JPH11275068A - 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体 - Google Patents

鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体

Info

Publication number
JPH11275068A
JPH11275068A JP10072728A JP7272898A JPH11275068A JP H11275068 A JPH11275068 A JP H11275068A JP 10072728 A JP10072728 A JP 10072728A JP 7272898 A JP7272898 A JP 7272898A JP H11275068 A JPH11275068 A JP H11275068A
Authority
JP
Japan
Prior art keywords
channel
key
secret key
unit
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10072728A
Other languages
English (en)
Inventor
Tatsuro Matsumoto
達郎 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP10072728A priority Critical patent/JPH11275068A/ja
Priority to US09/158,880 priority patent/US6215877B1/en
Publication of JPH11275068A publication Critical patent/JPH11275068A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 信頼性が低いチャットサーバを利用する場合
でも、通信の秘密を守ることができるチャットシステム
の端末装置の提供。 【解決手段】 1又は複数のチャットサーバ2が管理す
る複数のチャンネル4を通じて交わされる通信データを
暗号化/復号化する為の各チャンネル固有のチャンネル
秘密鍵を作成するチャンネル秘密鍵作成手段34と、チ
ャンネル秘密鍵作成手段34が作成したチャンネル秘密
鍵を暗号化する暗号化手段33と、チャットサーバ2が
管理するチャンネル4を通じて、他の端末装置1からの
チャンネル4固有のチャンネル秘密鍵の配送要求を受け
付ける受付手段31と、受付手段31が配送要求を受け
付けたときに、暗号化手段33が暗号化したチャンネル
4固有のチャンネル秘密鍵を、チャンネル4を通じて、
端末装置1へ配送する配送手段32とを備えている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネット及
びイントラネット等のコンピュータネットワークにおい
て、コンピュータ間でリアルタイムに文字等による通信
を行うチャットシステム、チャットシステムの端末装
置、通信を暗号化する鍵を供給する鍵管理サーバ及びコ
ンピュータでの読み取りが可能な記録媒体に関するもの
である。
【0002】
【従来の技術】図9は、従来のチャットシステムの原理
を説明するための説明図である。このチャットシステム
は、コンピュータネットワークに接続されたチャットサ
ーバ50上に通信用のチャンネルA〜C(51〜53)
が開設され、ユーザはチャットクライアント(端末装
置)60〜69によってチャットサーバ50に接続し、
チャンネルA〜C(51〜53)を選択して接続する。
これにより、同じチャンネルに接続したユーザ間で、文
字等による通信を行うことができる。一般に、ユーザが
発信した情報は、同じチャンネルに接続している全ユー
ザに配信される。また、3人以上のユーザが接続してい
るチャンネル上であっても、ユーザ間の1対1による通
信を行うこともできる。
【0003】図10は、従来のチャットシステムの要部
構成例を示すブロック図である。このチャットシステム
は、チャットクライアント5(1台で代表させてある)
の入力部14がキーボード(図示せず)からの入力信号
を受け入れ、入力部14が受け入れた入力信号は、送信
部16が、チャンネル選択部10が選択した、チャット
サーバ2内のチャンネルx(4)へ送信する。チャット
サーバ2内のチャンネルx(4)を通じて、他のチャッ
トクライアントから送信されて来た信号は受信部17が
受信し、受信部17が受信した信号は、出力部19によ
り表示画面(図示せず)に出力され表示される。このよ
うなチャットシステムでは、チャットクライアント−チ
ャットサーバ−チャットクライアント間の通信が平文で
行われる為、それぞれの通信路で通信文の盗聴が可能で
ある。
【0004】これを防ぐ為には、チャットサーバが用意
した秘密鍵により、通信文を暗号化することが考えられ
る。図11は、このような通信文を暗号化する従来のチ
ャットシステムの要部構成例を示すブロック図である。
このチャットシステムのチャットサーバ7は、その備え
て管理するチャンネルを通じて交わされる通信データを
暗号化/復号化する為の各チャンネル固有のチャンネル
秘密鍵を作成するチャンネル秘密鍵作成部34と、チャ
ンネル秘密鍵作成部34が作成したチャンネル秘密鍵を
暗号化する暗号化部33と、チャンネルx(4)を通じ
て、チャットクライアント6からのチャンネルx(4)
固有のチャンネル秘密鍵の配送要求を受け付けるチャン
ネル秘密鍵要求受付部31と、チャンネル秘密鍵要求受
付部31が配送要求を受け付けたときに、暗号化部33
が暗号化したチャンネルx(4)固有のチャンネル秘密
鍵を、チャンネルx(4)を通じて、チャットクライア
ント6へ配送するチャンネル秘密鍵配送部32とを備え
ている。
【0005】このチャットシステムのチャットクライア
ント6(1台で代表させてある)は、接続するチャンネ
ルを選択するチャンネル選択部10と、チャンネル選択
部10が選択したチャンネルx(4)を通じて、チャン
ネルx(4)固有のチャンネル秘密鍵を要求するチャン
ネル秘密鍵要求部11と、チャンネル秘密鍵要求部11
が要求したチャンネル秘密鍵を受信するチャンネル秘密
鍵受信部12と、チャンネル秘密鍵受信部12が受信し
たチャンネル秘密鍵を復号化するチャンネル秘密鍵復号
化部13と、キーボード(図示せず)からの入力信号を
受け入れる入力部14とを備えている。
【0006】このチャットシステムのチャットクライア
ント6は、また、入力部14が受け入れた入力信号を、
チャンネル秘密鍵復号化部13が復号化したチャンネル
秘密鍵により暗号化する暗号化部15と、暗号化部15
が暗号化した入力信号をチャンネルx(4)へ送信する
送信部16と、チャンネルx(4)を通じて、他のチャ
ットクライアントから送信されて来た信号を受信する受
信部17と、受信部17が受信した信号を、前記チャン
ネル秘密鍵により復号化する復号化部18と、復号化部
18が復号化した受力信号を文字化して表示画面(図示
せず)に出力し表示させる出力部19とを備えている。
【0007】このような構成のチャットシステムでは、
チャットサーバ7は、各チャンネルの秘密鍵をチャンネ
ル秘密鍵作成部34で作成し、暗号化部33で暗号化す
る。チャットクライアント6は、チャンネル選択部10
で接続するチャンネルを選択し、チャンネル秘密鍵要求
部11がその選択したチャンネルx(4)を通じて、チ
ャンネルx(4)固有のチャンネル秘密鍵をチャットサ
ーバ7へ要求する。チャットサーバ7は、その要求をチ
ャンネル秘密鍵要求受付部31で受け付け、その受け付
けたチャンネルx(4)固有の暗号化したチャンネル秘
密鍵を、チャンネルx(4)を通じて、チャットクライ
アント6へ配送する。
【0008】チャットクライアント6は、その要求した
チャンネルx(4)固有のチャンネル秘密鍵を、チャン
ネル秘密鍵受信部12で受信し、受信したチャンネル秘
密鍵をチャンネル秘密鍵復号化部13で復号化する。チ
ャットクライアント6は、チャンネルx(4)との間で
送/受信する信号を、この復号化したチャンネル秘密鍵
を使用して暗号化部15/復号化部18により暗号化/
復号化する。
【0009】
【発明が解決しようとする課題】しかし、上述したチャ
ットシステムでは、チャットサーバ7を改造することに
より、チャットサーバ7上で通信文を平文に直し盗聴す
ることが可能である為、、チャットサーバが用意する秘
密鍵で暗号化しても、盗聴される虞がある。本発明は、
上述したような事情に鑑みてなされたものであり、信頼
性が低いチャットサーバを利用する場合でも、通信の秘
密を守ることができる鍵管理サーバ、チャットシステム
の端末装置、チャットシステム及びその端末装置を実現
する為の記録媒体を提供することを目的とする。
【0010】
【課題を解決するための手段】図1は、本発明に係るチ
ャットシステムの原理を説明するための説明図である。
このチャットシステムは、コンピュータネットワークに
接続されたチャットサーバ54上に通信用のチャンネル
A〜C(55〜57)が開設され、ユーザはチャットク
ライアント(端末装置)60〜63,65〜69によっ
てチャットサーバ50に接続し、チャンネルA〜C(5
1〜53)を選択して接続する。ここで、各チャンネル
A〜C固有のチャンネル秘密鍵は、チャットクライアン
ト60〜63,65〜69と同格のクライアント(端末
装置)である鍵管理サーバ64aが作成し、チャットク
ライアント60〜63,65〜69からの配送要求によ
り、チャットクライアント60〜63,65〜69がそ
れぞれ接続しているチャンネルA〜C固有のチャンネル
秘密鍵を配送する。
【0011】図2は、本発明に係る鍵管理サーバ、チャ
ットシステムの端末装置及びチャットシステムの要部構
成例を示すブロック図である。このチャットシステムの
鍵管理サーバ3では、チャンネル秘密鍵作成部34が作
成したチャンネル秘密鍵を、暗号化部33が暗号化す
る。チャンネル秘密鍵要求受付部31が、チャンネルx
(4)を通じて、チャットクライアント1からのチャン
ネルx(4)固有のチャンネル秘密鍵の配送要求を受け
付けたときに、チャンネル秘密鍵配送部32が、暗号化
部33が暗号化したチャンネルx(4)固有のチャンネ
ル秘密鍵を、チャンネルx(4)を通じて、チャットク
ライアント1へ配送する。
【0012】このチャットシステムのチャットクライア
ント1(1台で代表させてある)では、チャンネル選択
部10が選択したチャンネルx(4)を通じて、チャン
ネル秘密鍵要求部11が要求したチャンネルx(4)固
有のチャンネル秘密鍵を、チャンネル秘密鍵受信部12
が受信する。チャンネル秘密鍵受信部12が受信したチ
ャンネル秘密鍵は、チャンネル秘密鍵復号化部13によ
り復号化される。
【0013】入力部14が受け入れた入力信号は、チャ
ンネル秘密鍵復号化部13が復号化したチャンネル秘密
鍵により、暗号化部15が暗号化し、暗号化した入力信
号は送信部16がチャンネルx(4)へ送信する。チャ
ンネルx(4)を通じて、他のチャットクライアントか
ら送信されて来た信号は受信部17が受信し、受信部1
7が受信した信号は、チャンネル秘密鍵により復号化部
18が復号化し、復号化部18が復号化した受力信号
は、出力部19により文字化されて表示画面(図示せ
ず)に表示される。
【0014】第1発明に係る鍵管理サーバは、1又は複
数のチャットサーバが管理する複数の各チャンネルを通
じて交わされる通信データを暗号化/復号化する為の各
チャンネル固有のチャンネル秘密鍵を作成するチャンネ
ル秘密鍵作成手段と、該チャンネル秘密鍵作成手段が作
成したチャンネル秘密鍵を暗号化する暗号化手段と、チ
ャットサーバが管理するチャンネルを通じて、他の端末
装置からの該チャンネル固有のチャンネル秘密鍵の配送
要求を受け付ける受付手段と、該受付手段が配送要求を
受け付けたときに、前記暗号化手段が暗号化した前記チ
