JPH11313055A - 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法 - Google Patents

暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法

Info

Publication number
JPH11313055A
JPH11313055A JP10117088A JP11708898A JPH11313055A JP H11313055 A JPH11313055 A JP H11313055A JP 10117088 A JP10117088 A JP 10117088A JP 11708898 A JP11708898 A JP 11708898A JP H11313055 A JPH11313055 A JP H11313055A
Authority
JP
Japan
Prior art keywords
key
user
communication
encryption
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10117088A
Other languages
English (en)
Other versions
JP4173924B2 (ja
Inventor
Hirokazu Ogi
裕和 扇
Hideo Takashima
英雄 高島
Munehisa Takachi
宗寿 高地
Hiroshi Hayamizu
洋志 速水
Hidenori Taniguchi
英宣 谷口
Mitsuhiko Shiraki
光彦 白木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP11708898A priority Critical patent/JP4173924B2/ja
Publication of JPH11313055A publication Critical patent/JPH11313055A/ja
Application granted granted Critical
Publication of JP4173924B2 publication Critical patent/JP4173924B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 複数のユーザから構成されるグループを暗号
化通信に関する1つのまとまった系とした状態で、通信
のセキュリティを確保する。 【解決手段】 各ワークステーション110に暗号文を
復号化するための復号鍵を予め与え、ユーザ121相互
にデータを伝送するに際して用いる暗号鍵を、ワークス
テーション110およびこれに与えられた復号鍵との対
応関係、ならびに、ワークステーション110およびこ
れを用いるユーザ121の対応関係が記述されたデータ
ベースから上記宛先のユーザ121を示す識別子に基づ
いて検索された復号鍵と、暗号鍵および復号鍵の対応関
係とから決める。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】データを、情報障害を避けた
状態で伝達することに好適な、暗号通信装置、鍵管理装
置および方法、ネットワーク通信システムおよび方法に
係り、特に、ユーザが属するグループごとに鍵を管理す
ることに好適な、暗号通信装置、鍵管理装置および方
法、ネットワーク通信システムおよび方法に関する。
【0002】
【従来の技術】文書データ等の情報の伝達は、紙に印刷
された書類の郵便,または公衆電話網を利用したFAX
による伝達が利用されている。
【0003】近年、パソコンの普及によりパソコンを公
衆電話網に接続し、文書データそのものを電子メール,
インターネット等により送受できるようになった。
【0004】情報伝達の安全性(セキュリティ)を確保
する方法としては、文書作成を行うパソコンに暗号ソフ
トをインストールし、送受するユーザ間で伝達する文書
を暗号化し通信する方法がとられる。
【0005】ユーザAとユーザBとが暗号化通信を行う
場合、データを暗号化するための鍵と復号化するための
鍵を定め、ユーザAは暗号化用の鍵でデータを暗号化
し、これを受信したユーザBは復号化用の鍵で情報を復
号化する。セキュリティを向上させるため、各ユーザが
データの暗号化、復号化に用いる鍵とは別の鍵をマスタ
ー鍵として所有し、情報伝達を実施するたびに、上記デ
ータの暗号化用の鍵と復号化用の鍵とをセッション鍵と
して生成し、ユーザAはユーザBにセッション鍵で暗号
化したデータと、ユーザBが復号できるようユーザBの
マスター鍵で暗号化したセッション鍵を送付する。
【0006】複数のユーザ間でネットワークを構築し、
双方向の暗号化通信を行う場合は、専用の鍵管理局を設
置して暗号に用いるマスター鍵,セッション鍵を管理す
ると共に、ユーザが所有するマスター鍵を利用してユー
ザの確認を行い、確認できないユーザのネットワーク利
用を排除するアクセス管理が行われる。
【0007】
【発明が解決しようとする課題】ところが、上述した従
来の技術では、暗号化通信が各ユーザ相互に、すなわ
ち、マスター鍵,セッション鍵が各ユーザごとに運用さ
れる。このため、グループ間にまたがって暗号化通信が
実施され、複数のユーザから構成されるグループを暗号
化通信に関する1つのまとまった系とすることができな
い。
【0008】本発明は、複数のユーザから構成されるグ
ループを暗号化通信に関する1つのまとまった系とした
状態で、通信のセキュリティを確保することに好適な、
暗号通信装置、鍵管理装置および方法、ネットワーク通
信システムおよび方法を提供することにある。
【0009】
【課題を解決するための手段】上記目的を達成するため
に、本発明の第1の態様によれば、各々複数のユーザが
通信に用いることができる2以上のノードについて、各
ノードに暗号文を復号化するための復号鍵を予め与え、
ユーザ相互にデータを伝送するに際し、宛先のユーザが
用いるノードに与えられた復号鍵に対応する暗号鍵を用
いて暗号化通信を行うための鍵管理方法であって、上記
暗号化に用いられる暗号鍵は、上記宛先のユーザを示す
ユーザ識別子に基づいて、上記各ノードについて予め作
成された、ノードを示すノード識別子および当該ノード
に与えられた復号鍵との対応関係、ならびに、ノードを
示すノード識別子および当該ノードを用いることができ
るユーザを示すユーザ識別子の対応関係が記述されたデ
ータベースから検索された復号鍵と、暗号鍵および復号
鍵の対応関係とから決められることを特徴とする鍵管理
方法が提供される。
【0010】本発明の第2の態様によれば、各々複数の
ユーザが通信に用いることができる2以上のノードにつ
