】(a)ユーザAにおける暗号メッセージの
作成、サーバコンピュータ1への認証依頼処理 第1の実施形態のユーザAにおける暗号メッセージの作
成処理と同様にして、メッセージMSG、MSG用暗号
鍵Kmsg、暗号メッセージ{MSG}Kmsg、MS
Gの指紋HASHmsgを生成する。
【0254】次に、認証依頼1400を同様に生成し、
さらにユーザBの秘密鍵証明書600と属性証明書10
00を付け加えて図60に示した構造の認証依頼600
0を生成し、サーバコンピュータ1に送る。
【0255】(b)認証依頼に対するサーバコンピュー
タの処理 認証依頼6000を受信したサーバコンピュータ1は、
第5の実施形態のサーバコンピュータの処理と同様にし
て、受信した認証依頼から確認情報2100を生成して
ユーザAに送り返す。
【0256】(c)確認情報に対するユーザAの処理 受信した確認情報2100とメッセージを暗号化した
{MSG}Kmsgをメッセージの送り先であるユーザ
Bへ送る。
【0257】(d)ユーザBの処理 ユーザBは第1の実施形態と同じ手順で確認情報210
0を処理し、ユーザAが生成したメッセージMSGとユ
ーザAの属性、コンテキスト属性を得る。
【0258】図72および図73は、以上の処理におけ
るデータの流れを図解したものであり、図中の符号は図
71までに使用した符号に対応している。
【0259】従って、この第7の実施形態においては、
第1の実施形態に比べてサーバコンピュータ1,ユーザ
Aのコンピュータ3,4との間のセッション確立回数が
少なくて済み、ネットワーク負荷およびサーバコンピュ
ータの負荷が軽くなるという利点がある。
【0260】また、セッション確立回数が少なくなるこ
とにより、盗聴の機会が減少し、システム全体のセキュ
リティが高くなるという利点がある。
【0261】(実施形態8)次に、メッセージ交換の流
れのみが第2の実施形態と異なる第8の実施形態につい
て説明する。なお、システム構成図、公開鍵証明書と属
性個人鍵証明書、属性秘密鍵証明書、属性証明書の発行
手順およびデータ構造は第2の実施形態と同じである。
【0262】(1)メッセージ交換全体の流れ 図74は、メッセージ交換全体の流れを示すフローチャ
ートである。
【0263】まず、ユーザAはユーザBに送りたいメッ
セージとメッセージ暗号用暗号鍵を生成するとともに、
ユーザAおよびユーザBの属性、公開鍵、個人鍵の認証
確認を行うための認証依頼とをサーバコンピュータ10
に送る(ステップ7401)。
【0264】次にサーバコンピュータ10は、認証依頼
を処理し、認証情報を生成してユーザAに送り返す(ス
テップ7402)。
【0265】次にユーザAは、受信した認証情報と暗号
メッセージを一緒にしてユーザBに送り返す(ステップ
7403)。
【0266】次にユーザBは、認証情報を処理し、さら
に暗号メッセージを処理してメッセージと認証内容を得
る(ステップ7404)。
【0267】以下、各ステップの詳細について説明す
る。
【0268】(a)ユーザAにおける暗号メッセージ、
認証依頼の生成と送付 図75はユーザAにおける処理の手順を示すフローチャ
ートである。
【0269】まず、第2の実施形態と同様な手順で、ユ
ーザBに送りたいメッセージMSG、MSG暗号用暗号
鍵Kmsg、暗号メッセージ{MSG}Kmsg、図4
6に示したような依頼情報4600を生成する(ステッ
プ7501)。
【0270】次に、受信属性が「担当=社長秘書」に対
応する属性公開鍵証明書4200を参照し、受信属性の
公開鍵PUByを取り出す(ステップ7502)。
【0271】次に、この公開鍵PUByでMSG用暗号
鍵Kmsgを暗号化する(ステップ7503)。
【0272】次に、暗号化したMSG用暗号鍵、依頼情
報4600、受取属性である「担当=社長秘書」に対応
したユーザBの属性個人鍵証明書3800、属性証明書
3400、公開鍵証明書3000からなる図67に示し
たような情報6600に組み立てて、サーバコンピュー
タ10に送る(ステップ7504)。
【0273】(b)サーバコンピュータ10における処
理 ユーザAから情報6500を受け取ったサーバコンピュ
ータ10は、第6の実施形態におけるサーバコンピュー
タの処理と同様にして認証依頼を処理し、公開鍵PUB
bで暗号化したMSG用暗号鍵Kmsgと認証情報48
00からなる返答情報を組み立ててユーザBに送る。
【0274】(c)ユーザAにおける処理 暗号化したMSG用暗号鍵Kmsgと認証情報4800
からなる返答情報を受け取ったユーザAは、まず、第2
の実施形態におけるユーザAの処理と同様にして、認証
情報4800の確認処理を行う。
【0275】次に、サーバコンピュータからの返答情報
に、受信属性である「担当=社長秘書」、暗号メッセー
ジ{MSG}Kmsgを付け加えてユーザBに送る。
【0276】(d)ユーザBにおける処理 第2の実施例形態のユーザBの処理と同様にして、認証
情報の確認をし、メッセージMSG、ユーザAの属性、
コンテキスト属性を得る。
【0277】図76および図77は、以上の処理におけ
るデータの流れを図解したものであり、図中の符号は図
75までに使用した符号に対応している。
【0278】従って、この第8の実施形態においては、
第2の実施形態に比べてサーバコンピュータ1,ユーザ
Aのコンピュータ3,4との間のセッション確立回数が
少なくて済み、ネットワーク負荷およびサーバコンピュ
ータの負荷が軽くなるという利点がある。
【0279】また、セッション確立回数が少なくなるこ
とにより、盗聴の機会が減少し、システム全体のセキュ
リティが高くなるという利点がある。
【0280】(実施形態9)前述した第5および第6の
実施形態は、第3の実施形態と同様にしてクライアント
サーバシステムに適用可能であり、本実施形態はその全
体構成図が第3の実施形態と同じで、メッセージの流れ
だけが異なるものである。
【0281】図78は、クライアントサーバシステムに
第5の実施形態を適用した時に行われる、クライアント
とサーバの間でやりとりされる要求、応答メッセージの
暗号化、認証依頼の処理の手順をフローチャートで示し
たものである。
【0282】まず、クライアントは要求、応答メッセー
ジの暗号と認証に用いる暗号鍵を生成する(ステップ7
801)。
【0283】次に、クライアントは自身の認証依頼と暗
号化した暗号鍵を一緒にアプリケーションサーバに送る
(ステップ7802)。この手順は第5の実施形態の場
合と同じである。
【0284】続いて、アプリケーションサーバは認証、
復号サーバに対してクライアントとアプリケーションサ
ーバの認証依頼を行い、その認証情報から要求、応答メ
ッセージの暗号化、認証に用いる暗号鍵を得る(ステッ
プ7803)。この手順は第5の実施形態の場合と同じ
である。
【0285】以降、クライアントとアプリケーションサ
ーバは、共有した暗号鍵で要求、応答メッセージの暗号
化、認証を行う(ステップ7804)。
【0286】従って、この実施形態によれば、クライア
ントとアプリケーションサーバが各種のメッセージを暗
号化して交換する場合に、暗号化および復号化のための
鍵をクライアントとアプリケーションサーバのみが持
ち、秘密鍵や公開鍵を配布する配布機関を利用して暗号
化および復号化のための秘密鍵や公開鍵を取得する場合
に比べ、不正に秘密鍵や公開鍵を入手できる機会が少な
くなるという利点がある。
【0287】(実施形態10)前述した第7および第8
の実施形態は、第3の実施形態3と同様にしてクライア
ントサーバシステムに適用可能であり、本実施例はその
全体構成図が第3の実施形態と同じで、メッセージの流