ャンネル固有のチャンネル秘密鍵を、前記チャンネルを
通じて、前記端末装置へ配送する配送手段とを備えるこ
とを特徴とする。
【0015】この鍵管理サーバでは、チャンネル秘密鍵
作成手段が、1又は複数のチャットサーバが管理するチ
ャンネルを通じて交わされる通信データを暗号化/復号
化する為の各チャンネル固有のチャンネル秘密鍵を作成
し、暗号化手段が、その作成したチャンネル秘密鍵を暗
号化する。そして、受付手段が、チャットサーバが管理
するチャンネルを通じて、他の端末装置からのそのチャ
ンネル固有のチャンネル秘密鍵の配送要求を受け付けた
ときに、配送手段が、暗号化手段が暗号化したそのチャ
ンネル固有のチャンネル秘密鍵を、そのチャンネルを通
じて、前記端末装置へ配送する。これにより、信頼性が
低いチャットサーバを利用する場合でも、通信の秘密を
守ることができる。
【0016】第2発明に係る鍵管理サーバは、前記チャ
ンネル秘密鍵作成手段は、前記チャンネル内の、端末装
置の複数に分割されたグループ毎のチャンネル秘密鍵を
作成し、前記暗号化手段は、前記チャンネル秘密鍵作成
手段が作成したチャンネル秘密鍵を暗号化し、前記受付
手段は、他の端末装置からの前記グループ毎のチャンネ
ル秘密鍵の配送要求を受け付け、該受付手段が該配送要
求を受け付けたときに、前記配送手段は、前記暗号化手
段が暗号化した前記チャンネル秘密鍵を、前記チャンネ
ルを通じて、前記端末装置へ配送することを特徴とす
る。
【0017】この鍵管理サーバでは、チャンネル秘密鍵
作成手段は、チャンネル内の、端末装置の複数に分割さ
れたグループ毎のチャンネル秘密鍵を作成し、暗号化手
段は、チャンネル秘密鍵作成手段が作成したチャンネル
秘密鍵を暗号化する。そして、受付手段が、他の端末装
置からのグループ毎のチャンネル秘密鍵の配送要求を受
け付けたときに、配送手段は、暗号化手段が暗号化した
チャンネル秘密鍵を、そのチャンネルを通じて、前記端
末装置へ配送する。これにより、同じチャンネル内で端
末装置の複数に分割されたグループ毎に、通信の秘密を
守ることができる。
【0018】第3発明に係る鍵管理サーバは、外部から
ユーザ固有の公開鍵を取得する公開鍵取得手段を備え、
前記受付手段が配送要求を受け付けたときに、該配送要
求元であるユーザ固有の、前記公開鍵取得手段が取得し
た公開鍵により、前記暗号化手段は、前記チャンネル秘
密鍵作成手段が作成したチャンネル秘密鍵を暗号化し、
前記配送手段は、該暗号化手段が暗号化したチャンネル
秘密鍵を、前記チャンネルを通じて前記端末装置へ配送
することを特徴とする。
【0019】この鍵管理サーバでは、公開鍵取得手段
が、外部からユーザ固有の公開鍵を取得する。そして、
受付手段が配送要求を受け付けたときに、その配送要求
元であるユーザ固有の、公開鍵取得手段が取得した公開
鍵により、暗号化手段は、チャンネル秘密鍵作成手段が
作成したチャンネル秘密鍵を暗号化する。配送手段は、
暗号化手段が暗号化したチャンネル秘密鍵を、そのチャ
ンネルを通じて端末装置へ配送する。これにより、信頼
性が低いチャットサーバを利用する場合でも、通信の秘
密を守ることができる。
【0020】第4発明に係る鍵管理サーバは、前記公開
鍵取得手段は、前記端末装置が、チャットサーバが管理
するチャンネルに接続したときに、前記公開鍵を取得す
ることを特徴とする。
【0021】この鍵管理サーバでは、公開鍵取得手段
は、端末装置が、チャットサーバが管理するチャンネル
に接続したときに、公開鍵を取得するので、この公開鍵
によりチャンネル秘密鍵を暗号化して端末装置へ配送す
ることができる。
【0022】第5発明に係る鍵管理サーバは、前記公開
鍵取得手段は、前記端末装置が、チャットサーバが管理
するチャンネルに接続したときに、前記端末装置から前
記公開鍵を取得し、該公開鍵とそのユーザ名を登録する
ことを特徴とする。
【0023】この鍵管理サーバでは、公開鍵取得手段
は、端末装置が、チャットサーバが管理するチャンネル
に接続したときに、端末装置から公開鍵を取得し、この
公開鍵とそのユーザ名を登録するので、この公開鍵によ
りチャンネル秘密鍵を暗号化して端末装置へ配送するこ
とができる。
【0024】第6発明に係る鍵管理サーバは、前記受付
手段は、前記チャンネル秘密鍵の配送要求と共にユーザ
の認証情報を受信し、受信したユーザの認証情報が正し
いか否かを判定し、該認証情報が正しいと判定したとき
に、前記配送要求を受け付けることを特徴とする。
【0025】この鍵管理サーバでは、受付手段は、チャ
ンネル秘密鍵の配送要求と共にユーザの認証情報を受信
し、受信したユーザの認証情報が正しいか否かを判定
し、その認証情報が正しいと判定したときに、配送要求
を受け付けるので、部外者にチャンネル秘密鍵を配送す
ることがなく、信頼性が低いチャットサーバを利用する
場合でも、通信の秘密を守ることができる。
【0026】第7発明に係る鍵管理サーバは、前記チャ
ンネル秘密鍵作成手段は、その都度変化する情報、チャ
ンネル毎に固有な情報、その属する端末のみが有する秘
密情報又は無作為情報に基づきチャンネル秘密鍵を作成
することを特徴とする。
【0027】この鍵管理サーバでは、チャンネル秘密鍵
作成手段は、その都度変化する情報、チャンネル毎に固
有な情報、その属する端末のみが有する秘密情報又は無
作為情報に基づきチャンネル秘密鍵を作成するので、チ
ャンネル秘密鍵を不正に複製することは困難であり、信
頼性が低いチャットサーバを利用する場合でも、通信の
秘密を守ることができる。
【0028】第8発明に係る鍵管理サーバは、前記チャ
ンネル秘密鍵作成手段は、作成し配送したチャンネル秘
密鍵を、所定の機会に作成し直し、配送手段は、前記チ
ャンネル秘密鍵作成手段が作成し直したチャンネル秘密
鍵を配送することを特徴とする。
【0029】この鍵管理サーバでは、チャンネル秘密鍵
作成手段は、作成し配送したチャンネル秘密鍵を、所定
の機会に作成し直し、配送手段は、チャンネル秘密鍵作
成手段が作成し直したチャンネル秘密鍵を配送するの
で、チャンネル秘密鍵を不正に複製されても、短期間の
内に無効となり、信頼性が低いチャットサーバを利用す
る場合でも、通信の秘密を守ることができる。
【0030】第9発明に係る鍵管理サーバは、前記公開
鍵取得手段は、取得した公開鍵を所定の期間保持するこ
とを特徴とする。
【0031】この鍵管理サーバでは、公開鍵取得手段
は、取得した公開鍵を所定の期間保持するので、端末装
置がチャンネルに接続する都度、該当する公開鍵を取得
する手間が不要である。
【0032】第10発明に係る鍵管理サーバは、前記公
開鍵取得手段が取得した公開鍵のユーザが複数のチャン
ネルに接続したときには、前記暗号化手段は、チャンネ
ルに関係なく同じ前記公開鍵により、各チャンネル固有
のチャンネル秘密鍵を暗号化し、前記配送手段は、前記
暗号化手段が暗号化したチャンネル秘密鍵を配送するこ
とを特徴とする。
【0033】この鍵管理サーバは、公開鍵取得手段が取
得した公開鍵のユーザが複数のチャンネルに接続したと
きには、暗号化手段は、チャンネルに関係なく同じ前記
公開鍵により、各チャンネル固有のチャンネル秘密鍵を
暗号化し、配送手段は、暗号化手段が暗号化したチャン
ネル秘密鍵を配送する。これにより、ユーザは、複数の
公開鍵を持つ必要がなく、また、公開鍵取得手段は、取
得した公開鍵の管理が容易である。
【0034】第11発明に係る鍵管理サーバは、チャッ
トサーバが管理するチャンネルを通じて、他の端末装置
からの、該端末装置の相手先ユーザの公開鍵の配送要求
を受け付ける受付手段と、該受付手段が配送要求を受け
付けたときに、前記公開鍵取得手段が取得した前記公開
鍵を前記端末装置へ配送する配送手段とを備えることを
特徴とする。
【0035】この鍵管理サーバでは、受付手段が、チャ
ットサーバが管理するチャンネルを通じて、他の端末装
置からの、その端末装置の相手先ユーザの公開鍵の配送
要求を受け付ける。そして、受付手段がその配送要求を
受け付けたときに、配送手段が、公開鍵取得手段が取得
した前記公開鍵を前記端末装置へ配送する。これによ
り、3台以上の端末装置が接続されたチャンネル内で、
秘密を守りながら1対1の通信を行うことができる。
【0036】第12発明に係るチャットシステムの端末
装置は、チャットサーバが管理するチャンネル内で1対
1の通信を行う際に通信データを暗号化/復号化する為
のセッション鍵を作成するセッション鍵作成手段と、チ
ャットサーバが管理するチャンネルを通じて、請求項1
1記載の鍵管理サーバへ相手先ユーザの公開鍵を要求す
る手段と、該手段が要求した前記公開鍵を受信する手段
と、該手段が受信した公開鍵により、前記セッション鍵
作成手段が作成したセッション鍵を暗号化する暗号化手
段と、該暗号化手段が暗号化したセッション鍵を相手先
ユーザの端末装置へ、前記チャンネルを通じて配送する
手段とを備え、該手段が配送したセッション鍵により通
信データを暗号化/復号化し、相手先ユーザの端末装置
と1対1の通信を行うべくなしてあることを特徴とす
る。
【0037】このチャットシステムの端末装置では、セ
ッション鍵作成手段が、チャットサーバが管理するチャ
ンネル内で1対1の通信を行う際に通信データを暗号化
/復号化する為のセッション鍵を作成し、要求する手段
が、チャットサーバが管理するチャンネルを通じて、請
求項11記載の鍵管理サーバへ相手先ユーザの公開鍵を
要求する。受信する手段は、その要求した公開鍵を受信
し、暗号化手段は、その受信した公開鍵により、セッシ
ョン鍵作成手段が作成したセッション鍵を暗号化し、配
送する手段は、その暗号化したセッション鍵を相手先ユ
ーザの端末装置へ、前記チャンネルを通じて配送する。
そして、その配送したセッション鍵により通信データを
暗号化/復号化し、相手先ユーザの端末装置と1対1の
通信を行う。これにより、3台以上の端末装置が接続さ
れたチャンネル内で、秘密を守りながら1対1の通信を
行うことができる。
【0038】第13発明に係るチャットシステムの端末
装置は、請求項1〜11の何れかに記載の鍵管理サーバ
から配送されたチャンネル秘密鍵により、通信データを
暗号化する手段と、該手段が暗号化した通信データに、
暗号化したことを示す情報を付加して、チャットサーバ
が管理するチャンネルへ出力する手段と、該チャンネル
から受信した通信データに、暗号化したことを示す情報
が付加されているときは、前記チャンネル秘密鍵により
前記通信データを復号化する手段とを備えることを特徴
とする。
【0039】このチャットシステムの端末装置では、暗
号化する手段が、請求項1〜11の何れかに記載の鍵管
理サーバから配送されたチャンネル秘密鍵により、通信
データを暗号化し、出力する手段が、その暗号化した通
信データに、暗号化したことを示す情報を付加して、チ
ャットサーバが管理するチャンネルへ出力する。また、
復号化する手段は、そのチャンネルから受信した通信デ
ータに、暗号化したことを示す情報が付加されていると
きは、前記チャンネル秘密鍵により前記通信データを復
号化する。これにより、秘密を守る必要がある通信デー
タは暗号化して、その必要がない通信データは平文のま
まで通信を行うことができる。
【0040】第14発明に係るチャットシステムは、請
求項1〜11に記載の鍵管理サーバ及び請求項12,1
3に記載のチャットシステムの端末装置の何れかを備え
ることを特徴とする。
【0041】このチャットシステムでは、請求項1〜1
1に記載の鍵管理サーバ及び請求項12,13に記載の
チャットシステムの端末装置の何れかを備えるので、チ
ャットサーバの信頼性に頼ることなく、通信の秘密を守
ることができる。
【0042】第15発明に係る記録媒体は、1又は複数
のチャットサーバが管理する複数の各チャンネルを通じ
て交わされる通信データを暗号化/復号化する為の各チ
ャンネル固有のチャンネル秘密鍵を作成するプログラム
コード手段と、チャットサーバが管理するチャンネルを