いて、各ノードごとに暗号文を復号化するための復号鍵
を予め与え、ユーザ相互にデータを伝送するに際し、宛
先のユーザが用いるノードに与えられた復号鍵に対応す
る暗号鍵を用いて暗号化通信を行うための鍵管理方法で
あって、上記各ノードについて、ノードを示すノード識
別子および当該ノードに与えられた復号鍵との対応関
係、ならびに、ノードを示すノード識別子および当該ノ
ードを用いることができるユーザを示すユーザ識別子の
対応関係が記述されたデータベースを予め作成し、発信
元のユーザから、宛先のユーザを示すユーザ識別子を含
む暗号化通信の要求を受け付け、上記ユーザ識別子を用
いて上記データベースから復号鍵を検索し、上記検索し
た復号鍵と、暗号鍵および復号鍵の対応関係とから暗号
鍵を決定し、上記決定した暗号鍵を発信元のユーザが用
いることができるノードに送付することを特徴とする鍵
管理方法が提供される。
【0011】本発明の第3の態様によれば、各々複数の
ユーザが通信に用いることができる2以上のノードにつ
いて、各ノードごとに暗号文を復号化するための復号鍵
を予め与え、データを発信するに際し、宛先のユーザが
用いるノードにおいて、送信すべきデータを第1の暗号
鍵で第1の暗号アルゴリズムを用いて暗号化して暗号化
データを生成し、上記第1の暗号鍵を、上記宛先のユー
ザが用いることができるノードに与えられた復号鍵に対
応する第2の暗号鍵で第2の暗号アルゴリズムを用いて
暗号化して暗号化暗号鍵を生成し、上記暗号化データお
よび暗号化暗号鍵を送出し、データを受信するに際し、
宛先のユーザが用いるノードにおいて、受け付けたデー
タから暗号化暗号鍵および暗号化データを分離抽出し、
当該ノードに与えられた復号鍵を用い上記第2の暗号ア
ルゴリズムに基づいて上記暗号化暗号鍵を復号化して暗
号鍵を取得し、該取得した暗号鍵を用い上記第1の暗号
アルゴリズムに基づいて暗号化データを復号化してデー
タを取得し、該取得したデータを受信ユーザに伝達し、
上記暗号鍵を暗号化するための暗号鍵は、データを発信
するに際し、データを発信しようとするユーザから宛先
のユーザを示す識別子を取得し、予め作成された、ユー
ザおよび復号鍵の対応を示すデータベースから検索され
た復号鍵と、暗号鍵および復号鍵の対応関係とから決定
し、上記データベースには、各ノードについて、ノード
を示す識別子および当該ノードに与えられた復号鍵の対
応関係、ならびに、ノードを示す識別子および当該ノー
ドを用いることができるユーザの対応関係が予め登録さ
れていることを特徴とする鍵管理方法が提供される。
【0012】本発明の第4の態様によれば、暗号化/復
号化機能を有し、各々複数のユーザが登録されたする通
信サーバが2台以上接続されて構成されるネットワーク
で暗号化通信を行うためのネットワーク通信方法であっ
て、第1のユーザから第2のユーザにデータを伝送する
に際し、上記第1のユーザが登録されている第1の通信
サーバに、上記第2のユーザが登録されている第2の通
信サーバに予め与えられた復号鍵に対応する暗号鍵を与
え、上記第1のユーザから第2のユーザに伝送されるべ
きデータを、上記第1の通信サーバにおいて上記与えた
暗号鍵で暗号化した状態で送出し、上記第2の通信サー
バに到来したデータを当該第2の通信サーバに予め与え
られた復号鍵で復号化することを特徴とするネットワー
ク通信方法が提供される。
【0013】本発明の第5の態様によれば、各々複数の
ユーザが登録された2以上の通信サーバが接続されて構
成されるネットワーク通信システムであって、上記各通
信サーバは、暗号鍵を管理するための鍵管理サーバと接
続され、予め与えられた復号鍵で暗号文を復号化するた
めの復号化機能と、上記鍵管理サーバから与えられた暗
号鍵で暗号文を暗号化するための暗号化機能とを備え、
当該通信サーバに登録されているユーザからネットワー
ク上にデータを送出するに際し、データの宛先となるユ
ーザの識別子を上記鍵管理サーバに与え、上記鍵管理サ
ーバは、上記与えられた識別子が示すユーザが登録され
ている通信サーバに予め与えられた復号鍵に対応する暗
号鍵を、上記識別子を与えた通信サーバに与え、上記暗
号鍵を与えられた通信サーバは、送出すべきデータを上
記与えられた暗号鍵で暗号化してネットワーク上に送出
することを特徴とするネットワーク通信システムが提供
される。
【0014】本発明の第6の態様によれば、各々複数の
ユーザが登録された通信サーバが2以上接続されて構成
されるネットワークにおける暗号化通信の暗号鍵を管理
するための鍵管理装置であって、ネットワーク上に接続
される各通信サーバの識別子と、該各通信サーバに予め
与えられた復号鍵との対応関係、および、各通信サーバ
の識別子と該各通信サーバに登録された複数のユーザと
の対応関係が登録されたデータベースを備え、通信サー
バから送信先ユーザを示すユーザ識別子が与えられたと
き、当該ユーザ識別子が示すユーザが登録された通信サ
ーバに荒得られた復号鍵に対応する暗号鍵を、当該ユー
ザ識別子を与えた通信サーバに与えることを特徴とする
鍵管理装置が提供される。
【0015】本発明の第7の態様によれば、各々複数の
ユーザが登録された通信サーバが2以上接続されて構成
されるネットワークにおける暗号化通信の暗号鍵を管理
するための鍵管理装置であって、ネットワークへのアク
セス権を有する複数のユーザの識別子に、各ユーザがネ
ットワークにアクセスする拠点となる通信サーバに予め
与えられた復号鍵が対応づけて登録されたデータベース
を備え、通信サーバから宛先のユーザを示すユーザ識別
子が与えられたとき、当該ユーザ識別子に対応づけられ
た復号鍵に応じた暗号鍵を当該通信サーバに与えること
を特徴とする暗号鍵管理装置が提供される。
【0016】本発明の第8の態様によれば、ネットワー
クを介して暗号化通信を行うための暗号化通信装置であ
って、双方向の通信を行うための通信手段と、伝送すべ
き第1のデータを暗号化/復号化するための暗号化手段
および復号化手段と、上記第1のデータの伝送に先だっ
て、第1のデータを暗号化するための暗号鍵を外部から
取得するための暗号鍵取得手段とを備え、上記暗号鍵取
得手段は、第1のデータが伝送されるべき宛先のユーザ
を示す識別子を鍵管理のための情報処理装置に送出し
て、かつ、鍵管理のための情報処理装置から与えられる
暗号鍵を受け付け、当該受け付けた暗号鍵を上記暗号化
手段に与える機能を有することを特徴とする暗号化通信
装置が提供される。
【0017】
【発明の実施の形態】以下、図面を参照して、本発明の
実施の形態について説明する。
【0018】まず、図1を参照して、本発明を適用した
ネットワーク通信システムについて説明する。
【0019】図1において、複数のユーザで構成される
グループがN箇所存在するものとし、このグループ単位
ごとに双方向の通信管理機能を持つネットワーク通信管