れだけが異なる。
【0288】図79は、クライアントサーバシステムに
第7の実施例形態を適用した時に行われる、クライアン
トとサーバの間でやりとりされる要求、応答メッセージ
の暗号化、認証依頼の処理の手順をフローチャートで示
したものである。
【0289】まず、クライアントは要求、応答メッセー
ジの暗号と認証に用いる暗号鍵を生成する(ステップ7
901)。
【0290】次に、クライアントは認証、復号サーバに
対してクライアントとアプリケーションサーバの認証依
頼を行い、認証情報を得る。この認証情報と暗号化した
暗号鍵を一緒にアプリケーションサーバに送る(ステッ
プ7902)。この手順は第7の実施形態の場合と同じ
である。
【0291】続いて、アプリケーションサーバは受け取
った認証情報と暗号化した暗号鍵から、要求,応答メッ
セージの暗号化、認証に用いる暗号鍵を得る。この手順
は第7の実施形態の場合と同じである。
【0292】以降、クライアントとアプリケーションサ
ーバは、共有した暗号鍵で要求,応答メッセージの暗号
化、認証を行う(ステップ7903,7904)。
【0293】なお、上述の各実施の形態においてフロー
チャートで示した処理は、サーバコンピュータおよびク
ライアントコンピュータが実行可能なプログラムによっ
て実現されるものであり、そのプログラムはフロッピー
ディスク,CD・ROM,マスクROM等の記憶媒体に
よってユーザに提供される。
【0294】この場合、暗号化や認証処理の他に、例え
ば電子商取引などの他の機能を実現するプログラムを組
み込んでユーザに提供することもある。
【0295】
【発明の効果】以上のように本発明によれば、受信エン
ティティ(受信主体)が所属している組織、部署、グル
ープ、肩書、アドレス、提供しているサービス、担当し
ている業務や役割等の受信エンティティの属性を送信メ
ッセージに付加してサーバ装置に送信し、サーバ装置で
受信側エンティティが指定された受信属性を持っている
か否かを確認し、持っている場合のみ、メッセージを受
信エンティティの属性に対応した暗号鍵で暗号化し、受
信側装置に送信することにより、正規の受信エンティテ
ィが所有している復号鍵を代理人等に知られることな
く、送信エンティティが指定した受信属性を持つ代理人
に受信させることができる。
【0296】また、受信主体の属性証明書に有効期限を
設けておくことにより、その有効期限内においてのみ受
信可能にすることができる。従って、例えば、営業部長
が1週間留守の場合、その1週間だけ有効な営業副部長
の属性証明書および暗号鍵証明書を発行しておけば、営
業副部長は留守期間中の営業部長宛のメッセージを受信
して読むことができる。また、営業部長自身の暗号鍵を
営業副部長に渡していないため、その秘密も保持され
る。
【0297】また、暗号鍵の証明書および属性の証明書
を発行しておくことにより、送信エンティティおよび受
信エンティティが正規に登録されているものか否かの認
証を行うこともできる。
【0298】この場合、各証明書に電子署名(ディジタ
ル署名)を付加しておけば、発行以後改ざんがなかった
こと、偽造されたものではないことを確認できるうえ、
各証明書を自由に配布蓄積することができ、各証明書の
管理負担を減らすことができる。
【0299】また、送信メッセージに対し、発信時刻等
の動的な情報であるコンテキスト情報を付加して送信す
ることにより、発信日時や文書が作成された日付が重要
になる分野でも使用することができる。
【0300】さらに、エンティティの鍵情報や属性情報
はサーバが保持しているのではなく、ディジタル署名の
ついた証明書の中に含まれているので、情報を自由に配
布、蓄積、利用できる。すなわち、情報自体を保護する
必要がないので管理の負担を減らすことができる。
【0301】従って、クライアントサーバシステムに適
用し、クライアントコンピュータおよびサーバコンピュ
ータが各種のメッセージを暗号化して交換する場合に、
秘密鍵や公開鍵を配布する配布機関を利用して暗号化お
よび復号化のための秘密鍵や公開鍵を取得する場合に比
べ、不正に秘密鍵や公開鍵を入手できる機会が少なくな
るという効果が得られる。
【図面の簡単な説明】
【図1】秘密鍵方式を本発明の第1の実施形態を示すシ
ステム構成図である。
【図2】秘密鍵方式を用いた時の各種証明書の発行手順
を示すフローチャートである。
【図3】ユーザAの秘密鍵証明書の内容と付加情報の構
造を示すデータ構造図である。
【図4】ユーザAの秘密鍵証明書の構成を示すデータ構
成図である。
【図5】ユーザBの秘密鍵証明書の内容と付加情報の構
造を示すデータ構造図である。
【図6】ユーザBの秘密鍵証明書の構成を示すデータ構
成図である。
【図7】ユーザAのユーザ属性証明書の内容と付加情報
の構造を示すデータ構造図である。
【図8】ユーザAのユーザ属性証明書の構成を示すデー
タ構成図である。
【図9】ユーザBのユーザ属性証明書の内容と付加情報
の構造を示すデータ構造図である。
【図10】ユーザBのユーザ属性証明書の構成を示すデ
ータ構成図である。
【図11】秘密鍵方式を用いた時のメッセージ交換の概
要フローチャートである。
【図12】発信ユーザにおける認証依頼処理のフローチ
ャートである。
【図13】認証依頼内容を示すデータ構成図である。
【図14】認証依頼を示すデータ構成図である。
【図15】サーバの認証依頼処理のフローチャートであ
る。
【図16】認証情報内容のデータ構造図である。
【図17】認証情報を示すデータ構成図である。
【図18】確認依頼を示すデータ構成図である。
【図19】サーバの確認依頼処理のフローチャートであ
る。
【図20】確認情報内容のデータ構造図である。
【図21】確認情報のデータ構成図である。
【図22】受信ユーザのメッセージ処理のフローチャー
トである。
【図23】第1の実施形態のメッセージの流れを示す説
明図である。
【図24】図23の続きを示す説明図である。
【図25】公開鍵と秘密鍵方式を用いた第2の実施形態
のシステム構成図である。
【図26】公開鍵と秘密鍵方式を用いた時の証明書の作
成処理を示すフローチャートである。
【図27】ユーザAの公開鍵証明書の内容と付加情報の
データ構造図である。
【図28】ユーザAの公開鍵証明書のデータ構成図であ
る。
【図29】ユーザBの公開鍵証明書の内容と付加情報の
データ構造図である。
【図30】ユーザBの公開鍵証明書のデータ構成図であ
る。
【図31】ユーザAのユーザ属性証明書の内容と付加情
報のデータ構造図である。
【図32】ユーザAのユーザ属性証明書のデータ構成図
である。
【図33】ユーザBのユーザ属性証明書の内容と付加情
報のデータ構造図である。
【図34】ユーザBのユーザ属性証明書のデータ構成図
である。
【図35】ユーザAの属性個人鍵証明書の内容と付加情
報のデータ構造図である。
【図36】ユーザAの属性個人鍵証明書のデータ構成図
である。
【図37】ユーザBの属性個人鍵証明書の内容と付加情
報のデータ構造図である。
【図38】ユーザBの属性個人鍵証明書のデータ構成図
である。
【図39】ユーザAの属性公開鍵証明書の内容と付加情
報のデータ構造図である。
【図40】ユーザAの属性公開鍵証明書のデータ構成図
である。
【図41】ユーザBの属性公開鍵証明書の内容と付加情
報のデータ構造図である。
【図42】ユーザBの属性公開鍵証明書のデータ構成図
である。
【図43】公開鍵と秘密鍵方式を用いた時のメッセージ
交換の概要フローチャートである。
【図44】発信ユーザの認証依頼処理のフローチャート
である。
【図45】認証依頼本体のデータ構造図である。