通じて、他の端末装置からの該チャンネル固有のチャン
ネル秘密鍵の配送要求を受け付けるプログラムコード手
段と、該受け付けるプログラムコード手段が配送要求を
受け付けたときに、前記作成するプログラムコード手段
が作成した前記チャンネル固有のチャンネル秘密鍵を、
前記チャンネルを通じて、前記端末装置へ配送するプロ
グラムコード手段とを含むことを特徴とする。
【0043】この記録媒体に記録されたコンピュータプ
ログラムにより制御されるコンピュータでは、チャンネ
ル秘密鍵作成手段が、1又は複数のチャットサーバが管
理する複数の各チャンネルを通じて交わされる通信デー
タを暗号化/復号化する為の各チャンネル固有のチャン
ネル秘密鍵を作成し、暗号化手段が、その作成したチャ
ンネル秘密鍵を暗号化する。そして、受付手段が、チャ
ットサーバが管理するチャンネルを通じて、他の端末装
置からのそのチャンネル固有のチャンネル秘密鍵の配送
要求を受け付けたときに、配送手段が、暗号化手段が暗
号化したそのチャンネル固有のチャンネル秘密鍵を、そ
のチャンネルを通じて、前記端末装置へ配送する。これ
により、信頼性が低いチャットサーバを利用する場合で
も、通信の秘密を守ることができる。
【0044】第16発明に係る記録媒体は、外部からユ
ーザ固有の公開鍵を取得するプログラムコード手段と、
前記受け付けるプログラムコード手段が配送要求を受け
付けたときに、該配送要求元であるユーザ固有の、前記
取得するプログラムコード手段が取得した公開鍵によ
り、前記作成するプログラムコード手段が作成したチャ
ンネル秘密鍵を暗号化するプログラムコード手段とを含
み、前記配送するプログラムコード手段は、該暗号化す
るプログラムコード手段が暗号化したチャンネル秘密鍵
を、前記チャンネルを通じて前記端末装置へ配送するこ
とを特徴とする。
【0045】この記録媒体に記録されたコンピュータプ
ログラムにより制御されるコンピュータでは、公開鍵取
得手段が、外部からユーザ固有の公開鍵を取得する。そ
して、受付手段が配送要求を受け付けたときに、その配
送要求元であるユーザ固有の、公開鍵取得手段が取得し
た公開鍵により、暗号化手段は、チャンネル秘密鍵作成
手段が作成したチャンネル秘密鍵を暗号化する。配送手
段は、暗号化手段が暗号化したチャンネル秘密鍵を、そ
のチャンネルを通じて端末装置へ配送する。これによ
り、信頼性が低いチャットサーバを利用する場合でも、
通信の秘密を守ることができる。
【0046】
【発明の実施の形態】以下に、本発明をその実施の形態
を示す図面を参照しながら説明する。 実施の形態1.図1は、本発明に係るチャットシステム
の原理を説明するための説明図であり、その概要を示す
ものである。このチャットシステムは、コンピュータネ
ットワークに接続されたチャットサーバ54上に通信用
のチャンネルA〜C(55〜57)が開設され、ユーザ
は、チャットクライアント(端末装置)60〜63,6
5〜69によってチャットサーバ50に接続し、チャン
ネルA〜C(51〜53)を選択して接続する。
【0047】ここで、各チャンネルA〜C固有のチャン
ネル秘密鍵は、チャットクライアント60〜63,65
〜69と同格のクライアント(端末装置)である鍵管理
サーバ64aが作成し、チャットクライアント60〜6
3,65〜69からの配送要求により、チャットクライ
アント60〜63,65〜69がそれぞれ接続している
チャンネルA〜C固有のチャンネル秘密鍵を配送する。
つまり、同じチャンネルA〜Cに接続しているチャット
クライアント60〜63,65〜69間は、同じ秘密鍵
を共有する鍵共有方式の暗号方式を採用している。
【0048】図3は、本発明に係る鍵管理サーバ、チャ
ットシステムの端末装置及びチャットシステムの実施の
形態1の要部構成を示すブロック図であり、図1に示し
たチャットシステムの内、チャットサーバ2(54)と
鍵管理サーバ3a(64a)と1台のチャットクライア
ント1a(60〜63,65〜69)との要部を詳細に
示している。この鍵管理サーバ3a(チャットシステム
の端末装置)は、1又は複数のチャットサーバが管理す
る複数の各チャンネルを通じて交わされる通信データを
暗号化/復号化する為の各チャンネル固有のチャンネル
秘密鍵を作成するチャンネル秘密鍵作成部34(チャン
ネル秘密鍵作成手段)と、チャットクライアント1a
が、チャットサーバ2が管理するチャンネルx(4)に
接続したときに、チャットクライアント1aからチャッ
トサーバ2経由でユーザ固有の公開鍵を取得し、ユーザ
名と共に登録する公開鍵取得部37(公開鍵取得手段)
とを備えている。
【0049】鍵管理サーバ3aは、また、チャンネル秘
密鍵作成部34が作成したチャンネル秘密鍵を、公開鍵
取得部37が取得したユーザ固有の公開鍵により暗号化
する暗号化部33(暗号化手段)と、チャンネルx
(4)を通じて、チャットクライアント1aからのチャ
ンネルx(4)固有のチャンネル秘密鍵の配送要求を受
け付けるチャンネル秘密鍵要求受付部31(受付手段)
と、チャンネル秘密鍵要求受付部31が配送要求を受け
付けたときに、暗号化部33が暗号化したチャンネルx
(4)固有のチャンネル秘密鍵を、チャンネルx(4)
を通じて、チャットクライアント1aへ配送するチャン
ネル秘密鍵配送部32(配送手段)とを備えている。
尚、鍵管理サーバ3aが接続して、その管理する各チャ
ンネルのチャンネル秘密鍵を管理する対象であるチャッ
トサーバは1台のみとは限らない。(第1,3,4,
5,14発明)
【0050】チャットクライアント1aは、接続するチ
ャンネルを選択するチャンネル選択部10と、チャンネ
ル選択部10が選択したチャンネルx(4)を通じて、
チャンネルx(4)固有のチャンネル秘密鍵を要求する
チャンネル秘密鍵要求部11と、ユーザ固有の公開鍵及
び秘密鍵のペアを作成するユーザ鍵ペア作成部36と、
ユーザ鍵ペア作成部36が作成した公開鍵(ユーザ公開
鍵)を、チャットクライアント1aがチャンネルx
(4)に接続したときに、鍵管理サーバ3aへチャット
サーバ2経由で送出するユーザ公開鍵送出部35と、チ
ャンネル秘密鍵要求部11が要求したチャンネル秘密鍵
を受信するチャンネル秘密鍵受信部12と、チャンネル
秘密鍵受信部12が受信したチャンネル秘密鍵を、ユー
ザ鍵ペア作成部36が作成した秘密鍵(ユーザ秘密鍵)
により復号化するチャンネル秘密鍵復号化部13とを備
えている。
【0051】このチャットクライアント1aは、また、
キーボード(図示せず)からの入力信号を受け入れる入
力部14と、入力部14が受け入れた入力信号を、チャ
ンネル秘密鍵復号化部13が復号化したチャンネル秘密
鍵により暗号化する暗号化部15と、暗号化部15が暗
号化した入力信号をチャンネルx(4)へ送信する送信
部16と、チャンネルx(4)を通じて、他のチャット
クライアントから送信されて来た信号を受信する受信部
17と、受信部17が受信した信号を、前記チャンネル
秘密鍵により復号化する復号化部18と、復号化部18
が復号化した受信信号を文字化して表示画面(図示せ
ず)に出力し表示させる出力部19とを備えている。
【0052】以下に、このような構成のチャットシステ
ムの動作を説明する。鍵管理サーバ3aでは、チャンネ
ル秘密鍵作成部34が作成したチャンネル秘密鍵を、チ
ャットクライアント1aがチャンネルx(4)に接続し
たときに、公開鍵取得部37がチャットクライアント1
aから取得した公開鍵により、暗号化部33が暗号化す
る。チャンネル秘密鍵要求受付部31が、チャンネルx
(4)を通じて、チャットクライアント1aからのチャ
ンネルx(4)固有のチャンネル秘密鍵の配送要求を受
け付けたときに、チャンネル秘密鍵配送部32が、暗号
化部33が暗号化したチャンネルx(4)固有のチャン
ネル秘密鍵を、チャンネルx(4)を通じて、チャット
クライアント1aへ配送する。
【0053】チャットクライアント1aでは、ユーザ鍵
ペア作成部36がユーザ固有の公開鍵及び秘密鍵のペア
を作成し、その作成した公開鍵を、チャットクライアン
ト1aがチャンネル選択部10で選択したチャンネルx
(4)に接続したときに、ユーザ公開鍵送出部35が、
鍵管理サーバ3aへチャットサーバ2経由で送出する。
チャットクライアント1aでは、チャンネル秘密鍵要求
部11がチャンネルx(4)固有のチャンネル秘密鍵を
鍵管理サーバ3aへ要求し、チャンネル秘密鍵受信部1
2が、その要求したチャンネル秘密鍵を受信する。チャ
ンネル秘密鍵受信部12が受信したチャンネル秘密鍵
は、チャンネル秘密鍵復号化部13が、ユーザ鍵ペア作
成部36が作成した秘密鍵により復号化する。
【0054】入力部14が受け入れた入力信号は、チャ
ンネル秘密鍵復号化部13が復号化したチャンネル秘密
鍵により、暗号化部15が暗号化し、暗号化した入力信
号は送信部16がチャンネルx(4)へ送信する。チャ
ンネルx(4)を通じて、他のチャットクライアントか
ら送信されて来た信号は受信部17が受信し、受信部1
7が受信した信号は、チャンネル秘密鍵により復号化部
18が復号化し、復号化部18が復号化した受信信号
は、出力部19により文字化されて表示画面(図示せ
ず)に表示される。
【0055】また、鍵管理サーバ3aでは、チャンネル
秘密鍵作成部34が、チャットサーバ2が管理するチャ
ンネル内の、チャットクライアントの複数に分割された
グループ毎のチャンネル秘密鍵を作成し、暗号化部33
は、チャンネル秘密鍵作成部34が作成したそのチャン
ネル秘密鍵を、公開鍵取得部37が当該グループのチャ
ットクライアント1aから取得した公開鍵により暗号化
する。チャンネル秘密鍵要求受付部31が、その暗号化
したチャンネル秘密鍵の配送要求を受け付けたときに、
チャンネル秘密鍵配送部32が、その暗号化したチャン
ネル秘密鍵を、チャンネルx(4)を通じて、チャット
クライアント1aへ配送する。(第2発明)
【0056】実施の形態2.図4は、本発明に係る鍵管
理サーバ、チャットシステムの端末装置及びチャットシ
ステムの実施の形態2の要部構成を示すブロック図であ
る。この鍵管理サーバ3b(チャットシステムの端末装
置)は、1又は複数のチャットサーバが管理する複数の
各チャンネルを通じて交わされる通信データを暗号化/
復号化する為の各チャンネル固有のチャンネル秘密鍵を
作成するチャンネル秘密鍵作成部34(チャンネル秘密
鍵作成手段)と、チャットクライアント1bが、チャッ
トサーバ2が管理するチャンネルx(4)に接続したと
きに、外部の公開鍵を管理する公開鍵管理サーバ(図示
せず)からユーザ固有の公開鍵を取得する公開鍵取得部
37a(公開鍵取得手段)とを備えている。
【0057】鍵管理サーバ3bは、また、チャンネル秘
密鍵作成部34が作成したチャンネル秘密鍵を、公開鍵
取得部37aが取得したユーザ固有の公開鍵により暗号
化する暗号化部33(暗号化手段)と、チャンネルx
(4)を通じて、チャットクライアント1bからのチャ
ンネルx(4)固有のチャンネル秘密鍵の配送要求と共
に、チャットクライアント1bにおいてユーザの秘密鍵
により暗号化され、前記公開鍵管理サーバから得た鍵管
理サーバ3bの公開鍵により更に暗号化されたユーザの
認証情報を受信し、受信した認証情報を鍵管理サーバ3
bの秘密鍵及びユーザの公開鍵により復号化し、復号化
した認証情報が正しいか否かを判定し、認証情報が正し
いと判定したときに、チャンネル秘密鍵の配送要求を受
け付けるユーザ認証部38(受付手段)とを備えてい
る。(第6発明)
【0058】ここで、ユーザの公開鍵により復号化して
正しい認証情報が得られると言うことは、そのユーザの
秘密鍵により暗号化されていた、即ち、ユーザ本人から
の認証情報であると判定することができる。また、上述
したようなリアルタイムによるユーザ認証ではなく、予
め鍵管理サーバ3bの管理者に対して、オフライン等の
別の方法により、ユーザ情報及び公開鍵を登録するよう
にしても良い。例えば、ユーザの公開鍵が鍵管理サーバ
3bに予め登録されていたり、鍵管理サーバ3bがユー