理用ワークステーション(通信サーバ)110<1>〜
<N>を設置する。各ネットワーク通信管理用ワークス
テーション110<1>〜<N>には、各グループに属
するユーザがネットワークにアクセスするための情報処
理装置120<1−1>〜<1−M1>〜<N−MN>
(ただし、M1からMNは、各グループ(1〜N)に属
するユーザの数を示す。)が接続されている。情報処理
装置120<1−1>〜<1−M1>〜<N−MN>
は、各グループに属する複数のユーザによって情報処理
装置端末として使用され、様々な情報処理装置が利用さ
れる。情報処理装置120<1−1>〜<1−M1>〜
<N−MN>を上記ネットワーク通信管理用ワークステ
ーション110<1>〜<N>に接続し、ネットワーク
通信システムが構築される。各ユーザは、上記通信ネッ
トワークを利用して、文書データや、映像データを中心
とする情報を双方向に伝達することができる。
【0020】このネットワーク通信管理用ワークステー
ション110<1>〜<N>に衛星通信局設備112<
1>〜<N>を接続し、衛星通信回線81を介して各グ
ループを結ぶと共にに、上記ワークステーションをイン
ターネット82に接続し、地上通信回線83と衛星通信
回線81をあわせて、通信ネットワークを構築する。
【0021】ネットワーク通信管理用ワークステーショ
ン110<1>〜<N>は、ユーザの要求に応じて伝達
するデータの暗号化および復号化する機能とともに、1
対1の個別配信や、同時にM箇所に配信する1:Mの同
報通信機能を有し、暗号化による双方向通信を管理して
いる。
【0022】このネットワーク通信システムには、鍵管
理局40が設置されている。
【0023】鍵管理局40は他の情報拠点と同様に、衛
星通信局設備112aとネットワーク通信管理用ワーク
ステーション110aを所有しており、これに鍵管理を
実施する鍵管理用ワークステーション140が接続し、
暗号化通信に関与する鍵の管理を行っている。
【0024】ここで、図2を参照して、ネットワーク通
信システムを利用するユーザの情報処理装置の接続例に
ついて説明する。各グループのユーザは様々な情報を生
産し、使用する情報処理装置も多岐に渡っている。
【0025】図2において、使用される情報処理装置1
20としては、複数のユーザが使用しているパーソナル
コンピュータ121,様々の設計・製造データの作成に
使用するCAD用ワークステーション122,打ち合わ
せ等に使用するTV会議用パーソナルコンピュータ12
3,メールサーバ124等がある。
【0026】これらの情報処理装置とネットワーク通信
管理用ワークステーションとは、LAN(local area n
etwork;ローカルエリアネットワーク)130で接続し
ている。
【0027】鍵管理局40は、独立してネットワーク通
信管理用ワークステーション110aを使用することも
できるが、通信回線に余裕がある場合は、他のグループ
のユーザがルータ181を経由して、鍵管理局40のネ
ットワーク通信管理用ワークステーション110aに接
続することも可能である。
【0028】次に、図3を参照して、本発明を適用した
ネットワーク通信システムにおける、通信に関するデー
タの制御および処理について説明する。
【0029】この制御および処理は、各グループに設置
されたネットワーク通信管理用ワークステーション、鍵
管理局の鍵管理用ワークステーション、および各ユーザ
が使用するパーソナルコンピュータなどの情報処理装置
により実施される。本発明を適用したネットワーク通信
システムの通信に関する制御および処理は、大きく分け
て、アクセス管理部1010と、ネットワーク通信管理
部1020と、暗号化通信処理部1030と、鍵管理部
1040と、否認防止管理部1050と、鍵回復部10
60とを有して構成される。
【0030】上記アクセス管理部1010は、ユーザが
パーソナルコンピュータ等の情報処理装置からネットワ
ーク通信システムを利用しようとした場合、ユーザ認証
として、システムからこのユーザに割り当てられている
マスター鍵を所有しているかどうかの確認を実施し、ユ
ーザの不正なアクセスを排除するアクセス管理を実施す
るためのものである。
【0031】上記ネットワーク通信管理部1020は、
データを発信するユーザの要求に応じて、送受信設備を
発信先の相手ユーザと接続し、ユーザの必要に応じて、
1対1の個別配信または、同時にM箇所に配信する1:
Nの同報通信を行うための送受信管理を実施するための
ものである。
【0032】上記暗号化通信処理部1030は、発信す
るユーザ側で、伝達するデータを暗号化して送信し、受
信側でこれを復号化してデータを取得する暗号化通信処
理を実施するためのものである。
【0033】上記鍵管理部1040は、暗号化通信に関
与する鍵の生成、更新、削除、およびネットワーク利用
者に対する鍵の配布に関する鍵管理を実施するためのも
のである。
【0034】上記否認防止管理部1050は、ユーザが
伝達するデータに対して、変造、偽造、不到達等の情報
損失や、通信の当事者が実施した通信行為に対する否認
を防止するための管理を実施するためのものである。
【0035】上記鍵回復部1060は、鍵の紛失、不正
使用等、不測の事態が発生し通信された暗号文を解読す
る必要が生じた場合、鍵を回復し暗号文の復号を実施す
るためのものである。
【0036】次に、同じく図3を参照して、本発明のネ
ットワーク通信システムにおける各制御処理部の処理の
概要について説明する。ここでは、ユーザAからユーザ
Bへ暗号化通信を行う場合をを例に挙げて説明する。
【0037】(1) ユーザAは、本発明のネットワー
ク通信システムにアクセスするため、使用するユーザが
使用するパーソナルコンピュータの電源を投入する。す
ると、アクセス管理部1010が動作し、ユーザAが正
当なユーザか否かを判断(確認)するためのユーザ認証
を実施する。
【0038】正当なユーザと判断された場合、ユーザA
は初めて、ネットワーク通信システムにアクセスするこ
とが許可され、暗号化通信や送付されたデータを見るこ
とができる。
【0039】(2) 暗号化通信を実施する場合、ユー
ザAはアクセス管理部1010に送信するデータと送信
先相手の宛先を入力する。入力データと宛先とは、ネッ
トワーク通信管理部1020に送られ、送信先相手と通
信装置とを接続し、通信経路を確立する。
【0040】(3) データは、暗号化通信処理部10
30に送られ、鍵管理部1040が発行した鍵を用いて
暗号化され暗号文が作成される。作成された暗号文は、
確立された通信経路に沿って送信先相手に伝達される。
暗号文を受信した送信先相手は、鍵管理部1040が発
行した鍵をもとにデータを復号し、取得したデータをネ
ットワーク通信管理部1020に送付する。