【図46】認証依頼のデータ構成図である。
【図47】サーバの認証依頼処理のフローチャートであ
る。
【図48】認証情報のデータ構造図である。
【図49】受信ユーザへのメッセージ送信を行うフロー
チャートである。
【図50】ユーザ間のメッセージのデータ構成図であ
る。
【図51】復号依頼のデータ構成図である。
【図52】サーバの復号依頼処理のフローチャートであ
る。
【図53】受信ユーザのメッセージ処理のフローチャー
トである。
【図54】第2の実施形態におけるメッセージの流れを
示す説明図である。
【図55】図54の続きを示す説明図である。
【図56】クライアントサーバシステムに適用した第3
の実施形態を示すシステム構成図である。
【図57】クライアントサーバシステムに適用した場合
の処理の概要フローチャートである。
【図58】証明書識別子を含む証明書の証明内容と付加
情報の例を示すデータ構造図である。
【図59】第5の実施形態におけるメッセージ交換の概
要フローチャートである。
【図60】第5の実施形態におけるサーバコンピュータ
への確認依頼のデータ構造図である。
【図61】第5の実施形態におけるサーバコンピュータ
に確認依頼に対する処理を示すフローチャートである。
【図62】第5の実施形態におけるメッセージの流れを
示す説明図である。
【図63】図62の続きを示す説明図である。
【図64】第6の実施形態におけるメッセージ交換の概
要フローチャートである。
【図65】第6の実施形態におけるユーザAの処理を示
すフローチャートである。
【図66】第6の実施形態におけるユーザAから送信さ
れる認証依頼のデータ構造図である。
【図67】第6の実施形態におけるユーザBからサーバ
コンピュータに送信されるデータの構造図である。
【図68】第6の実施形態におけるサーバコンピュータ
の処理を示すフローチャートである。
【図69】第6の実施形態におけるメッセージの流れを
示す説明図である。
【図70】図69の続きを示す説明図である。
【図71】第7の実施形態におけるメッセージ交換の概
要フローチャートである。
【図72】第7の実施形態におけるメッセージの流れを
示す説明図である。
【図73】図72の続きを示す説明図である。
【図74】第8の実施形態におけるメッセージ交換の概
要フローチャートである。
【図75】第8の実施形態におけるユーザAの処理を示
すフローチャートである。
【図76】第8の実施形態におけるメッセージの流れを
示す説明図である。
【図77】図76の続きを示す説明図である。
【図78】第9の実施形態におけるメッセージ交換の概
要フローチャートである。
【図79】第10の実施形態におけるメッセージ交換の
概要フローチャートである。
【符合の説明】
1…サーバコンピュータ、2…ネットワーク、3…ユー
ザAのコンピュータ、4…ユーザBのコンピュータ、
5,6…証明書データベース、11,31,41…秘密
鍵格納部、12,32,42…メッセージ処理部、56
…認証、暗号サーバ、58…アプリケーションサーバ、
59…クライアント、300…ユーザAの秘密鍵証明
書、303…有効期間、305…ユーザAの秘密鍵、5
05…ユーザBの秘密鍵、600…ユーザBの秘密鍵証
明書、705…ユーザAの属性、800…ユーザAの属
性証明書、905…ユーザBの属性、1000…ユーザ
Bの属性証明書、1301…メッセージ暗号鍵、130
2…メッセージの指紋、1303…受信属性、1304
…認証依頼ユーザ属性名、1305…認証依頼コンテキ
スト属性名、1800…認証情報、5803…証明書識
別子。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 12/54 H04L 9/00 673E 12/58 675D 9466−5K 11/20 101C

Claims (47)

    【特許請求の範囲】
  1. 【請求項1】 電子メッセージを暗号化し、ネットワー
    クを介して送信側装置と受信側装置との間で交換する電
    子メッセージ交換方法において、 送信側の送信主体からメッセージを送信するに際し、メ
    ッセージの受信主体の属性を指定させ、この受信主体の
    属性情報と送信すべきメッセージとを送信主体の属性に
    対応した暗号鍵で暗号化し、さらにその暗号化情報と暗
    号鍵の証明書とをネットワークに接続されたサーバ装置
    に送信し、サーバ装置において前記暗号鍵の証明書に登
    録されている送信主体の属性に対応した暗号鍵によって
    受信主体の属性情報と受信メッセージとを復号化させた
    後、その復号化情報をサーバ装置に割り当てられている
    暗号鍵によって暗号化して送信側装置に返信させ、その
    返信された暗号化情報を送信側装置から受信側装置に送
    信し、受信側装置においては受信した暗号化情報に対し
    受信主体の属性に対応した暗号鍵の証明書および受信主
    体の属性証明書とを付加して前記サーバ装置に送信し、
    サーバ装置で受信主体の属性情報とメッセージ並びに受
    信主体の属性証明書とを受信主体の暗号鍵の証明書に登
    録されている暗号鍵によって復号化させ、受信主体が属
    性情報によって指定された属性を備えていることを確認
    させた後に、メッセージを受信主体の属性に対応した暗
    号鍵で暗号化して受信側装置に返信させ、受信側装置で
    は受信したメッセージを受信主体の属性に対応した暗号
    鍵で復号化することを特徴とする電子メッセージ交換方
    法。
  2. 【請求項2】 前記暗号鍵の証明書および属性証明書
    は、サーバ装置が予め発行し、かつサーバ装置に割り当
    てられている暗号鍵によって暗号化されているものであ
    ることを特徴とする請求項1記載の電子メッセージ交換
    方法。
  3. 【請求項3】 前記属性の証明書は有効期限の情報領域
    を有し、前記サーバ装置は該証明書が有効期限内である
    時のみ属性の確認を行うことを特徴とする請求項1また
    は2記載の電子メッセージ交換方法。
  4. 【請求項4】 前記メッセージは、メッセージ本文に対
    しディジタル署名が付加された情報であることを特徴と
    する請求項1〜3記載のいずれかの電子メッセージ交換
    方法。
  5. 【請求項5】 前記メッセージはメッセージ本文の暗号
    用鍵であり、前記送信側装置はサーバ装置から返信され
    た暗号化情報に対し前記暗号用鍵で暗号化したメッセー
    ジ本文を付加して受信側装置に送信し、受信側装置にお
    いては受信した暗号化情報のうち前記暗号用鍵で暗号化
    したメッセージ本文を除いた暗号化情報と、受信主体の
    属性に対応した暗号鍵の証明書および受信主体の属性証
    明書とを前記サーバ装置に送信し、サーバ装置で受信主
    体の属性情報とメッセージ並びに受信主体の属性証明書
    とを暗号鍵の証明書に登録されている暗号鍵によって復
    号化させ、受信主体が属性情報によって指定された属性
    を備えていることを確認させた後に、メッセージを受信
    主体の属性に対応した暗号鍵で暗号化して受信側装置に
    返信させ、受信側装置では受信したメッセージを受信主
    体の属性に対応した暗号鍵で復号化することによってメ
    ッセージ本文の暗号用鍵を取り出し、この暗号用鍵で暗
    号化されたメッセージ本文を復号化することを特徴とす
    る請求項1〜4記載のいずれかの電子メッセージ交換方
    法。
  6. 【請求項6】 前記送信側装置およびサーバ装置はメッ