ザの公開鍵を別経路で公開鍵管理サーバから取得できる
場合、鍵管理サーバ3bが乱数を発生させて、ユーザの
公開鍵で暗号化してチャットクライアント1bへ送信す
る。チャットクライアント1bは、ユーザの秘密鍵でそ
れを復号化し、更に、鍵管理サーバ3bの公開鍵で暗号
化して、鍵管理サーバ3bへ返信するようなチャレンジ
&レスポンス方式も考えられる。
【0059】鍵管理サーバ3bは、また、ユーザ認証部
38が配送要求を受け付けたときに、暗号化部33が暗
号化したチャンネルx(4)固有のチャンネル秘密鍵
を、チャンネルx(4)を通じて、チャットクライアン
ト1bへ配送するチャンネル秘密鍵配送部32(配送手
段)を備えている。
【0060】図5は、チャンネル秘密鍵作成部34の要
部構成例を示すブロック図である。チャンネル秘密鍵作
成部34は、チャットサーバ2(図4)が管理する各チ
ャンネルの状態を監視するチャンネル状態監視部40
と、チャンネル状態監視部40が状態を監視する各チャ
ンネルのチャンネル秘密鍵を作成する鍵作成部39とを
備えている。鍵作成部39は、時刻情報(鍵作成日時;
その都度変化する情報)、チャンネルに固有な情報、鍵
管理サーバ3bの秘密情報(その属する端末のみが有す
る秘密情報)又は乱数(無作為情報)等に対して、MD
5等のハッシュ関数を掛け合わせてチャンネル秘密鍵を
作成する。(第7発明)
【0061】鍵作成部39は、作成し配送したチャンネ
ル秘密鍵を、チャンネル状態監視部40が、当該チャン
ネルに接続するユーザが0になったことを検知したとき
に作成し直し、チャンネル秘密鍵配送部32(図4)
は、その作成し直されたチャンネル秘密鍵をチャットク
ライアントへ配送する。(第8発明) 尚、チャンネル秘密鍵を作成し直すタイミング(機会)
は、チャンネル状態監視部40が、当該チャンネルに接
続するユーザが0の状態から最初のユーザが接続したこ
とを検知したとき、又は当該チャンネル内の通信が所定
時間以上途絶えたことを検知したときでも良い。
【0062】また、当該チャンネルの鍵管理サーバと同
様の位置付けで(チャットサーバからはクライアントに
見える)、当該チャンネルの会員データベースを管理す
る会員管理サーバが存在し、ユーザは何らかの手段で会
員管理サーバへ入会/脱会の通知を行う会員制のチャン
ネルの場合、脱会者が出る都度、会員管理サーバは、鍵
管理サーバに対して、チャンネル秘密鍵を再作成するよ
うに指令を出すようにしても良い。この場合、鍵管理サ
ーバと会員管理サーバとが一体化している場合も考えら
れる。
【0063】また、チャンネル秘密鍵に鍵の有効期限が
書かれている場合、有効期限が過ぎたときに、鍵管理サ
ーバはチャンネル秘密鍵を再作成するようにしても良
い。チャットクライアントは、鍵の有効期限が過ぎたと
きは、鍵管理サーバへ新しい鍵を取得するよう要求す
る。チャットクライアントは、有効期限が過ぎた鍵も暫
く保持しており、暗号化メッセージに付加される鍵ID
によって、古い鍵で暗号化されたメッセージも復号化で
きる。鍵管理サーバは、有効期限が過ぎた鍵で暗号化さ
れたメッセージを送信しているチャットクライアントを
発見したときは、新しい鍵を配送する。
【0064】チャットクライアント1b(図4)は、接
続するチャンネルを選択するチャンネル選択部10と、
チャンネル選択部10が選択したチャンネルx(4)を
通じて鍵管理サーバ3bへ、チャンネルx(4)固有の
チャンネル秘密鍵を要求すると共に、前記公開鍵管理サ
ーバから得たユーザの秘密鍵によりユーザの認証情報を
暗号化し、前記公開鍵管理サーバから得た鍵管理サーバ
3bの公開鍵により更に暗号化し送出するユーザ認証情
報送出部11aと、ユーザ認証情報送出部11aが要求
したチャンネル秘密鍵を受信するチャンネル秘密鍵受信
部12と、チャンネル秘密鍵受信部12が受信したチャ
ンネル秘密鍵を、前記公開鍵管理サーバから得たユーザ
の秘密鍵により復号化するチャンネル秘密鍵復号化部1
3とを備えている。
【0065】このチャットクライアント1bは、また、
キーボード(図示せず)からの入力信号を受け入れる入
力部14と、入力部14が受け入れた入力信号を、チャ
ンネル秘密鍵復号化部13が復号化したチャンネル秘密
鍵により暗号化する暗号化部15と、暗号化部15が暗
号化した入力信号をチャンネルx(4)へ送信する送信
部16aと、チャンネルx(4)を通じて、他のチャッ
トクライアントから送信されて来た信号を受信する受信
部17と、受信部17が受信した信号を、前記チャンネ
ル秘密鍵により復号化する復号化部18aと、復号化部
18aが復号化した受信信号を文字化して表示画面(図
示せず)に出力し表示させる出力部19とを備えてい
る。
【0066】以下に、このような構成のチャットシステ
ムの動作を説明する。鍵管理サーバ3bでは、チャンネ
ル秘密鍵作成部34が作成したチャンネル秘密鍵を、チ
ャットクライアント1bがチャンネルx(4)に接続し
たときに、公開鍵取得部37aが前記公開鍵管理サーバ
から取得した公開鍵により、暗号化部33が暗号化す
る。公開鍵取得部37aは、公開鍵管理サーバから取得
した公開鍵は所定期間保持し、チャットクライアント1
bが通信を開始する迄に、公開鍵取得部37aが公開鍵
を得る為に必要となる時間を省く。(第9発明)
【0067】ユーザ認証部38は、チャンネルx(4)
を通じて、チャットクライアント1bからのチャンネル
x(4)固有のチャンネル秘密鍵の配送要求と共に、チ
ャットクライアント1bにおいてユーザの秘密鍵により
暗号化され、前記公開鍵管理サーバから得た鍵管理サー
バ3bの公開鍵により更に暗号化されたユーザの認証情
報を受信する。ユーザ認証部38は、受信した認証情報
を鍵管理サーバ3bの秘密鍵及びユーザの公開鍵により
復号化し、復号化した認証情報が正しいか否かを判定
し、認証情報が正しいと判定したときに、チャンネル秘
密鍵の配送要求を受け付ける。
【0068】ユーザ認証部38が、チャットクライアン
ト1bからのチャンネル秘密鍵の配送要求を受け付けた
とき、チャンネル秘密鍵配送部32は、暗号化部33が
暗号化したチャンネルx(4)固有のチャンネル秘密鍵
を、チャンネルx(4)を通じて、チャットクライアン
ト1aへ配送する。
【0069】暗号化部33は、公開鍵取得部37aが取
得した公開鍵のユーザが複数のチャンネルに接続したと
きには、それらのチャンネルに関係なく同じ公開鍵によ
り、各チャンネル固有のチャンネル秘密鍵を暗号化す
る。チャンネル秘密鍵配送部32は、暗号化部33が暗
号化したそれらのチャンネル秘密鍵を配送する。(第1
0発明)
【0070】チャットクライアント1bでは、ユーザ認
証情報送出部11aが、チャンネル選択部10が選択し
たチャンネルx(4)を通じて鍵管理サーバ3bへ、チ
ャンネルx(4)固有のチャンネル秘密鍵を要求すると
共に、前記公開鍵管理サーバから得たユーザの秘密鍵に
よりユーザの認証情報を暗号化し、公開鍵管理サーバか
ら得た鍵管理サーバ3bの公開鍵により更に暗号化し送
出する。チャンネル秘密鍵受信部12は、ユーザ認証情
報送出部11aが要求したチャンネル秘密鍵を受信し、
チャンネル秘密鍵復号化部13は、その受信したチャン
ネル秘密鍵を、公開鍵管理サーバから得たユーザの秘密
鍵により復号化する。
【0071】入力部14が受け入れた入力信号は、チャ
ンネル秘密鍵復号化部13が復号化したチャンネル秘密
鍵により、暗号化部15が暗号化し、暗号化した入力信
号は送信部16aがチャンネルx(4)へ送信する。こ
のとき、送信部16aは、暗号化部15が暗号化した通
信データには、暗号化したことを示す情報を付加して送
信する。
【0072】チャンネルx(4)を通じて、他のチャッ
トクライアントから送信されて来た信号は受信部17が
受信する。受信部17が受信した信号は、暗号化したこ
とを示す情報が付加されているときは、復号化部18a
がチャンネル秘密鍵により復号化する。復号化部18a
が復号化した受信信号は、出力部19により文字化され
て表示画面(図示せず)に表示される。受信部17が受
信した信号に、暗号化したことを示す情報が付加されて
いないときは、その信号は平文であり、復号化部18a
はその信号を復号化せずに出力部19へ送る。出力部1
9は、その信号を文字化して表示画面(図示せず)に表
示する。(第13発明)
【0073】尚、チャンネル秘密鍵にはその鍵自体のI
Dも含む。鍵のIDは鍵管理サーバが発行した鍵の発行
順を示すシリアル番号的なものである。鍵管理サーバ
は、チャットクライアントへチャンネル秘密鍵を配送す
るときは、IDも含めて暗号化して配送する。また、上
述した暗号化したことを示す情報の1例として、暗号化
に使用した鍵のIDが考えられる。
【0074】実施の形態3.図6は、本発明に係る鍵管
理サーバ、チャットシステムの端末装置及びチャットシ
ステムの実施の形態3の要部構成を示すブロック図であ
る。このチャットシステムの端末装置である鍵管理サー
バ3cは、1又は複数のチャットサーバが管理する複数
の各チャンネルを通じて交わされる通信データを暗号化
/復号化する為の各チャンネル固有のチャンネル秘密鍵
を作成するチャンネル秘密鍵作成部34(チャンネル秘
密鍵作成手段)と、チャットクライアント1cが、チャ
ットサーバ2が管理するチャンネルx(4)に接続した
ときに、外部の公開鍵管理サーバ(図示せず)からその
ユーザ固有の公開鍵を取得すると共に、必要に応じて、
他のユーザ固有の公開鍵を取得し、ユーザ名と共に登録
する公開鍵取得部37b(公開鍵取得手段)とを備えて
いる。
【0075】鍵管理サーバ3cは、また、チャンネル秘
密鍵作成部34が作成したチャンネル秘密鍵を、公開鍵
取得部37bが取得したユーザ固有の公開鍵により暗号
化する暗号化部33(暗号化手段)と、チャンネルx
(4)を通じて、チャットクライアント1cからのチャ
ンネルx(4)固有のチャンネル秘密鍵の配送要求を受
け付けるチャンネル秘密鍵要求受付部31(受付手段)
と、チャンネル秘密鍵要求受付部31が配送要求を受け
付けたときに、暗号化部33が暗号化したチャンネルx
(4)固有のチャンネル秘密鍵を、チャンネルx(4)
を通じて、チャットクライアント1cへ配送するチャン
ネル秘密鍵配送部32(配送手段)と、チャットクライ
アント1cからの、チャットクライアント1cの相手先
ユーザの公開鍵の配送要求を受け付ける公開鍵要求受付
部41(受付手段)と、公開鍵要求受付部41が配送要
求を受け付けたときに、公開鍵取得部37bが取得した
相手先ユーザの公開鍵をチャットクライアント1cへ配
送する公開鍵配送部42(配送手段)とを備えている。
(第11発明)
【0076】チャットクライアント1cは、接続するチ
ャンネルを選択するチャンネル選択部10と、チャンネ
ル選択部10が選択したチャンネルx(4)を通じて、
チャンネルx(4)固有のチャンネル秘密鍵を要求する
チャンネル秘密鍵要求部11と、チャンネル秘密鍵要求
部11が要求したチャンネル秘密鍵を受信するチャンネ
ル秘密鍵受信部12と、チャンネル秘密鍵受信部12が
受信したチャンネル秘密鍵を、前記公開鍵管理サーバか
ら取得した秘密鍵(ユーザ秘密鍵)により復号化するチ
ャンネル秘密鍵復号化部13とを備えている。
【0077】チャットクライアント1cは、また、チャ
ンネルx(4)内で1対1の通信を行う際に通信データ
を暗号化/復号化する為のセッション鍵を作成するセッ
ション鍵作成部45(セッション鍵作成手段)と、チャ
ンネルx(4)を通じて、鍵管理サーバ3cへ相手先ユ
ーザの公開鍵を要求する公開鍵要求部47(要求する手
段)と、公開鍵要求部47が要求した公開鍵を受信する
公開鍵受信部43(受信する手段)と、公開鍵受信部4
3が受信した公開鍵により、セッション鍵作成部45が
作成したセッション鍵を暗号化するセッション鍵暗号化
部44(暗号化手段)と、セッション鍵暗号化部44が
暗号化したセッション鍵を相手先ユーザのチャットクラ