【0041】(4) ユーザBに対してもアクセス管理
部1010によりユーザ認証が実施され、ユーザBが正
当なユーザと確認された場合、得られたデータはネット
ワーク通信管理部1020からアクセス管理部1010
を経由してユーザBに伝達される。
【0042】(5) 鍵管理部1040は、暗号化通信
処理部1030が使用する鍵のみならず、アクセス管理
部1010がユーザ認証に使用する鍵についての管理、
すなわち、鍵の登録、更新および削除を行う。
【0043】(6) ユーザAからユーザBに伝達され
るデータに対して、否認防止に関する判定結果を必要と
する場合、アクセス管理部1010に送信するデータを
入力する際、同時に否認防止判定要求の入力を行う。
【0044】すると、否認防止管理部1050が動作
し、暗号化通信の前後で変造、偽造、不到達等の異常が
発生したかどうかの判定を行う。
【0045】ユーザA,Bは、データ通信が終了してか
ら否認防止管理部1050にアクセスすると、否認防止
に関する判定結果を取得することができる。
【0046】(7) 不測の事態(例えば、鍵の紛失、
不正使用等)が発生し、通常の暗号化通信経路によらず
暗号文を復号する必要が生じた場合、鍵回復部1060
に暗号文と鍵回復要求とを入力すると、暗号文を復号す
ることができる。
【0047】本発明のネットワーク通信システムを構成
するこの6つの制御処理は、ネットワーク通信システム
上の各情報処理装置(例えば、図2に示される、各グル
ープに設置されたネットワーク通信管理用ワークステー
ションとそれに接続するパーソナルコンピュータなどの
ユーザが使用する情報処理装置、および鍵管理局の鍵管
理用ワークステーション)におけるソフト処理により実
現される。
【0048】次に、図4を参照して、ユーザが使用する
パーソナルコンピュータなどの情報処理装置、ネットワ
ーク通信管理用ワークステーション、鍵管理用ワークス
テーションに組み込まれるソフト機能について説明す
る。
【0049】(1) ユーザが使用するパーソナルコン
ピュータなどの情報処理装置120は、ユーザセキュリ
テイ機能f21と、データファイル処理機能f22とを
備える。
【0050】上記ユーザセキュリテイ機能f21は、ユ
ーザのアクセス管理するためのユーザ認証の環境と、相
手ユーザと接続するための操作環境とを提供するための
ものである。
【0051】上記データファイル処理機能f22は、ユ
ーザが個別または、同時に複数のユーザに対して、問い
合わせ、伝達を行うための環境と、問い合わせ内容、伝
達内容の設定、送信、回答結果の受信、回答結果の表
示、および、任意のユーザにファイルを転送する操作環
境とを提供するためのものである。
【0052】(2) ネットワーク管理用ワークステー
ション110は、通信セキュリテイ管理機能f1と、ネ
ットワーク送受信管理機能f12と、スクランブル機能
f13と、デスクランブル機能f14と、通信構成管理
機能f15とを備える。
【0053】上記通信セキュリテイ管理機能f11は、
ユーザからのユーザ認証要求に対する認証判定を暗号ア
ルゴリズムにより実施し、また、相手ユーザと暗号化通
信を実施する場合、暗号化通信要求が発生するごとに鍵
管理ワークステーション140よりセッション鍵の受信
し、暗号化通信を実施するためのものである。
【0054】上記ネットワーク送受信管理機能f12
は、ネットワーク管理用ワークステーション110相互
に通信を実施するために、相手ユーザと接続し、通信経
路の確立を行うためのものである。
【0055】上記スクランブル機能f13は、ネットワ
ーク管理用ワークステーション110間で行われる通信
において、送信データの暗号化と暗号化に必要な鍵の生
成、およびこの鍵を配信するためのものである。
【0056】上記デスクランブル機能f14は、ネット
ワーク管理用ワークステーション110間で行われる通
信において、受信データの復号化と、復号化に必要な鍵
の受信およびこれを生成するためのものである。
【0057】上記通信構成管理機能f15は、ネットワ
ーク管理用ワークステーション110で使用するデータ
ベースの検索、登録、削除を行うためのものである。ネ
ットワーク管理用ワークステーション110では、例え
ば、アクセスするユーザを管理するためのユーザIDデ
ータベース11、ユーザ鍵管理データベース12を使用
する。これらのデータベースの内容については後述す
る。
【0058】(3) 鍵管理用ワークステーション40
は、鍵構成管理機能f41と、否認防止機能f42と、
鍵回復機能f43とを備える。鍵管理用ワークステーシ
ョン40では、例えば、ネットワークを使用するユーザ
を管理するためのネットワークユーザIDデータベース
25、ネットワーク上の暗号化通信に用いる暗号鍵を管
理するためのネットワーク鍵構成データベース24、お
よび、否認を防止するための情報を格納した否認防止デ
ータベース(図示せず)を使用する。これらのデータベ
ースの内容については後述する。
【0059】上記鍵構成管理機能f41は、暗号化通信
に関与する鍵の発行、生成、更新、削除に関する鍵管理
を実施するためのものである。
【0060】上記否認防止機能f42は、ユーザが実施
するデータの送受信に対し、変造、偽造がなかったか、
第3者としての公平な立場で、否認防止の判定を行うた
めのものである。
【0061】上記鍵回復機能f43は、鍵の紛失、不正
使用という不測の事態が発生した場合、鍵を回復し通信
に用いられる暗号文を復号するためのものである。
【0062】以下に、上記本発明のネットワーク通信シ
ステムの6つの制御処理部を、上記に示すコンピュー
タ、および、それに組み込まれたソフト機能で実現した
実施例について説明する。
【0063】この実施例では、データの暗号化、復号化
に用いるスクランブル鍵、デスクランブル鍵を運用する
暗号アルゴリズムは、共通鍵暗号アルゴリズムを使用し
ている。
【0064】ユーザに所有させるマスター鍵の生成、お
よび、生成された鍵を配送するに際し使用する暗号アル
ゴリズムは、共通鍵暗号アルゴリズム、公開鍵暗号アル
ゴリズムのどちらでもシステムを構築することが可能で
ある。
【0065】まず、共通鍵暗号アルゴリズムを用いた実
施例を示し、その後で、公開鍵暗号アルゴリズムを用い
た実施例について説明する。
【0066】まず、図3、4および図5を参照して、共
通鍵暗号アルゴリズムを用いた、アクセス管理部のソフ
ト機能構成の実施例について説明する。
【0067】共通鍵暗号アルゴリズムとしては、例え
ば、MULTI4暗号アルゴリズムなどを用いることが
できる。MULTI4暗号アルゴリズムは、アルゴリズ
ム決定鍵およびデータ鍵に基づき暗号化/復号化関数の
決定を行う処理と、データの暗号化/復号化を行う処理
との2段階に分けられた暗号処理を行う。この処理の内