    セージに対して発信時刻の情報を付加して送信すること
    を特徴とする請求項1〜5記載のいずれかの電子メッセ
    ージ交換方法。
  7. 【請求項7】 送信側装置、受信側装置およびこれらの
    装置の間で電子メッセージの交換に関わる認証処理を行
    うサーバ装置とを備え、電子メッセージを暗号化し、ネ
    ットワークを介して送信側装置と受信側装置との間で交
    換する電子メッセージ交換システムであって、 前記送信側装置は、 メッセージの受信主体の属性情報と送信すべきメッセー
    ジとを送信主体の属性に対応した暗号鍵で暗号化する第
    1の暗号化手段と、この第1の暗号化手段で暗号化され
    た暗号化情報と暗号鍵の証明書とをネットワークに接続
    された前記サーバ装置に送信する第1の送信手段と、サ
    ーバ装置から返信された暗号化メッセージを受信側装置
    に送信する第2の送信手段とを備え、 前記サーバ装置は、 送信側装置から受信した前記暗号鍵の証明書に登録され
    ている送信主体の属性に対応した暗号鍵によって受信主
    体の属性情報と受信メッセージとを復号化する第1の復
    号化手段と、この第1の復号化手段によって復号化され
    た復号化情報をサーバ装置自身に割り当てられている暗
    号鍵によって暗号化して送信側装置に返信する第3の送
    信手段と、受信側装置から受信した受信主体の属性情報
    とメッセージ並びに受信主体の属性証明書とを受信主体
    の暗号鍵の証明書に登録されている暗号鍵によって復号
    化する第2の復号化手段と、受信主体が送信側からの属
    性情報によって指定された属性を備えていることを確認
    した後に、メッセージを受信主体の属性に対応した暗号
    鍵で暗号化する第2の暗号化手段と、暗号化されたメッ
    セージを受信側装置に返信する第4の送信手段とを備
    え、 受信側装置は、サーバ装置から受信した暗号化情報に対
    し受信主体の属性に対応した暗号鍵の証明書および受信
    主体の属性証明書とを付加して前記サーバ装置に送信す
    る第5の送信手段と、サーバ装置から受信したメッセー
    ジを受信主体の属性に対応した暗号鍵で復号化する第3
    の復号化手段とを備えることを特徴とする電子メッセー
    ジ交換システム。
  8. 【請求項8】 前記暗号鍵の証明書および属性証明書
    は、サーバ装置が予め発行し、かつサーバ装置に割り当
    てられている暗号鍵によって暗号化されているものであ
    ることを特徴とする請求項7記載の電子メッセージ交換
    システム。
  9. 【請求項9】 前記属性の証明書は有効期限の情報領域
    を有し、前記サーバ装置は該証明書が有効期限内である
    時のみ属性の確認を行うことを特徴とする請求項8また
    は9記載の電子メッセージ交換システム。
  10. 【請求項10】 前記メッセージは、メッセージ本文に
    対しディジタル署名が付加された情報であることを特徴
    とする請求項7〜9記載のいずれかの電子メッセージ交
    換システム。
  11. 【請求項11】 前記メッセージはメッセージ本文の暗
    号用鍵であり、前記送信側装置は前記メッセージ本文の
    暗号用鍵でメッセージ本文を暗号化する第3の暗号化手
    段と、サーバ装置から返信された暗号化情報に対し前記
    第3の暗号化手段で暗号化したメッセージ本文を付加し
    て前記第2の送信手段から受信側装置に送信させる付加
    手段とを備え、 前記受信側装置は受信した暗号化情報のうち前記暗号用
    鍵で暗号化したメッセージ本文を除いた暗号化情報を前
    記第5の送信手段から送信させる選択手段と、前記第3
    の復号化手段によって復号化されたメッセージ本文の暗
    号用鍵でメッセージ本文を復号化する第4の復号化手段
    を備えることを特徴とする請求項7〜10記載のいずれ
    かの電子メッセージ交換システム。
  12. 【請求項12】 前記送信側装置およびサーバ装置は、
    メッセージに対して発信時刻の情報を付加して送信する
    手段をさらに備えることを特徴とする請求項7〜11記
    載のいずれかの電子メッセージ交換システム。
  13. 【請求項13】 電子メッセージを暗号化し、ネットワ
    ークを介して送信側装置と受信側装置との間で交換する
    電子メッセージ交換方法において、 送信側の送信主体からメッセージを送信するに際し、メ
    ッセージの受信主体の属性を指定させ、この受信主体の
    属性情報と送信すべきメッセージとを送信主体の属性に
    対応した暗号鍵で暗号化し、その暗号化情報と暗号鍵の
    証明書を受信側装置に送信し、受信側装置においては受
    信した暗号化情報と送信主体の暗号鍵の証明書に対し受
    信主体の属性に対応した暗号鍵の証明書および受信主体
    の属性証明書とを付加してネットワークに接続されたサ
    ーバ装置に送信し、サーバ装置においては送信主体の暗
    号鍵の証明書に登録されている送信主体の属性に対応し
    た暗号鍵によって前記暗号化情報を受信主体の属性情報
    と送信メッセージに復号化した後、受信主体の属性証明
    書を受信主体の暗号鍵の証明書に登録されている暗号鍵
    で復号化して受信主体が属性情報によって指定された属
    性を備えていることを確認し、さらにメッセージを受信
    主体の属性に対応した暗号鍵で暗号化して受信側装置に
    送信し、受信側装置では受信したメッセージを受信主体
    の属性に対応した暗号鍵で復号化することを特徴とする
    電子メッセージ交換方法。
  14. 【請求項14】 前記暗号鍵の証明書および属性証明書
    は、サーバ装置が予め発行し、かつサーバ装置に割り当
    てられている暗号鍵によって暗号化されているものであ
    ることを特徴とする請求項13記載の電子メッセージ交
    換方法。
  15. 【請求項15】 前記属性の証明書は有効期限の情報領
    域を有し、前記サーバ装置は該証明書が有効期限内であ
    る時のみ属性の確認を行うことを特徴とする請求項13
    または14記載の電子メッセージ交換方法。
  16. 【請求項16】 前記メッセージは、メッセージ本文に
    対しディジタル署名が付加されたものであることを特徴
    とする請求項13〜15記載のいずれかの電子メッセー
    ジ交換方法。
  17. 【請求項17】 前記メッセージはメッセージ本文の暗
    号用鍵であり、前記送信側装置は前記暗号化情報と送信
    主体の属性に対応した暗号鍵の証明書に対し前記暗号用
    鍵で暗号化したメッセージ本文を付加して受信側装置に
    送信し、受信側装置においては受信した情報のうち前記
    暗号用鍵で暗号化したメッセージ本文を除いた暗号化情
    報および送信主体の暗号鍵の証明書と、受信主体の属性
    に対応した暗号鍵の証明書および受信主体の属性証明書
    とを前記サーバ装置に送信し、サーバ装置においては送
    信主体の暗号鍵の証明書に登録されている送信主体の属
    性に対応した暗号鍵によって受信主体の属性情報と送信
    メッセージを復号化した後、受信主体の属性証明書を受
    信主体の暗号鍵の証明書に登録されている暗号鍵で復号
    化して受信主体が属性情報によって指定された属性を備