イアント(端末装置)へ、チャンネルx(4)を通じて
配送するセッション鍵配送部46(セッション鍵配送手
段)とを備えている。
【0078】チャットクライアント1cは、また、キー
ボード(図示せず)からの入力信号を受け入れる入力部
14と、入力部14が受け入れた入力信号を、チャンネ
ル秘密鍵復号化部13が復号化したチャンネル秘密鍵に
より暗号化すると共に、接続しているチャンネル内で1
対1の通信を行う際は、入力部14が受け入れた入力信
号を、セッション鍵作成部45が作成したセッション鍵
により暗号化する暗号化部15aと、暗号化部15aが
暗号化した入力信号をチャンネルx(4)へ送信する送
信部16と、チャンネルx(4)を通じて、他のチャッ
トクライアントから送信されて来た信号を受信する受信
部17とを備えている。
【0079】チャットクライアント1cは、また、受信
部17が受信した信号を、前記チャンネル秘密鍵により
復号化すると共に、接続しているチャンネル内で1対1
の通信を行う際は、受信部17が受信した信号を、セッ
ション鍵作成部45が作成したセッション鍵により復号
化する復号化部18bと、復号化部18bが復号化した
受信信号を文字化して表示画面(図示せず)に出力し表
示させる出力部19とを備えている。(第12発明)
【0080】以下に、このような構成のチャットシステ
ムの動作を説明する。鍵管理サーバ3cでは、チャンネ
ル秘密鍵作成部34が作成したチャンネル秘密鍵を、チ
ャットクライアント1cがチャンネルx(4)に接続し
たときに、公開鍵取得部37bが前記公開鍵管理サーバ
から取得した公開鍵により、暗号化部33が暗号化す
る。チャンネル秘密鍵要求受付部31が、チャンネルx
(4)を通じて、チャットクライアント1cからのチャ
ンネルx(4)固有のチャンネル秘密鍵の配送要求を受
け付けたときに、チャンネル秘密鍵配送部32が、暗号
化部33が暗号化したチャンネルx(4)固有のチャン
ネル秘密鍵を、チャンネルx(4)を通じて、チャット
クライアント1cへ配送する。
【0081】また、鍵管理サーバ3cでは、公開鍵要求
受付部41が、チャットクライアント1cからの、チャ
ットクライアント1cの相手先ユーザの公開鍵の配送要
求を受け付けたときに、公開鍵取得部37bが取得した
相手先ユーザの公開鍵を、公開鍵配送部42がチャット
クライアント1cへ配送する。
【0082】チャットクライアント1cでは、チャンネ
ルx(4)に接続している状態で、チャンネル秘密鍵要
求部11がチャンネルx(4)固有のチャンネル秘密鍵
を鍵管理サーバ3cへ要求し、チャンネル秘密鍵受信部
12が、その要求したチャンネル秘密鍵を受信する。チ
ャンネル秘密鍵受信部12が受信したチャンネル秘密鍵
は、チャンネル秘密鍵復号化部13が、前記公開鍵管理
サーバから取得したユーザ秘密鍵により復号化する。
【0083】また、チャットクライアント1cでは、チ
ャンネルx(4)内で1対1の通信を行う際は、セッシ
ョン鍵作成部45がセッション鍵を作成し、公開鍵要求
部47が、チャンネルx(4)を通じて、鍵管理サーバ
3cへ相手先ユーザの公開鍵を要求する。公開鍵受信部
43は、公開鍵要求部47が要求した公開鍵を鍵管理サ
ーバ3cからチャットサーバ2経由で受信する。セッシ
ョン鍵暗号化部44は、公開鍵受信部43が受信した公
開鍵により、セッション鍵作成部45が作成したセッシ
ョン鍵を暗号化する。セッション鍵配送部46は、セッ
ション鍵暗号化部44が暗号化したセッション鍵を相手
先ユーザのチャットクライアントへ、チャンネルx
(4)を通じて配送する。
【0084】チャットクライアント1cでは、暗号化部
15aが、入力部14が受け入れた入力信号を、チャン
ネル秘密鍵復号化部13が復号化したチャンネル秘密鍵
により暗号化する。一方、接続しているチャンネル内で
1対1の通信を行う際は、暗号化部15aは、入力部1
4が受け入れた入力信号を、セッション鍵作成部45が
作成したセッション鍵又は相手先チャットクライアント
から得たセッション鍵により暗号化する。送信部16
は、暗号化部15aが暗号化した入力信号をチャンネル
x(4)へ送信する。受信部17は、チャンネルx
(4)を通じて、他のチャットクライアントから送信さ
れて来た信号を受信する。
【0085】チャットクライアント1cでは、復号化部
18bが、受信部17が受信した信号を、前記チャンネ
ル秘密鍵により復号化する。一方、接続しているチャン
ネル内で1対1の通信を行う際は、復号化部18bは、
受信部17が受信した信号を、セッション鍵作成部45
が作成したセッション鍵又は相手先チャットクライアン
トから得たセッション鍵により復号化する。出力部19
は、復号化部18bが復号化した受信信号を文字化して
表示画面(図示せず)に出力し表示させる。
【0086】実施の形態4.図7は、本発明に係る記録
媒体の実施の形態4の構成を説明する為の説明図であ
る。この実施の形態では、記録媒体であるフレキシブル
ディスクFDは、1又は複数のチャットサーバが管理す
る複数の各チャンネルを通じて交わされる通信データを
暗号化/復号化する為の各チャンネル固有のチャンネル
秘密鍵を作成するプログラムコード手段ST2と、チャ
ットサーバが管理するチャンネルを通じて、他の端末装
置からのそのチャンネル固有のチャンネル秘密鍵の配送
要求を受け付けるプログラムコード手段ST4と、外部
からユーザ固有の公開鍵を取得するプログラムコード手
段ST6とを含むコンピュータプログラムPRを記録し
てある。
【0087】また、記録媒体であるフレキシブルディス
クFDは、受け付けるプログラムコード手段ST4が配
送要求を受け付けたときに、その配送要求元であるユー
ザ固有の、取得するプログラムコード手段ST6が取得
した公開鍵により、作成するプログラムコード手段ST
2が作成したチャンネル秘密鍵を暗号化するプログラム
コード手段ST8と、受け付けるプログラムコード手段
ST4が配送要求を受け付けたときに、作成するプログ
ラムコード手段ST2が作成したチャンネル固有のチャ
ンネル秘密鍵を、前記チャンネルを通じて、端末装置へ
配送するプログラムコード手段ST10とを含むコンピ
ュータプログラムPRを記録してある。
【0088】フレキシブルディスクFDは、ディスクド
ライブDDに装填され、その内容はパーソナルコンピュ
ータPCに読込まれる。読込まれたコンピュータプログ
ラムPRは、パーソナルコンピュータPCを制御する。
その他の構成及び動作は、上述した実施の形態1のチャ
ットシステムの端末装置の構成及び動作と同様であるの
で、説明を省略する。
【0089】尚、本発明に係る記録媒体の実施の形態と
しては、上述した形態の他に、図8に示すような形態で
あっても良い。この形態は、処理装置としてのパーソナ
ルコンピュータ71と、文字データ等を表示するディス
プレイ72と、入力装置としてのキーボード73及びマ
ウス74とを備えている。パーソナルコンピュータ71
は、上述したようなプログラムPR(図7)を、磁気デ
ィスク、CD−ROM等の可搬型記録媒体75、パーソ
ナルコンピュータ71と無線又は有線にてプログラム通
信が可能である、例えばセンタに備えられた回線先メモ
リ76、又は、パーソナルコンピュータ71に備え付け
られたRAM,ハードディスク等の処理装置側メモリ7
7等の記録媒体からロードする。
【0090】
【発明の効果】第1,3発明に係る鍵管理サーバによれ
ば、信頼性が低いチャットサーバを利用する場合でも、
通信の秘密を守ることができる。
【0091】第2発明に係る鍵管理サーバによれば、同
じチャンネル内で端末装置の複数に分割されたグループ
毎に、通信の秘密を守ることができる。
【0092】第4,5発明に係る鍵管理サーバによれ
ば、公開鍵によりチャンネル秘密鍵を暗号化して端末装
置へ配送することができる。
【0093】第6発明に係る鍵管理サーバによれば、部
外者にチャンネル秘密鍵を配送することがなく、信頼性
が低いチャットサーバを利用する場合でも、通信の秘密
を守ることができる。
【0094】第7発明に係る鍵管理サーバによれば、チ
ャンネル秘密鍵を不正に複製することは困難であり、信
頼性が低いチャットサーバを利用する場合でも、通信の
秘密を守ることができる。
【0095】第8発明に係る鍵管理サーバによれば、チ
ャンネル秘密鍵を不正に複製されても、短期間の内に無
効となり、信頼性が低いチャットサーバを利用する場合
でも、通信の秘密を守ることができる。
【0096】第9発明に係る鍵管理サーバによれば、端
末装置がチャンネルに接続する都度、該当する公開鍵を
取得する手間が不要である。
【0097】第10発明に係る鍵管理サーバによれば、
ユーザは、複数の公開鍵を持つ必要がなく、また、公開
鍵取得手段は、取得した公開鍵の管理が容易である。
【0098】第11発明に係る鍵管理サーバ及び12発
明に係るチャットシステムの端末装置によれば、3台以
上の端末装置が接続されたチャンネル内でも、秘密を守
りながら1対1の通信を行うことができる。
【0099】第13発明に係るチャットシステムの端末
装置によれば、秘密を守る必要がある通信データは暗号
化して、その必要がない通信データは平文のままで通信
を行うことができる。
【0100】第14発明に係るチャットシステムによれ
ば、チャットサーバの信頼性に頼ることなく、通信の秘
密を守ることができる。
【0101】第15,16発明に係る記録媒体に記録さ
れたコンピュータプログラムにより制御されるコンピュ
ータによれば、信頼性が低いチャットサーバを利用する
場合でも、通信の秘密を守ることができる。
【図面の簡単な説明】
【図1】本発明に係るチャットシステムの原理を説明す
るための説明図である。
【図2】本発明に係る鍵管理サーバ、チャットシステム
の端末装置及びチャットシステムの要部構成例を示すブ
ロック図である。
【図3】本発明に係る鍵管理サーバ、チャットシステム
の端末装置及びチャットシステムの実施の形態1の要部
構成を示すブロック図である。
【図4】本発明に係る鍵管理サーバ、チャットシステム
の端末装置及びチャットシステムの実施の形態2の要部
構成を示すブロック図である。
【図5】チャンネル秘密鍵作成部の要部構成例を示すブ
ロック図である。
【図6】本発明に係る鍵管理サーバ、チャットシステム
の端末装置及びチャットシステムの実施の形態3の要部
構成を示すブロック図である。
【図7】本発明に係る記録媒体の実施の形態4の構成を
説明する為の説明図である。
【図8】本発明に係る記録媒体の他の実施の形態を説明
する為の説明図である。
【図9】従来のチャットシステムの原理を説明するため
の説明図である。
【図10】従来のチャットシステムの要部構成例を示す
ブロック図である。
【図11】従来のチャットシステムの要部構成例を示す
ブロック図である。
【符号の説明】
1,1a〜1c チャットクライアント(チャットシス
テムの端末装置) 2 チャットサーバ 3,3a〜3c 鍵管理サーバ 4 チャンネルx 11 チャンネル秘密鍵要求部 11a ユーザ認証情報送出部 12 チャンネル秘密鍵受信部 13 チャンネル秘密復号化部 15,15a 暗号化部 16a 送信部 18,18a,18b 復号化部 31 チャンネル秘密鍵要求受付部(受付手段) 32 チャンネル秘密鍵配送部(配送手段) 33 暗号化部(暗号化手段) 34 チャンネル秘密鍵作成部(チャンネル秘密鍵作成
手段) 35 ユーザ公開鍵送出部 36 ユーザ鍵ペア作成部 37,37a,37b 公開鍵取得部(公開鍵取得手
段) 38 ユーザ認証部(受付手段) 39 鍵作成部 40 チャンネル状態監視部 41 公開鍵要求受付部(受付手段) 42 公開鍵配送部(配送手段) 43 公開鍵受信部(受信する手段) 44 セッション鍵暗号化部(暗号化手段) 45 セッション鍵作成部(セッション鍵作成手段) 46 セッション鍵配送部(セッション鍵配送手段) 47 公開鍵要求部(要求する手段) DD ディスクドライブ FD フレキシブルディスク PC パーソナルコンピュータ