容については、例えば、特開平04−170576号公
報などに記載されている。
【0068】図4において、アクセス管理部1010
(図3参照)を運用するため、パーソナルコンピュータ
などの情報処理装置120を使用する各ユーザには、あ
らかじめ鍵管理局40より、ユーザIDとマスター鍵と
しての秘密鍵が割り当てられている。
【0069】このユーザIDは、ネットワーク通信管理
用ワークステーション110のユーザIDデータベース
11に登録し、マスター鍵としての秘密鍵は、ネットワ
ーク通信管理用ワークステーション110のユーザ鍵管
理データベース12に、ユーザIDと対応させてユーザ
のマスター鍵として登録している。
【0070】アクセス管理部1010(図3参照)で
は、ユーザが使用するパーソナルコンピュータなどの情
報処理装置120のユーザセキュリテイ機能f21とネ
ットワーク通信管理用ワークステーション110の通信
セキュリテイ機能f11との暗号化通信によって、ユー
ザ認証を実施する。
【0071】以下、図5を参照して、この実施例につい
て説明する。
【0072】(1) ユーザが、本ネットワーク通信シ
ステムを利用する場合、ユーザが使用するパーソナルコ
ンピュータなどの情報処理装置120にアクセス要求5
01を入力する。ユーザセキュリテイ機能f21は、
「シーケンス番号」505を付加しユーザ認証要求50
3として通信セキュリテイ機能f11に送付する。
【0073】(2) この要求を受けて、通信セキュリ
テイ機能f11は「ユーザID」506をキーとしてユ
ーザIDデータベース11を検索し、「ユーザID」5
06が該当すれば、まず、時刻情報(「月」、「日」、
「時」、「分」、「秒」)と乱数から構成される、チャ
レンジコードCAC0507を生成し、次に「ユーザI
D」506をキーとして、ユーザ鍵管理データベース1
2を検索し当該ユーザに割り当てられた「ユーザマスタ
鍵」PID508を取得する。
【0074】そして、この「ユーザマスタ鍵」PID50
8によりチャレンジコードCAC0507を暗号化し暗
号化チャレンジコードEPID(CAC0)509を作成
し、ユーザセキュリテイ機能f21に送付する。
【0075】(3) ユーザは、フロッピーデイスクま
たはICカードなどの記憶媒体に、当該ユーザに割り当
てられたユーザマスタ鍵508を保管しており、この鍵
を入力しすることにより、送付された暗号化チャレンジ
コードEPID(CAC0)509を復号しチャレンジコー
ドCAC510を生成する。
【0076】そして、この生成したチャレンジコードC
AC510を通信セキュリテイ機能に送り返す。
【0077】(4) 通信セキュリテイ機能f11は、
ここの機能で生成されたチャレンジコードCAC050
7と復号されて送付されたチャレンジコードCAC51
0とを比較し、両者が一致すれば、ユーザを正当なユー
ザと判断し、認証判定結果を認証完了とする。逆に、両
者が一致しなければ、認証判定結果を認証エラーとし、
この認証判定結果をユーザセキュリテイ機能f21に送
付する。
【0078】(5) ユーザセキュリテイ機能f21
は、認証判定結果がユーザ認証完了の場合、「シーケン
ス番号」505を除いてユーザ認証結果としネットワー
ク通信管理部に伝達する。
【0079】次に、図4を参照して、ネットワーク通信
管理部1020(図3参照)のソフト機能構成の実施例
について説明する。
【0080】図4に示される、ユーザは使用するパーソ
ナルコンピュータなどの情報処理装置120のデータフ
ァイル処理機能f22にデータを入力し、この機能から
入力されたデータはネットワーク通信管理用ワークステ
ーション110のネットワーク送受信管理機能f12に
送られる。このネットワーク通信管理用ワークステーシ
ョン110でユーザの要求に応じてデータが処理され送
信先相手側に送付され、ネットワーク通信管理用ワーク
ステーション110のネットワーク送受信管理機能f1
2を経由して、送信先相手ユーザに伝達される一連の処
理がネットワーク通信管理部によって管理される。
【0081】以下、図3、4を参照して、このネットワ
ーク通信管理部の実施例について説明する。
【0082】(1)ユーザが同時に複数のユーザに対し
て問い合わせを行う場合、 (i)ユーザが起動指示を行い、問い合わせ内容作成要
求をデータファイル処理機能f22に入力する。
【0083】(ii)ウィンドウ画面上に入力画面が表
示され、問い合わせ内容,および宛先が入力可能とな
る。
【0084】(iii)問い合わせ内容送信要求を入力
すると、ネットワーク送受信管理機能f12に同報デー
タとして送付し、データ識別子を付加して暗号化通信処
理部1030に送付する。
【0085】(2)ユーザが同時に複数のユーザに対し
て、回答を行う場合、 (i)ユーザが起動指示を行い、回答内容作成要求をデ
ータファイル処理機能f22に入力する。
【0086】(ii)ウィンドウ画面上に入力画面が表
示され、回答内容,および宛先を入力が入力可能とな
る。
【0087】(iii)回答送信要求を入力すると、ネ
ットワーク送受信管理機能f12に回答データとして送
付し、データ識別子を付加して、暗号化通信処理部10
30に送付する。
【0088】(3)ユーザが同時に複数のユーザに対し
て伝達を行う場合、 (i)ユーザが起動指示を行い、伝達内容作成要求をデ
ータファイル処理機能f22に入力する。
【0089】(ii)ウィンドウ画面上に入力画面が表
示され、伝達内容,および宛先が入力可能となる。
【0090】(iii)伝達内容送信要求を入力する
と、ネットワーク送受信管理機能f12に伝達データと
して送付し、データ識別子を付加して、暗号化通信処理
部1030に送付する。
【0091】(4)ユーザが同時に複数のユーザに対し
てファイル転送を行う場合、 (i)ユーザが起動指示を行い、ファイル転送要求をデ
ータファイル処理機能f22に入力する。
【0092】(ii)ファイル名および宛先を入力する
と、データベースからファイルが読み込まれる。
【0093】(iii)ネットワーク送受信管理機能f
12にファイル転送データとして送付し、暗号化通信処
理部1030に送付する。
【0094】以上のシーケンスで、問い合わせ内容の設
定,送信,回答内容の設定,送信,伝達内容の設定,送
信,転送ファイルの設定,送信が実施され、画面上に送
信内容が表示される。問い合わせ内容の受信,回答結果
の受信,伝達内容の受信,転送ファイルの受信も同様の
シーケンスで実施され、画面上には、受信内容が表示さ
れる。
【0095】次に、図6を参照して、共通鍵暗号アルゴ
リズムを使用した場合の暗号化通信処理部のソフト機能
構成の実施例について説明する。
【0096】暗号化通信を実施する場合、図4のネット
ワーク通信システムに組み込まれるソフト機能に示すよ