    えていることを確認し、さらにメッセージを受信主体の
    属性に対応した暗号鍵で暗号化して受信側装置に送信
    し、受信側装置では受信したメッセージを受信主体の属
    性に対応した暗号鍵で復号化することによってメッセー
    ジ本文の暗号用鍵を取り出し、この暗号用鍵で暗号化さ
    れたメッセージ本文を復号化することを特徴とする請求
    項13〜16記載のいずれかの電子メッセージ交換方
    法。
  18. 【請求項18】 前記送信側装置およびサーバ装置はメ
    ッセージに対して発信時刻の情報を付加して送信するこ
    とを特徴とする13〜17記載のいずれかの電子メッセ
    ージ交換方法。
  19. 【請求項19】 送信側装置、受信側装置およびこれら
    の装置の間で電子メッセージの交換に関わる認証処理を
    行うサーバ装置とを備え、電子メッセージを暗号化し、
    ネットワークを介して送信側装置と受信側装置との間で
    交換する電子メッセージ交換システムであって、 前記送信側装置は、 メッセージの受信主体の属性情報と送信すべきメッセー
    ジとを送信主体の属性に対応した暗号鍵で暗号化する第
    1の暗号化手段と、この第1の暗号化手段で暗号化され
    た暗号化情報および暗号鍵の証明書を受信側装置に送信
    する第1の送信手段とを備え、 前記受信側装置は、 送信側装置から受信した暗号化情報および送信主体の暗
    号鍵の証明書に対し受信主体の属性に対応した暗号鍵の
    証明書および受信主体の属性証明書とを付加して前記サ
    ーバ装置に送信する第2の送信手段と、サーバ装置から
    受信したメッセージを受信主体の属性に対応した暗号鍵
    で復号化する第1の復号化手段とを備え、 前記サーバ装置は、 受信側装置から受信した送信主体の暗号鍵の証明書に登
    録されている送信主体の属性に対応した暗号鍵によって
    第1の暗号化手段で暗号化された属性情報およびメッセ
    ージを復号化する第2の復号化手段と、受信主体の暗号
    鍵の証明書に登録されている暗号鍵で受信主体の属性証
    明書を復号化する第3の復号化手段と、受信主体が送信
    側からの属性情報によって指定された属性を備えている
    こと確認した後に、メッセージを受信主体の属性に対応
    した暗号鍵で暗号化する第2の暗号化手段と、第2の暗
    号化手段で暗号化されたメッセージを受信側装置に送信
    する第3の送信手段とを備えることを特徴とする電子メ
    ッセージ交換システム。
  20. 【請求項20】 前記暗号鍵の証明書および属性証明書
    は、サーバ装置が予め発行し、かつサーバ装置に割り当
    てられている暗号鍵によって暗号化されているものであ
    ることを特徴とする請求項19記載の電子メッセージ交
    換システム。
  21. 【請求項21】 前記属性の証明書は有効期限の情報領
    域を有し、前記サーバ装置は該証明書が有効期限内であ
    る時のみ属性の確認を行うことを特徴とする請求項19
    または20記載の電子メッセージ交換システム。
  22. 【請求項22】 前記メッセージは、メッセージ本文に
    対しディジタル署名が付加されたものであることを特徴
    とする請求項19〜21記載のいずれかの電子メッセー
    ジ交換システム。
  23. 【請求項23】 前記メッセージはメッセージ本文の暗
    号用鍵であり、 前記送信側装置は、 前記メッセージ本文の暗号用鍵でメッセージ本文を暗号
    化する第3の暗号化手段と、前記第1の暗号化手段で暗
    号化した暗号化情報に対し前記第3の暗号化手段で暗号
    化したメッセージ本文を付加して前記第1の送信手段か
    ら受信側装置に送信させる付加手段とを備え、 前記受信側装置は、 受信した暗号化情報のうち前記暗号用鍵で暗号化したメ
    ッセージ本文を除いた暗号化情報を前記第2の送信手段
    から送信させる選択手段と、前記第1の復号化手段によ
    って復号化されたメッセージ本文の暗号用鍵でメッセー
    ジ本文を復号化する復号化手段を備えること特徴とする
    請求項19〜22記載のいずれかの電子メッセージ交換
    システム。
  24. 【請求項24】 前記送信側装置およびサーバ装置はメ
    ッセージに対して発信時刻の情報を付加して送信するこ
    とを特徴とする13〜17記載のいずれかの電子メッセ
    ージ交換システム。
  25. 【請求項25】 電子メッセージを暗号化し、ネットワ
    ークを介して送信側装置と受信側装置との間で交換する
    電子メッセージ交換方法において、 送信側の送信主体からメッセージを送信するに際し、メ
    ッセージの受信主体の属性を指定させ、この受信主体の
    属性情報と送信すべきメッセージとを送信主体の属性に
    対応した暗号鍵で暗号化し、さらにその暗号化情報と送
    信主体の暗号鍵の証明書、および受信主体の属性に対応
    した暗号鍵の証明書と属性証明書とをネットワークに接
    続されたサーバ装置に送信し、サーバ装置においては送
    信主体の暗号鍵の証明書に登録されている送信主体の属
    性に対応した暗号鍵によって前記暗号化情報を受信主体
    の属性情報と送信メッセージに復号化した後、受信主体
    の属性証明書を受信主体の暗号鍵の証明書に登録されて
    いる暗号鍵で復号化して受信主体が属性情報によって指
    定された属性を備えていることを確認し、さらにメッセ
    ージを受信主体の属性に対応した暗号鍵で暗号化して送
    信側装置に送信し、 送信側装置はサーバ装置から受け取った暗号化されたメ
    ッセージを受信側装置に送信し、受信側装置では受信し
    たメッセージを受信主体の属性に対応した暗号鍵で復号
    化することを特徴とする電子メッセージ交換方法。
  26. 【請求項26】 前記暗号鍵の証明書および属性証明書
    は、サーバ装置が予め発行し、かつサーバ装置に割り当
    てられている暗号鍵によって暗号化されているものであ
    ることを特徴とする請求項25記載の電子メッセージ交
    換方法。
  27. 【請求項27】 前記属性の証明書は有効期限の情報領
    域を有し、前記サーバ装置は該証明書が有効期限内であ
    る時のみ属性の確認を行うことを特徴とする請求項25
    または26記載の電子メッセージ交換方法。
  28. 【請求項28】 前記メッセージは、メッセージ本文に
    対しディジタル署名が付加されたものであることを特徴
    とする請求項25〜27記載のいずれかの電子メッセー
    ジ交換方法。
  29. 【請求項29】 前記メッセージはメッセージ本文の暗
    号用鍵であり、前記送信側装置はサーバ装置から送信さ
    れた暗号化メッセージに対し前記暗号用鍵で暗号化した
    メッセージ本文を付加して受信側装置に送信し、受信側
    装置では受信した暗号化情報のうちメッセージ本文を除
    いた暗号化情報を受信主体の属性に対応した暗号鍵で復
    号化することによってメッセージ本文の暗号用鍵を取り
    出し、この暗号用鍵で暗号化されたメッセージ本文を復
    号化することを特徴とする請求項25〜28記載のいず
    れかの電子メッセージ交換方法。
  30. 【請求項30】 前記送信側装置およびサーバ装置はメ
    ッセージに対して発信時刻の情報を付加して送信するこ
    とを特徴とする25〜29記載のいずれかの電子メッセ