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 1又は複数のチャットサーバが管理する
    複数の各チャンネルを通じて交わされる通信データを暗
    号化/復号化する為の各チャンネル固有のチャンネル秘
    密鍵を作成するチャンネル秘密鍵作成手段と、該チャン
    ネル秘密鍵作成手段が作成したチャンネル秘密鍵を暗号
    化する暗号化手段と、チャットサーバが管理するチャン
    ネルを通じて、他の端末装置からの該チャンネル固有の
    チャンネル秘密鍵の配送要求を受け付ける受付手段と、
    該受付手段が配送要求を受け付けたときに、前記暗号化
    手段が暗号化した前記チャンネル固有のチャンネル秘密
    鍵を、前記チャンネルを通じて、前記端末装置へ配送す
    る配送手段とを備えることを特徴とする鍵管理サーバ。
  2. 【請求項2】 前記チャンネル秘密鍵作成手段は、前記
    チャンネル内の、端末装置の複数に分割されたグループ
    毎のチャンネル秘密鍵を作成し、前記暗号化手段は、前
    記チャンネル秘密鍵作成手段が作成したチャンネル秘密
    鍵を暗号化し、前記受付手段は、他の端末装置からの前
    記グループ毎のチャンネル秘密鍵の配送要求を受け付
    け、該受付手段が該配送要求を受け付けたときに、前記
    配送手段は、前記暗号化手段が暗号化した前記チャンネ
    ル秘密鍵を、前記チャンネルを通じて、前記端末装置へ
    配送する請求項1記載の鍵管理サーバ。
  3. 【請求項3】 外部からユーザ固有の公開鍵を取得する
    公開鍵取得手段を備え、前記受付手段が配送要求を受け
    付けたときに、該配送要求元であるユーザ固有の、前記
    公開鍵取得手段が取得した公開鍵により、前記暗号化手
    段は、前記チャンネル秘密鍵作成手段が作成したチャン
    ネル秘密鍵を暗号化し、前記配送手段は、該暗号化手段
    が暗号化したチャンネル秘密鍵を、前記チャンネルを通
    じて前記端末装置へ配送する請求項1又は2記載の鍵管
    理サーバ。
  4. 【請求項4】 前記公開鍵取得手段は、前記端末装置
    が、チャットサーバが管理するチャンネルに接続したと
    きに、前記公開鍵を取得する請求項3記載の鍵管理サー
    バ。
  5. 【請求項5】 前記公開鍵取得手段は、前記端末装置
    が、チャットサーバが管理するチャンネルに接続したと
    きに、前記端末装置から前記公開鍵を取得し、該公開鍵
    とそのユーザ名を登録する請求項3記載の鍵管理サー
    バ。
  6. 【請求項6】 前記受付手段は、前記チャンネル秘密鍵
    の配送要求と共にユーザの認証情報を受信し、受信した
    ユーザの認証情報が正しいか否かを判定し、該認証情報
    が正しいと判定したときに、前記配送要求を受け付ける
    請求項1〜5の何れかに記載の鍵管理サーバ。
  7. 【請求項7】 前記チャンネル秘密鍵作成手段は、その
    都度変化する情報、チャンネル毎に固有な情報、その属
    する端末のみが有する秘密情報又は無作為情報に基づき
    チャンネル秘密鍵を作成する請求項1〜6の何れかに記
    載の鍵管理サーバ。
  8. 【請求項8】 前記チャンネル秘密鍵作成手段は、作成
    し配送したチャンネル秘密鍵を、所定の機会に作成し直
    し、配送手段は、前記チャンネル秘密鍵作成手段が作成
    し直したチャンネル秘密鍵を配送する請求項1〜7の何
    れかに記載の鍵管理サーバ。
  9. 【請求項9】 前記公開鍵取得手段は、取得した公開鍵
    を所定の期間保持する請求項3〜8の何れかに記載の鍵
    管理サーバ。
  10. 【請求項10】 前記公開鍵取得手段が取得した公開鍵
    のユーザが複数のチャンネルに接続したときには、前記
    暗号化手段は、チャンネルに関係なく同じ前記公開鍵に
    より、各チャンネル固有のチャンネル秘密鍵を暗号化
    し、前記配送手段は、前記暗号化手段が暗号化したチャ
    ンネル秘密鍵を配送する請求項3〜9の何れかに記載の
    鍵管理サーバ。
  11. 【請求項11】 チャットサーバが管理するチャンネル
    を通じて、他の端末装置からの、該端末装置の相手先ユ
    ーザの公開鍵の配送要求を受け付ける受付手段と、該受
    付手段が配送要求を受け付けたときに、前記公開鍵取得
    手段が取得した前記公開鍵を前記端末装置へ配送する配
    送手段とを備える請求項3〜10の何れかに記載の鍵管
    理サーバ。
  12. 【請求項12】 チャットサーバが管理するチャンネル
    内で1対1の通信を行う際に通信データを暗号化/復号
    化する為のセッション鍵を作成するセッション鍵作成手
    段と、チャットサーバが管理するチャンネルを通じて、
    請求項11記載の鍵管理サーバへ相手先ユーザの公開鍵
    を要求する手段と、該手段が要求した前記公開鍵を受信
    する手段と、該手段が受信した公開鍵により、前記セッ
    ション鍵作成手段が作成したセッション鍵を暗号化する
    暗号化手段と、該暗号化手段が暗号化したセッション鍵
    を相手先ユーザの端末装置へ、前記チャンネルを通じて
    配送する手段とを備え、該手段が配送したセッション鍵
    により通信データを暗号化/復号化し、相手先ユーザの
    端末装置と1対1の通信を行うべくなしてあることを特
    徴とするチャットシステムの端末装置。
  13. 【請求項13】 請求項1〜11の何れかに記載の鍵管
    理サーバから配送されたチャンネル秘密鍵により、通信
    データを暗号化する手段と、該手段が暗号化した通信デ
    ータに、暗号化したことを示す情報を付加して、チャッ
    トサーバが管理するチャンネルへ出力する手段と、該チ
    ャンネルから受信した通信データに、暗号化したことを
    示す情報が付加されているときは、前記チャンネル秘密
    鍵により前記通信データを復号化する手段とを備えるこ
    とを特徴とするチャットシステムの端末装置。
  14. 【請求項14】 請求項1〜11に記載の鍵管理サーバ
    及び請求項12,13に記載のチャットシステムの端末
    装置の何れかを備えることを特徴とするチャットシステ
    ム。
  15. 【請求項15】 1又は複数のチャットサーバが管理す
    るチャンネルを通じて交わされる通信データを暗号化/
    復号化する為の各チャンネル固有のチャンネル秘密鍵を
    作成するプログラムコード手段と、チャットサーバが管
    理するチャンネルを通じて、他の端末装置からの該チャ
    ンネル固有のチャンネル秘密鍵の配送要求を受け付ける
    プログラムコード手段と、該受け付けるプログラムコー
    ド手段が配送要求を受け付けたときに、前記作成するプ
    ログラムコード手段が作成した前記チャンネル固有のチ
    ャンネル秘密鍵を、前記チャンネルを通じて、前記端末
    装置へ配送するプログラムコード手段とを含むことを特
    徴とするコンピュータでの読み取りが可能な記録媒体。
  16. 【請求項16】 外部からユーザ固有の公開鍵を取得す
    るプログラムコード手段と、前記受け付けるプログラム
    コード手段が配送要求を受け付けたときに、該配送要求
    元であるユーザ固有の、前記取得するプログラムコード
    手段が取得した公開鍵により、前記作成するプログラム
    コード手段が作成したチャンネル秘密鍵を暗号化するプ
    ログラムコード手段とを含み、前記配送するプログラム
    コード手段は、該暗号化するプログラムコード手段が暗
    号化したチャンネル秘密鍵を、前記チャンネルを通じて
    前記端末装置へ配送する請求項15記載の記録媒体。
JP10072728A 1998-03-20 1998-03-20 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体 Withdrawn JPH11275068A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP10072728A JPH11275068A (ja) 1998-03-20 1998-03-20 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
US09/158,880 US6215877B1 (en) 1998-03-20 1998-09-23 Key management server, chat system terminal unit, chat system and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10072728A JPH11275068A (ja) 1998-03-20 1998-03-20 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004322862A Division JP2005039868A (ja) 2004-11-05 2004-11-05 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体