うに、ネットワーク通信管理用ワークステーション11
0のスクランブル機能は、ネットワーク送受信管理機能
から送信するデータを受け取る。次に、鍵管理用ワーク
ステーションの鍵構成管理機能からセッション鍵の発行
を受け、この鍵をもとに受け取ったデータを暗号化し暗
号文を作成し、送信先相手ユーザ側のネットワーク通信
管理用ワークステーションのデスクランブル機能に送信
する。
【0097】デスクランブル機能は、送付された暗号文
を復号化し、データを取得する。
【0098】暗号化通信処理部を運用する前提条件とし
て前述のアクセス管理部と同様、パーソナルコンピュー
タなどの情報処理装置を使用する各ユーザには、鍵管理
局よりユーザIDとマスター鍵としての秘密鍵が割り当
てられており、鍵管理用ワークステーションのネットワ
ーク鍵構成データベースに、ユーザに割り当てたマスタ
ー鍵をユーザIDと対応させて登録し管理している。同
様にネットワーク通信管理用ワークステーションのユー
ザ鍵管理データベースにユーザIDとマスター鍵とを対
応させて登録しているものとする。
【0099】以下に、この暗号化通信処理部の実施例に
ついて説明する。
【0100】(1) 暗号化通信要求が発生すると、鍵
管理用ワークステーション140の鍵構成管理機能f4
1は、セッション鍵PT601を生成する。次に、送信
側のユーザのマスター鍵PID602、受信側のユーザの
マスター鍵PID603をネットワーク鍵構成データベー
ス24より取り出し、セッション鍵PT601を平文と
して暗号化を行い、暗号文EPID(PT)604、EPYID
(PT)605を作成する。この暗号文を発信側ユーザ
の使用するパーソナルコンピュータなどの情報処理装置
と接続するネットワーク通信管理用ワークステーション
110に送付する。
【0101】(2)発信側のユーザの接続するネットワ
ーク通信管理用ワークステーション110では、管理し
ているユーザのマスター鍵PID603をユーザ鍵管理デ
ータベース12より取り出し、この鍵を用いて、暗号化
されて送付されたセッション鍵を復号し、セッション鍵
Tを取得する。
【0102】(3)一方、発信側のユーザの接続するネ
ットワーク通信管理用ワークステーション110では、
ユーザが入力したデータMをネットワーク送受信管理機
能f12から受け取り、このデータMを暗号化するため
のスクランブル鍵KS606、復号化するためのデスク
ランブル鍵KD607を生成する。
【0103】(4)次に、ユーザが入力したデータMを
スクランブル鍵KS606で暗号化し、暗号文E
KS(M)608を作成し、同様にデスクランブル鍵KD
607をセッション鍵PTで暗号化し、暗号文E
PT(KS)609を作成する。この作成した2組の暗号
文と、送付された暗号文EPYID(PT)605とを送信
先相手のユーザの使用するパーソナルコンピュータなど
の情報処理装置が接続するネットワーク通信管理用ワー
クステーション110に送信する。
【0104】(5)送信先相手ユーザ側のネットワーク
通信管理用ワークステーション110は、このユーザの
マスター鍵PYID603をユーザ鍵管理データベース1
2より取り出し,この鍵を用いて送付された暗号化セッ
ション鍵EPYID(PT)605を復号し、セッション鍵
T601を取得する。次に、送付された暗号化デスク
ランブル鍵EPT(KD)608を上記取得したセッショ
ン鍵PT601を用いて復号し、デスクランブル鍵KD
07を取得する。
【0105】最後に、このデスクランブル鍵KD607
を用いて送付されたデータの暗号文EKS(M)608を
復号し、データMを取得する。
【0106】(6)取得したデータは、ネットワーク送
受信管理機能を経由して送信先相手ユーザに伝達され
る。
【0107】以上の方式で、ユーザからユーザへの暗号
化通信を実施する。スクランブル鍵KS606、デスク
ランブル鍵KD607を運用するアルゴリズムとして、
CSディジタル放送で実績のあるMULTI2暗号アル
ゴリズムを使用し、マスター鍵602,603およびセ
ッション鍵601を運用するアルゴリズムとして、MU
LTI2とは異なるMULTI4の暗号アルゴリズムを
用いるものとする。
【0108】このようにして、データの暗号化に用いる
スクランブル鍵KS606の暗号アルゴリズムと、デス
クランブル鍵KD607の配送に用いるセッション鍵6
01の暗号アルゴリズムとを、異なった暗号アルゴリズ
ムとする二重暗号化方式を取ることが可能となる。従っ
て、同一の暗号アルゴリズムを使用する場合とくらべて
セキュリティの向上を図ることができる。
【0109】次に、図7を参照して、本発明を適用した
ネットワーク通信システムの鍵管理部のソフト機能構成
の実施例について説明する。
【0110】鍵管理部1040(図3参照)は、アクセ
ス管理部1010(図3参照)、暗号化通信処理部10
30(図3参照)の実施例で述べたように、本ネットワ
ーク通信システムを使用する全てのユーザのマスター鍵
および、暗号化通信に関与するセッション鍵を管理して
おり、鍵管理用ワークステーション140のネットワー
ク鍵構成データベース24に全てのユーザのマスター鍵
をユーザIDに対応させて登録している。
【0111】また、ネットワーク通信管理用ワークステ
ーション110のユーザ鍵管理データベース12には、
このネットワーク通信管理用ワークステーション110
と接続するユーザのマスター鍵をユーザIDに対応させ
て登録している。
【0112】以下、図7を参照して、この鍵管理部の実
施例について説明する。
【0113】(1)セッション鍵の管理 (i) 暗号化通信処理部1030(図3参照)で暗号
化通信を行う場合、発信側ユーザのネットワーク通信管
理用ワークステーション110の通信セキュリティ管理
機能f11から、発信側のユーザIDと送信先相手のユ
ーザIDを付加したセッション鍵発行要求701が、鍵
管理ワークステーション140の鍵構成管理機能f41
に送付される。
【0114】(ii) 鍵構成管理機能f41は、この
要求を受けセッション鍵PTを生成するとともに、ユー
ザIDをキーとしてネットワーク鍵構成データベース2
4を検索し、発信側ユーザのマスター鍵PID、送信先相
手ユーザのマスター鍵PYIDを取り出す。次に、PTを平
文として暗号化し、暗号化セッション鍵EPID(PT)、
PYID(PT)を作成し、発信側ユーザのネットワーク
通信管理用ワークステーション110の通信セキュリテ
ィ管理機能f11に発行する。
【0115】(iii) 暗号化セッション鍵を受信し
た通信セキュリティ管理機能f11は、発信側ユーザの
ユーザIDをキーとしてユーザ鍵管理データベース12
を検索し、ユーザのマスター鍵PIDを取り出す。次に、
このマスター鍵をもとに暗号化セッション鍵E