    ージ交換方法。
  31. 【請求項31】 送信側装置、受信側装置およびこれら
    の装置の間で電子メッセージの交換に関わる認証処理を
    行うサーバ装置とを備え、電子メッセージを暗号化し、
    ネットワークを介して送信側装置と受信側装置との間で
    交換する電子メッセージ交換システムであって、 前記送信側装置は、 メッセージの受信主体の属性情報と送信すべきメッセー
    ジとを送信主体の属性に対応した暗号鍵で暗号化する第
    1の暗号化手段と、この第1の暗号化手段で暗号化され
    た暗号化情報および送信主体の暗号鍵の証明書、受信主
    体の属性に対応した暗号鍵の証明書および属性証明書を
    ネットワークに接続されたサーバ装置に送信する第1の
    送信手段と、サーバ装置から返信された暗号化メッセー
    ジを受信側装置に送信する第2の送信手段とを備え、 前記サーバ装置は、 送信側装置から受信した送信主体の暗号鍵の証明書に登
    録されている送信主体の属性に対応した暗号鍵によって
    第1の暗号化手段で暗号化された属性情報およびメッセ
    ージを復号化する第1の復号化手段と、受信主体の暗号
    鍵の証明書に登録されている暗号鍵で受信主体の属性証
    明書を復号化する第2の復号化手段と、受信主体が送信
    側からの属性情報によって指定された属性を備えている
    こと確認した後に、メッセージを受信主体の属性に対応
    した暗号鍵で暗号化する第2の暗号化手段と、第2の暗
    号化手段で暗号化されたメッセージを受信側装置に送信
    する第3の送信手段とを備え、 前記受信側装置は、 送信側装置から受信した暗号化情報を受信主体の属性に
    対応した暗号鍵で復号化する第3の復号化手段を備える
    ことを特徴とする電子メッセージ交換システム。
  32. 【請求項32】 前記暗号鍵の証明書および属性証明書
    は、サーバ装置が予め発行し、かつサーバ装置に割り当
    てられている暗号鍵によって暗号化されているものであ
    ることを特徴とする請求項31記載の電子メッセージ交
    換システム。
  33. 【請求項33】 前記属性の証明書は有効期限の情報領
    域を有し、前記サーバ装置は該証明書が有効期限内であ
    る時のみ属性の確認を行うことを特徴とする請求項31
    または32記載の電子メッセージ交換システム。
  34. 【請求項34】 前記メッセージは、メッセージ本文に
    対しディジタル署名が付加されたものであることを特徴
    とする請求項31〜33記載のいずれかの電子メッセー
    ジ交換システム。
  35. 【請求項35】 前記メッセージはメッセージ本文の暗
    号用鍵であり、 前記送信側装置は、 前記第1の送信手段を行う選択手段と、前記メッセージ
    本文の暗号用鍵でメッセージ本文を暗号化する第3の暗
    号化手段と、前記第1の暗号化手段で暗号化した暗号化
    情報に対し前記第3の暗号化手段で暗号化したメッセー
    ジ本文を付加して前記第2の送信手段から受信側装置に
    送信させる付加手段とを備え、 前記受信側装置は、 前記第3の復号化手段によって復号化されたメッセージ
    本文の暗号用鍵でメッセージ本文を復号化する復号化手
    段を備えること特徴とする請求項31〜34記載のいず
    れかの電子メッセージ交換システム。
  36. 【請求項36】 前記送信側装置およびサーバ装置はメ
    ッセージに対して発信時刻の情報を付加して送信するこ
    とを特徴とする31〜35記載のいずれかの電子メッセ
    ージ交換システム。
  37. 【請求項37】 前記送信主体および受信主体は、各種
    の要求メッセージ本文および返答メッセージ本文を送受
    するクライアント装置とサーバ装置であることを特徴と
    する請求項1〜6、13〜18、25〜30記載のいず
    れかの電子メッセージ交換方法。
  38. 【請求項38】 前記送信主体および受信主体は、各種
    の要求メッセージ本文および返答メッセージ本文を送受
    するクライアント装置とサーバ装置であることを特徴と
    する請求項7〜12、19〜24、31〜36記載のい
    ずれかの電子メッセージ交換システム。
  39. 【請求項39】 送信側装置、受信側装置およびこれら
    の装置の間で電子メッセージの交換に関わる認証処理を
    行うサーバ装置とを備えた電子メッセージ交換システム
    に使用する電子メッセージ交換処理用記憶媒体であっ
    て、 前記送信側装置に使用する電子メッセージ交換処理用記
    憶媒体は、 メッセージの受信主体の属性情報と送信すべきメッセー
    ジとを送信主体の属性に対応した暗号鍵で暗号化する第
    1の暗号化処理プログラムと、この第1の暗号化処理プ
    ログラムで暗号化された暗号化情報と暗号鍵の証明書と
    をネットワークに接続された前記サーバ装置に送信する
    第1の送信処理プログラムと、サーバ装置から返信され
    た暗号化メッセージを受信側装置に送信する第2の送信
    処理プログラムとを記憶し、 前記サーバ装置に使用する電子メッセージ交換処理用記
    憶媒体は、 送信側装置から受信した前記暗号鍵の証明書に登録され
    ている送信主体の属性に対応した暗号鍵によって受信主
    体の属性情報と受信メッセージとを復号化する第1の復
    号化処理プログラムと、この第1の復号化処理プログラ
    ムによって復号化された復号化情報をサーバ装置自身に
    割り当てられている暗号鍵によって暗号化して送信側装
    置に返信する第3の送信処理プログラムと、受信側装置
    から受信した受信主体の属性情報とメッセージ並びに受
    信主体の属性証明書とを受信主体の暗号鍵の証明書に登
    録されている暗号鍵によって復号化する第2の復号化処
    理プログラムと、受信主体が送信側からの属性情報によ
    って指定された属性を備えていることを確認した後に、
    メッセージを受信主体の属性に対応した暗号鍵で暗号化
    する第2の暗号化処理プログラムと、暗号化されたメッ
    セージを受信側装置に返信する第4の送信処理プログラ
    ムとを記憶し、 受信側装置に使用する電子メッセージ交換処理用記憶媒
    体は、サーバ装置から受信した暗号化情報に対し受信主
    体の属性に対応した暗号鍵の証明書および受信主体の属
    性証明書とを付加して前記サーバ装置に送信する第5の
    送信処理プログラムと、サーバ装置から受信したメッセ
    ージを受信主体の属性に対応した暗号鍵で復号化する第
    3の復号化処理プログラムとを記憶していることを特徴
    とする電子メッセージ交換処理用記憶媒体。
  40. 【請求項40】 前記メッセージはメッセージ本文の暗
    号用鍵であり、前記送信側装置に使用する電子メッセー
    ジ交換処理用記憶媒体は、前記メッセージ本文の暗号用
    鍵でメッセージ本文を暗号化する第3の暗号化処理プロ
    グラムと、サーバ装置から返信された暗号化情報に対し
    前記第3の暗号化処理プログラムで暗号化したメッセー
    ジ本文を付加して前記第2の送信処理プログラムから受
    信側装置に送信させる付加処理プログラムとをさらに記
    憶し、 前記受信側装置に使用する電子メッセージ交換処理用記
    憶媒体は、受信した暗号化情報のうち前記暗号用鍵で暗