Publications (1)

Publication Number Publication Date
JPH11275068A true JPH11275068A (ja) 1999-10-08

Family

ID=13497719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10072728A Withdrawn JPH11275068A (ja) 1998-03-20 1998-03-20 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体

Country Status (2)

Country Link
US (1) US6215877B1 (ja)
JP (1) JPH11275068A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003255817A (ja) * 2002-03-04 2003-09-10 Ntt Comware Corp チャット式教育装置、コンピュータプログラム及びそれを記録した記録媒体
JP2015035199A (ja) * 2013-07-11 2015-02-19 エンクリプティア株式会社 データ通信システム、通信端末装置、及び通信プログラム
WO2016002129A1 (ja) * 2014-06-30 2016-01-07 パナソニックIpマネジメント株式会社 通信システム、通信方法及び管理装置
CN112329071A (zh) * 2020-12-16 2021-02-05 支付宝(杭州)信息技术有限公司 一种隐私数据处理方法、系统、装置及设备
JP2022031237A (ja) * 2020-08-07 2022-02-18 国立大学法人東北大学 バーチャル空間交流システム、バーチャル空間交流方法及びプログラム
CN112329071B (zh) * 2020-12-16 2024-06-04 支付宝(杭州)信息技术有限公司 一种隐私数据处理方法、系统、装置及设备