PID(PT)を復号化し、セッション鍵PTを取得する。
【0116】以上のシーケンスにより、発信側のユーザ
が接続するネットワーク通信管理用ワークステーション
110に、セッション鍵PTと暗号化セッション鍵E
PYID(PT)が発行される。
【0117】(2)マスター鍵の管理 ユーザのマスター鍵は、鍵管理用ワークステーション1
40の鍵構成管理機能f41と、ネットワーク通信管理
用ワークステーション110の通信構成管理機能f15
により管理されており、ユーザのマスター鍵の登録、更
新、削除はこれらの機能により実施される。
【0118】ネットワーク通信管理用ワークステーショ
ン110設置時、このワークステーションにネットワー
クIDとネットワークマスター鍵を割り当て、通信構成
管理機能f15によりユーザ鍵管理データベース12に
登録するとともに、鍵管理用ワークステーション140
の鍵構成管理機能f41よりネットワーク鍵構成データ
ベース24に登録する。
【0119】各ユーザのマスター鍵は、鍵構成管理機能
f41が生成し、生成したマスター鍵とユーザIDを対
応させてネットワーク鍵構成データベース24に登録す
る。
【0120】このユーザのマスター鍵は、ネットワーク
通信管理用ワークステーション110のユーザ鍵管理デ
ータベース12に登録する必要があるが、この登録は、
ネットワーク通信管理用ワークステーション110設置
時、通信構成管理機能f15より直接入力しユーザ鍵管
理データベース12に登録することもできるが、上記ネ
ットワーク通信管理用ワークステーション110に割り
当てたネットワークマスター鍵を使用し、スクランブル
機能で暗号化して配送することもできる。同様に、ユー
ザのマスター鍵および、ネットワークマスター鍵の更
新、削除に関するデータも上記ネットワーク通信管理用
ワークステーション110に割り当てたネットワークマ
スター鍵を使用し、スクランブル機能で暗号化して、マ
スター鍵更新要求703として配送することもできる。
【0121】ネットワーク通信管理用ワークステーショ
ン110は、送付された鍵の登録、更新、削除に関する
データを復号化し、通信構成管理機能f15によりユー
ザ鍵管理データベース12の鍵の登録、更新、削除を実
施する。
【0122】各ユーザへのマスター鍵の更新、および配
布は、ネットワーク通信管理用ワークステーション11
0側でICカードまたはフロッピーデイスクなどの記憶
媒体に記録してオフラインで配布するか、変更前のユー
ザに割り当てられたマスター鍵で暗号化し、ネットワー
クを利用してオンラインで送付することができる。これ
らのうち、どちらの方式をとるかは、状況によって定め
ればよい。
【0123】次に、図8を参照して、否認防止部のソフ
ト機能構成の実施例について説明する。
【0124】ユーザが他の相手ユーザにデータを送信す
る場合、ネットワーク通信管理部1020(図3参照)
の実施例で説明したように、ユーザはパーソナルコンピ
ュータなどの情報処理装置120(図4参照)のデータ
ファイル処理機能f22(図4参照)にデータおよび宛
先を入力するが、このユーザが送信するデータに対して
否認防止の判定結果を必要とする場合は、更に、否認防
止要求を入力する。
【0125】(1)ユーザが入力したデータはネットワ
ーク通信管理部1020(図3参照)について説明した
ように、データファイル処理機能f22からネットワー
ク送受信管理機能f12に伝達されるが、「否認防止要
求」はユーザセキュリティ機能f21を経由して通信管
理セキュリティ機能f11に伝達される。通信管理セキ
ュリティ機能f11では、否認防止要求801を受けて
ネットワーク送受信管理機能f12に伝達されたデータ
をもとに否認防止ファイル802を作成する。
【0126】否認防止ファイル802は、ユーザが入力
したデータに識別子を付加したもの、または、ユーザが
入力したデータをハッシュ関数で処理したハッシュ値に
識別子を付加したものである。
【0127】ハッシュ関数は、「インターネットセキュ
リティ」オーム社、著者、佐々木良一、宝木和夫他のP
91に記載されているように、 一方向性 ;あるハッシュ関数の出力値が与えられ
た場合、同じ出力値をもたらす別のメッセージMを求め
ることが計算量的に困難であること。
【0128】 衝突回避性;同じハッシュ値となるよ
うな2つの異なるメッセージM1,M2を見つけること
が、計算量的に困難であること。
【0129】の特性をもったものである。
【0130】(2)通信管理セキュリティ機能f11
は、作成した否認防止ファイルを、鍵管理用ワークステ
ーション140の否認防止管理機能f41に送付し、否
認防止管理機能f41は、送付された否認防止ファイル
802を識別子と対応させて否認防止管理データベース
26に格納する。
【0131】(3)ネットワーク送受信管理機能f12
に伝達したデータは、暗号化通信処理部1030(図3
参照)を介して送信先相手ユーザ側のネットワーク送受
信管理機能f12に伝達される。復号化されたデータ
は、そのまま送信先相手ユーザに伝達されるが、否認防
止要求801がある場合、通信セキュリティ管理機能f
11は、送達されたデータをもとに、発信側と同様に、
否認防止ファイル803を作成し、鍵管理用ワークステ
ーション140の否認防止管理機能f41に伝達する。
【0132】否認防止管理機能f41は、受信側から送
達された否認防止ファイル803を識別子と対応させて
否認防止管理データベース26に格納する。
【0133】(4)否認防止管理機能f41は、送信側
のユーザから送られた否認防止ファイル802と受信側
のユーザから送られた否認防止ファイル803とを比較
し、両者が一致する場合否認防止が正常と判定し、一致
しない場合は異常と判定し、この否認防止判定結果を否
認防止管理データベース26に登録する。
【0134】(5)データの送受信が終了後、送信側ま
たは受信側のユーザが否認防止照会要求をデータファイ
ル処理機能f22に入力すると、この要求は、ユーザセ
キュリティ機能f21、通信管理セキュリティ機能f1
1を経由して否認防止管理機能f41に送達される。否
認防止管理機能f41は否認防止照会要求を受けると、
否認防止管理データベース26から否認防止判定結果を
検索し、この結果を否認防止照会要求を入力したユーザ
に送付する。
【0135】(6)否認防止ファイルとして、ハッシュ
値を作成する場合は、ハッシュ値のデータ量が小さいた
め、鍵管理用ワークステーション140の否認防止管理
機能f41ばかりでなく、送信先相手のユーザに送信す
るデータに付加して送付することも可能である。
【0136】この場合、受信側の通信セキュリテイ機能
f11は、受信したデータをもとにハッシュ値を算出
し、送信側のユーザが送付したハッシュ値と比較するこ
とにより、否認防止を確認することができる。