    号化したメッセージ本文を除いた暗号化情報を前記第5
    の送信処理プログラムから送信させる選択処理プログラ
    ムと、前記第3の復号化処理プログラムによって復号化
    されたメッセージ本文の暗号用鍵でメッセージ本文を復
    号化する第4の復号化処理プログラムをさらに記憶して
    いることを特徴とする請求項39記載の電子メッセージ
    交換処理用記憶媒体。
  41. 【請求項41】 前記送信側装置およびサーバ装置に使
    用する電子メッセージ交換処理用記憶媒体は、メッセー
    ジに対して発信時刻の情報を付加して送信する処理プロ
    グラムをさらに記憶していることを特徴とする請求項3
    9,40記載のいずれかの電子メッセージ交換システ
    ム。
  42. 【請求項42】 送信側装置、受信側装置およびこれら
    の装置の間で電子メッセージの交換に関わる認証処理を
    行うサーバ装置とを備えた電子メッセージ交換システム
    に使用する電子メッセージ交換処理用記憶媒体であっ
    て、 前記送信側装置に使用する電子メッセージ交換処理用記
    憶媒体は、 メッセージの受信主体の属性情報と送信すべきメッセー
    ジとを送信主体の属性に対応した暗号鍵で暗号化する第
    1の暗号化処理プログラムと、この第1の暗号化処理プ
    ログラムで暗号化された暗号化情報および暗号鍵の証明
    書を受信側装置に送信する第1の送信処理プログラムと
    を記憶し、 前記受信側装置に使用する電子メッセージ交換処理用記
    憶媒体は、 送信側装置から受信した暗号化情報および送信主体の暗
    号鍵の証明書に対し受信主体の属性に対応した暗号鍵の
    証明書および受信主体の属性証明書とを付加して前記サ
    ーバ装置に送信する第2の送信処理プログラムと、サー
    バ装置から受信したメッセージを受信主体の属性に対応
    した暗号鍵で復号化する第1の復号化処理プログラムと
    を記憶し、 前記サーバ装置に使用する電子メッセージ交換処理用記
    憶媒体は、 受信側装置から受信した送信主体の暗号鍵の証明書に登
    録されている送信主体の属性に対応した暗号鍵によって
    第1の暗号化処理プログラムで暗号化された属性情報お
    よびメッセージを復号化する第2の復号化処理プログラ
    ムと、受信主体の暗号鍵の証明書に登録されている暗号
    鍵で受信主体の属性証明書を復号化する第3の復号化処
    理プログラムと、受信主体が送信側からの属性情報によ
    って指定された属性を備えていること確認した後に、メ
    ッセージを受信主体の属性に対応した暗号鍵で暗号化す
    る第2の暗号化処理プログラムと、第2の暗号化処理プ
    ログラムで暗号化されたメッセージを受信側装置に送信
    する第3の送信処理プログラムとを記憶していることを
    特徴とする電子メッセージ交換処理用記憶媒体。
  43. 【請求項43】 前記メッセージはメッセージ本文の暗
    号用鍵であり、 前記送信側装置に使用する電子メッセージ交換処理用記
    憶媒体は、 前記メッセージ本文の暗号用鍵でメッセージ本文を暗号
    化する第3の暗号化処理プログラムと、前記第1の暗号
    化処理プログラムで暗号化した暗号化情報に対し前記第
    3の暗号化処理プログラムで暗号化したメッセージ本文
    を付加して前記第1の送信処理プログラムから受信側装
    置に送信させる付加処理プログラムとをさらに記憶し、 前記受信側装置に使用する電子メッセージ交換処理用記
    憶媒体は、 受信した暗号化情報のうち前記暗号用鍵で暗号化したメ
    ッセージ本文を除いた暗号化情報を前記第2の送信処理
    プログラムから送信させる選択処理プログラムと、前記
    第1の復号化処理プログラムによって復号化されたメッ
    セージ本文の暗号用鍵でメッセージ本文を復号化する復
    号化処理プログラムとをさらに記憶していること特徴と
    する請求項42記載の電子メッセージ交換処理用記憶媒
    体。
  44. 【請求項44】 前記送信側装置およびサーバ装置に使
    用する電子メッセージ交換処理用記憶媒体は、メッセー
    ジに対して発信時刻の情報を付加して送信する処理プロ
    グラムをさらに記憶していることを特徴とする42,4
    3記載のいずれかの電子メッセージ交換処理用記憶媒
    体。
  45. 【請求項45】 送信側装置、受信側装置およびこれら
    の装置の間で電子メッセージの交換に関わる認証処理を
    行うサーバ装置とを備えた電子メッセージ交換システム
    に使用する電子メッセージ交換処理用記憶媒体であっ
    て、 前記送信側装置に使用する電子メッセージ交換処理用記
    憶媒体は、 メッセージの受信主体の属性情報と送信すべきメッセー
    ジとを送信主体の属性に対応した暗号鍵で暗号化する第
    1の暗号化処理プログラムと、この第1の暗号化処理プ
    ログラムで暗号化された暗号化情報および送信主体の暗
    号鍵の証明書、受信主体の属性に対応した暗号鍵の証明
    書および属性証明書をネットワークに接続されたサーバ
    装置に送信する第1の送信処理プログラムと、サーバ装
    置から返信された暗号化メッセージを受信側装置に送信
    する第2の送信処理プログラムとを記憶し、 前記サーバ装置に使用する電子メッセージ交換処理用記
    憶媒体は、 送信側装置から受信した送信主体の暗号鍵の証明書に登
    録されている送信主体の属性に対応した暗号鍵によって
    第1の暗号化処理プログラムで暗号化された属性情報お
    よびメッセージを復号化する第1の復号化処理プログラ
    ムと、受信主体の暗号鍵の証明書に登録されている暗号
    鍵で受信主体の属性証明書を復号化する第2の復号化処
    理プログラムと、受信主体が送信側からの属性情報によ
    って指定された属性を備えていること確認した後に、メ
    ッセージを受信主体の属性に対応した暗号鍵で暗号化す
    る第2の暗号化処理プログラムと、第2の暗号化処理プ
    ログラムで暗号化されたメッセージを受信側装置に送信
    する第3の送信処理プログラムとを記憶し、 前記受信側装置に使用する電子メッセージ交換処理用記
    憶媒体は、 送信側装置から受信した暗号化情報を受信主体の属性に
    対応した暗号鍵で復号化する第3の復号化処理プログラ
    ムを記憶していることを特徴とする電子メッセージ交換
    処理用記憶媒体。
  46. 【請求項46】 前記メッセージはメッセージ本文の暗
    号用鍵であり、 前記送信側装置に使用する電子メッセージ交換処理用記
    憶媒体は、 前記第1の送信処理プログラムを行う選択処理プログラ
    ムと、前記メッセージ本文の暗号用鍵でメッセージ本文
    を暗号化する第3の暗号化処理プログラムと、前記第1
    の暗号化処理プログラムで暗号化した暗号化情報に対し
    前記第3の暗号化処理プログラムで暗号化したメッセー
    ジ本文を付加して前記第2の送信処理プログラムから受
    信側装置に送信させる付加処理プログラムとをさらに記
    憶し、 前記受信側装置に使用する電子メッセージ交換処理用記
    憶媒体は、 前記第3の復号化処理プログラムによって復号化された
    メッセージ本文の暗号用鍵でメッセージ本文を復号化す
    る復号化処理プログラムをさらに記憶していること特徴