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3704434B2 (ja) * 1998-09-30 2005-10-12 富士通株式会社 ネットワーク検索方法及びネットワーク検索システム
DE60043053D1 (de) 1999-01-29 2009-11-12 Gen Instrument Corp Selbstgenerierung von zertifikaten unter verwendung eines sicheren mikroprozessors in einer vorrichtung zur digitalen datenübertragung
US7096355B1 (en) * 1999-04-26 2006-08-22 Omniva Corporation Dynamic encoding algorithms and inline message decryption
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
US6499053B1 (en) * 1999-06-30 2002-12-24 International Business Machines Corporation Master/slave architecture for a distributed chat application in a bandwidth constrained network
US7269728B1 (en) * 1999-09-21 2007-09-11 Nortel Networks Limited Apparatus and method for distributing management keys in a multicast domain
JP2001160027A (ja) * 1999-09-21 2001-06-12 Just Syst Corp ネットワークシステム、情報提供システム、情報提供方法、サーバ装置及び記録媒体
JP3570311B2 (ja) * 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
US7336790B1 (en) * 1999-12-10 2008-02-26 Sun Microsystems Inc. Decoupling access control from key management in a network
US7765581B1 (en) 1999-12-10 2010-07-27 Oracle America, Inc. System and method for enabling scalable security in a virtual private network
US6970941B1 (en) * 1999-12-10 2005-11-29 Sun Microsystems, Inc. System and method for separating addresses from the delivery scheme in a virtual private network
US6938169B1 (en) 1999-12-10 2005-08-30 Sun Microsystems, Inc. Channel-specific file system views in a private network using a public-network infrastructure
US6977929B1 (en) 1999-12-10 2005-12-20 Sun Microsystems, Inc. Method and system for facilitating relocation of devices on a network
US8335994B2 (en) * 2000-02-25 2012-12-18 Salmon Alagnak Llc Method and apparatus for providing content to a computing device
JP2002007298A (ja) * 2000-06-27 2002-01-11 Hitachi Ltd コミュニケーションにおける情報の表示方法およびコミュニケーションシステム
US7113900B1 (en) 2000-10-24 2006-09-26 Microsoft Corporation System and method for logical modeling of distributed computer systems
US6907395B1 (en) * 2000-10-24 2005-06-14 Microsoft Corporation System and method for designing a logical model of a distributed computer system and deploying physical resources according to the logical model
US7606898B1 (en) 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
KR20010016233A (ko) * 2000-11-24 2001-03-05 김동균 암호화 채팅시스템
US20020095506A1 (en) * 2001-01-15 2002-07-18 Murata Kikai Kabushiki Kaisha Relay server, communication system and facsimile system
US7206088B2 (en) 2001-01-15 2007-04-17 Murata Kikai Kabushiki Kaisha Relay server, communication system and facsimile system
US20020143922A1 (en) * 2001-04-03 2002-10-03 Murata Kikai Kabushiki Kaisha Relay server and relay system
US20020143956A1 (en) * 2001-04-03 2002-10-03 Murata Kikai Kabushiki Kaisha Relay server
US20020143957A1 (en) * 2001-04-03 2002-10-03 Murata Kikai Kabushiki Kaisha Relay server, network device, communication system, and communication method
US20020154635A1 (en) * 2001-04-23 2002-10-24 Sun Microsystems, Inc. System and method for extending private networks onto public infrastructure using supernets
US20030023850A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Verifying messaging sessions by digital signatures of participants
US20030021416A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Encrypting a messaging session with a symmetric key
US7257617B2 (en) * 2001-07-26 2007-08-14 International Business Machines Corporation Notifying users when messaging sessions are recorded
US7333616B1 (en) 2001-11-14 2008-02-19 Omniva Corp. Approach for managing access to messages using encryption key management policies
AU2002349407A1 (en) * 2001-12-05 2003-06-17 Cybird Co., Ltd. Communication information sharing system, communication information sharing method, communication information sharing program
US7085385B2 (en) * 2002-01-04 2006-08-01 Hewlett-Packard Development Company, L.P. Method and apparatus for initiating strong encryption using existing SSL connection for secure key exchange
US7194621B1 (en) * 2002-02-28 2007-03-20 Cisco Technology, Inc. Method and apparatus for encrypting data communicated between a client and a server that use an unencrypted data transfer protocol
FR2838008B1 (fr) * 2002-04-02 2004-08-27 Cit Alcatel Systeme de telecommunication, notamment de type ip, et equipements pour un tel systeme
US7590844B1 (en) * 2002-04-26 2009-09-15 Mcafee, Inc. Decryption system and method for network analyzers and security programs
US20030204741A1 (en) * 2002-04-26 2003-10-30 Isadore Schoen Secure PKI proxy and method for instant messaging clients
US7321969B2 (en) * 2002-04-26 2008-01-22 Entrust Limited Secure instant messaging system using instant messaging group policy certificates
US20030204722A1 (en) * 2002-04-26 2003-10-30 Isadore Schoen Instant messaging apparatus and method with instant messaging secure policy certificates
JP3900483B2 (ja) * 2002-06-24 2007-04-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報配信システム、そのサーバ及び情報処理装置
US8086849B2 (en) * 2002-08-02 2011-12-27 Microsoft Corporation Secure internet-scale eventing
DE10244427A1 (de) * 2002-09-24 2004-04-01 Siemens Ag Kommunikationssystem mit Teilnehmer mit Diagnoseeinheit
US7131003B2 (en) 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
US7072807B2 (en) * 2003-03-06 2006-07-04 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
DE60335664D1 (de) * 2003-04-16 2011-02-17 Ericsson Telefon Ab L M Authentifizierungsverfahren
JP2004355562A (ja) * 2003-05-30 2004-12-16 Kddi Corp 機器認証システム
US20050102362A1 (en) * 2003-11-07 2005-05-12 International Business Machines Corporation Instant messaging messages and commands for status and control
US20050182966A1 (en) * 2004-02-17 2005-08-18 Duc Pham Secure interprocess communications binding system and methods
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US7730207B2 (en) * 2004-03-31 2010-06-01 Microsoft Corporation Routing in peer-to-peer networks
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US8291224B2 (en) 2005-03-30 2012-10-16 Wells Fargo Bank, N.A. Distributed cryptographic management for computer systems
US20060274899A1 (en) * 2005-06-03 2006-12-07 Innomedia Pte Ltd. System and method for secure messaging with network address translation firewall traversal
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US20070233844A1 (en) * 2006-03-29 2007-10-04 Murata Kikai Kabushiki Kaisha Relay device and communication system
JP4994741B2 (ja) * 2006-08-08 2012-08-08 キヤノン株式会社 通信暗号化処理装置
JP4222397B2 (ja) * 2006-09-12 2009-02-12 村田機械株式会社 中継サーバ
US9015075B2 (en) * 2006-09-29 2015-04-21 Oracle America, Inc. Method and apparatus for secure information distribution
EP1912404B1 (en) * 2006-10-11 2011-06-01 Murata Machinery, Ltd. File transfer server
EP1926285B1 (en) * 2006-10-11 2011-07-13 Murata Machinery, Ltd. Relay server
EP1942634B1 (en) * 2006-11-24 2012-08-29 Murata Machinery, Ltd. Relay server, relay communication system, and communication device
US8010647B2 (en) * 2006-12-11 2011-08-30 Murata Machinery, Ltd. Relay server and relay communication system arranged to share resources between networks
JP4333736B2 (ja) * 2006-12-19 2009-09-16 村田機械株式会社 中継サーバおよびクライアント端末
US9112910B2 (en) * 2008-10-14 2015-08-18 International Business Machines Corporation Method and system for authentication
US8565436B2 (en) * 2008-12-15 2013-10-22 Ebay Inc. Secure self managed data (SSMD)
US20120079282A1 (en) * 2010-06-28 2012-03-29 Lionstone Capital Corporation Seamless end-to-end data obfuscation and encryption
US9639825B1 (en) * 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US9628875B1 (en) 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
US9672519B2 (en) * 2012-06-08 2017-06-06 Fmr Llc Mobile device software radio for securely passing financial information between a customer and a financial services firm
US10250673B1 (en) * 2014-03-14 2019-04-02 Amazon Technologies, Inc. Storage workload management using redirected messages
US9954848B1 (en) 2014-04-04 2018-04-24 Wells Fargo Bank, N.A. Central cryptographic management for computer systems
US10471348B2 (en) 2015-07-24 2019-11-12 Activision Publishing, Inc. System and method for creating and sharing customized video game weapon configurations in multiplayer video games via one or more social networks
US9584493B1 (en) 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
DE102017008593A1 (de) * 2017-09-13 2019-03-14 Diehl Metering Systems Gmbh Verfahren zum Betrieb eines Verbrauchszählersystems
EP3709564B1 (en) * 2017-11-06 2023-03-22 Nippon Telegraph And Telephone Corporation Data sharing method, data sharing system, data sharing server, communication terminal, and program
CN112580973A (zh) * 2020-12-16 2021-03-30 中国农业银行股份有限公司顺德分行 一种员工服务系统
CN113472634B (zh) * 2021-06-30 2023-08-18 完美世界(北京)软件科技发展有限公司 即时通讯方法、装置及系统、存储介质、电子装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578531A (en) * 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
US4965804A (en) * 1989-02-03 1990-10-23 Racal Data Communications Inc. Key management for encrypted packet based networks
US5003593A (en) * 1989-06-05 1991-03-26 Motorola, Inc. Teleconferencing method for a secure key management system
US5309516A (en) * 1990-12-07 1994-05-03 Hitachi, Ltd. Group cipher communication method and group cipher communication system
JPH05281906A (ja) * 1992-04-02 1993-10-29 Fujitsu Ltd 暗号鍵共有方式
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
JPH09321748A (ja) * 1996-05-27 1997-12-12 Trans Kosumosu Kk 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法
JP3909914B2 (ja) 1996-06-28 2007-04-25 富士通株式会社 電子メール表示方法、情報通信システム、電子メールセンタ、チャットサーバ及び記録媒体

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003255817A (ja) * 2002-03-04 2003-09-10 Ntt Comware Corp チャット式教育装置、コンピュータプログラム及びそれを記録した記録媒体
JP2015035199A (ja) * 2013-07-11 2015-02-19 エンクリプティア株式会社 データ通信システム、通信端末装置、及び通信プログラム
WO2016002129A1 (ja) * 2014-06-30 2016-01-07 パナソニックIpマネジメント株式会社 通信システム、通信方法及び管理装置
JP2016012864A (ja) * 2014-06-30 2016-01-21 パナソニックIpマネジメント株式会社 通信システム、通信方法及び管理装置
US10609027B2 (en) 2014-06-30 2020-03-31 Panasonic Intellectual Property Management Co., Ltd. Communication system, communication method, and management device
JP2022031237A (ja) * 2020-08-07 2022-02-18 国立大学法人東北大学 バーチャル空間交流システム、バーチャル空間交流方法及びプログラム
CN112329071A (zh) * 2020-12-16 2021-02-05 支付宝(杭州)信息技术有限公司 一种隐私数据处理方法、系统、装置及设备
CN112329071B (zh) * 2020-12-16 2024-06-04 支付宝(杭州)信息技术有限公司 一种隐私数据处理方法、系统、装置及设备

Also Published As

Publication number Publication date
US6215877B1 (en) 2001-04-10

Similar Documents

Publication Publication Date Title
JPH11275068A (ja) 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
US5434918A (en) Method for providing mutual authentication of a user and a server on a network
CN1307819C (zh) 安全分配公开/秘密密钥对的方法和装置
CA2527718A1 (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
JP2005534049A5 (ja)
JP2008172736A (ja) 暗号文復号権委譲システム
JPH11298470A (ja) 鍵の配布方法およびシステム
JPH10107832A (ja) 暗号同報メールシステム
WO2001069843A2 (en) Method and system for coordinating secure transmission of information
KR20070062632A (ko) 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법
JP3984570B2 (ja) 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JP3674772B2 (ja) 複数サーバ間ログイン連携システム、クライアント装置、ログイン管理装置、サーバ装置及び記憶媒体
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
CN112035820B (zh) 一种用于Kerberos加密环境下的数据解析方法
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2721238B2 (ja) 署名機能を持つ鍵配送方式
JP2005039868A (ja) 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
JP2005086428A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP2006262425A (ja) 公開鍵暗号方式によるネットワーク上での相互認証および公開鍵の相互交換システム
JPH11187008A (ja) 暗号鍵の配送方法
JP2006270718A (ja) 暗号通信システムと方法、及びプログラム
JPH11215122A (ja) データ暗号方法、データ暗号装置、及びデータ暗号システム
JP2001285278A (ja) 暗号通信方法及び暗号通信システム
JP2001244924A (ja) 情報暗号化方式
JP2009232012A (ja) 機密データ通信システム及びプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040406

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040604

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040907

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041105

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20041110

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050107

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070523