    とする請求項44,45記載のいずれかの電子メッセー
    ジ交換処理用記憶媒体。
  47. 【請求項47】 前記送信側装置およびサーバ装置に使
    用する電子メッセージ交換処理用記憶媒体はメッセージ
    に対して発信時刻の情報を付加して送信する処理プログ
    ラムをさらに記憶していることを特徴とする44〜46
    記載のいずれかの電子メッセージ交換処理用記憶媒体。
JP8123463A 1995-05-19 1996-05-17 電子メッセージ交換方法およびシステムおよび電子メッセージ交換処理用記憶媒体 Pending JPH0946335A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8123463A JPH0946335A (ja) 1995-05-19 1996-05-17 電子メッセージ交換方法およびシステムおよび電子メッセージ交換処理用記憶媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP12146295 1995-05-19
JP7-121462 1995-05-19
JP8123463A JPH0946335A (ja) 1995-05-19 1996-05-17 電子メッセージ交換方法およびシステムおよび電子メッセージ交換処理用記憶媒体

Publications (1)

Publication Number Publication Date
JPH0946335A true JPH0946335A (ja) 1997-02-14

Family

ID=26458821

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8123463A Pending JPH0946335A (ja) 1995-05-19 1996-05-17 電子メッセージ交換方法およびシステムおよび電子メッセージ交換処理用記憶媒体

Country Status (1)

Country Link
JP (1) JPH0946335A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125045A (ja) * 1997-06-30 1999-01-29 Nec Corp アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
JP2005311648A (ja) * 2004-04-21 2005-11-04 Nippon Telegr & Teleph Corp <Ntt> 暗号化属性証明書発行方法、属性検証方法、属性検証支援方法、属性認証装置、属性検証装置、属性検証支援装置、暗号化属性証明書発行プログラム、属性検証プログラムおよび属性検証支援プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125045A (ja) * 1997-06-30 1999-01-29 Nec Corp アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
JP2005311648A (ja) * 2004-04-21 2005-11-04 Nippon Telegr & Teleph Corp <Ntt> 暗号化属性証明書発行方法、属性検証方法、属性検証支援方法、属性認証装置、属性検証装置、属性検証支援装置、暗号化属性証明書発行プログラム、属性検証プログラムおよび属性検証支援プログラム
JP4615889B2 (ja) * 2004-04-21 2011-01-19 日本電信電話株式会社 属性検証方法、属性認証システムおよび属性認証システム用プログラム

Similar Documents

Publication Publication Date Title
US6842523B1 (en) Encryption apparatus, cryptographic communication system, key recovery system, and storage medium
JP3605501B2 (ja) 通信システム、メッセージ処理方法及びコンピュータ・システム
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7610617B2 (en) Authentication system for networked computer applications
US5784463A (en) Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
JP2552061B2 (ja) 公開キー暗号システムにおいてネットワーク安全保証ポリシーが狂わないようにする方法及び装置
US7685421B2 (en) System and method for initializing operation for an information security operation
US20080155267A1 (en) Identity management system with an untrusted identity provider
US20030163687A1 (en) Method and system for key certification
JP2003521154A (ja) 電子識別情報を発行する方法
JP2010522488A (ja) 復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム
JP2004509398A (ja) ネットワークにわたって配布されるオブジェクトの保護のために監査証跡を確立するためのシステム
JP2004509399A (ja) ネットワークにわたって配布されるオブジェクトを保護するためのシステム
US20070055893A1 (en) Method and system for providing data field encryption and storage
JPH08297638A (ja) 利用者認証方式
US20080250248A1 (en) Identity Management System with an Untrusted Identity Provider
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
US20040073790A1 (en) Intermediated delivery scheme for asymmetric fair exchange of electronic items
US20080155664A1 (en) Identity management system with an untrusted identity provider
CN113393225A (zh) 数字货币加密支付方法及系统
JPH11298470A (ja) 鍵の配布方法およびシステム
JPH09305661A (ja) 出所認証方法
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
CN113990399A (zh) 保护隐私安全的基因数据分享方法和装置
JPH0946335A (ja) 電子メッセージ交換方法およびシステムおよび電子メッセージ交換処理用記憶媒体

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040329