【0137】受信側の通信セキュリテイ機能f11で実
施した否認防止の確認結果が異常で、送信側と受信側の
ユーザ間でトラブルが生じた場合、第三者的な立場であ
る鍵管理用ワークステーション140に問い合わせるこ
とにより、どちらに否があるか判定することが可能とな
る。
【0138】以下に、本発明を適用したネットワーク通
信システムが提供する「鍵回復機能」の実施例について
説明する。ここでは、暗号化通信を行う場合、図6に示
すように、暗号に用いる鍵は二重の階層構造を有してい
るものとする。図6において、ユーザが送信するデータ
をMとし、ネットワーク通信管理用ワークステーション
140が生成するスクランブル鍵KSによりデータは暗
号化され、暗号文EKS(M)が作成される。この暗号文
を復号するためのデスクランブル鍵KDを、鍵管理用ワ
ークステーション140から送付されたセッション鍵P
Tによって暗号化し、暗号文EPT(KD)を作成してい
る。
【0139】鍵回復機能は、暗号文EKS(M)に解読の
情報を付加し、デスクランブル鍵KDによらずに暗号文
を解読する手段を与えるものである。
【0140】まず、図9を参照して、スクランブル鍵K
Sでデータを暗号化する際、鍵回復機能を持たせるため
の付加データの作成手順について説明する。
【0141】(1)スクランブル鍵KSを生成すると
き、乱数を生成しK1,K2の排他的論理和(XOR、
図では、直和記号で示している。)により、スクランブ
ル鍵をKS= K1 XOR K2と表現できるように
する。
【0142】(2)P1,P2を鍵回復用の鍵とし、ネ
ットワーク通信管理用ワークステーション110(図4
参照)および、鍵管理用ワークステーション140(図
4参照)の鍵回復機能f43(図4参照)で保管するも
のとする。スクランブル鍵Kを生成するときに生成し
たK1,K2をこの鍵回復用の鍵P1,P2で暗号化し
て暗号文EP1(K1)、EP2(K2)を作成する。こ
のデータを、スクランブル鍵KSで作成したデータの暗
号文EKS(M)に付加するものとする。
【0143】次に、図10を参照して、この付加データ
で暗号文を復号する手順について説明する。
【0144】(1)暗号文から付加されたデータE
P1(K1)、EP2(K2)を分離し、鍵回復用の鍵P
1,P2でK1,K2を復号する。
【0145】(2)K1,K2の排他的論理和を取り、
S= K1 XOR K2として、スクランブル鍵KS
を生成する。共通鍵暗号の場合、スクランブル鍵KS
デスクランブル鍵KDとは同一であり、このスクランブ
ル鍵KSにより、暗号文を復号することができる。
【0146】不測の事態が発生して、暗号文を解読する
必要が生じた場合、暗号文を鍵管理用ワークステーショ
ン140(図4参照)に送付すれば、上記に示した手順
により、鍵回復用の鍵P1,P2を用いて暗号文を解読
することができる。
【0147】以上で本ネットワーク通信システムを構成
する6つの制御処理部のソフト機能の実施例について説
明した。
【0148】本ネットワーク通信システムにおいて、ア
クセス管理部によるユーザ認証は、ネットワーク通信管
理用ワークステーションにより、このワークステーショ
ンと接続するユーザに対して実施される。即ち、ユーザ
認証は複数のユーザで構成されるグループごとに実施さ
れる。また、ネットワーク通信管理部と暗号化通信処理
部により、ネットワーク通信管理用ワークステーション
間で暗号化通信が実施され、データを送信するユーザが
暗号化し、これを受信するユーザが復号化するような、
ユーザ対ユーザの暗号化通信は実施していない。
【0149】このため、図1に示すネットワーク通信シ
ステムにおいて、ネットワーク通信管理用ワークステー
ションと、これと接続する複数のユーザで構成されるグ
ループにおいて、1つの閉じたネットワークを構築する
ことができる。
【0150】次に、図11を参照して、1つのグループ
に設置されたネットワーク管理ワークステーションごと
に共通鍵暗号方式で、閉じたネットワークを構築する場
合の鍵の階層構造について説明する。ここでは、M個所
のグループにネットワーク通信管理用ワークステーショ
ン110<1>〜110<M>を設置している。
【0151】ネットワーク通信管理用ワークステーショ
ン110<j>(1≦j≦M)には、nj個のユーザが
使用するパーソナルコンピュータなどの情報処理装置が
接続しネットワークを構成している。ユーザには、ユー
ザID、および、マスター鍵としての秘密鍵が割り当て
られている。これらのユーザをユーザ1〜ユーザnj
し、ユーザi(1≦i≦nj)に割り当てられた秘密鍵
をPji、ユーザIDをIDjiとする。ネットワーク通
信管理ワークステーション110<j>は、このユーザ
1〜ユーザnjのマスター鍵としての秘密鍵を管理する
ため、ユーザIDデータベース11にnj個のユーザI
D{IDj1,IDj2,…IDji,…,IDj
j}を登録し、ユーザ鍵管理データベース12にユー
ザマスター鍵としての秘密鍵とユーザIDを対応させた
j個のデータ(IDj1,Pj1),(IDj2,P
j2)...(IDji,Pji),...(IDjn
j,Pjnj)を登録している。ユーザ認証は、ユーザに
割り当てられたマスター鍵としての秘密鍵により、図4
に示す共通鍵によるユーザ認証方式に従って実施され
る。
【0152】各ネットワーク通信管理用ワークステーシ
ョン110<j>には、ネットワークIDとしてS
j、およびマスター鍵としての秘密鍵PSjが割り当て
られており、鍵管理用ワークステーション140がこれ
らのネットワークIDと秘密鍵SDjを管理している。鍵
管理用ワークステーション140のネットワークユーザ
IDデータベース25には、ネットワーク管理用ワーク
ステーション110<j>のネットワークIDであるS
jと、これが管理しているユーザのユーザID{ID
j1,IDj2,…,IDjnj}を対応させて登録してい
る。さらに、ネットワーク鍵構成データベース24に
は、ネットワークIDであるSDjと秘密鍵PSjを対応
させて登録している。ネットワーク通信管理用ワークス
テーション110<j>に属するユーザiが暗号化通信
を実施する場合、 (1)送信先相手ユーザの宛先(名前)および送信する
データMを入力する。
【0153】(2)ネットワーク通信管理用ワークステ
ーション110<j>は、鍵管理用ワークステーション
140に暗号化通信を実施するためのセッション鍵発行
の要求を行う。
【0154】(3)鍵管理用ワークステーション140
の鍵構成管理機能f41(図4参照)は、送信先相手ユ
ーザの宛先(名前)をもとにネットワークユーザデータ
ベース25を検索する。送信先相手ユーザがネットワー
ク通信管理用ワークステーション110<k>と接続す
るユーザであったとすると、相手ユーザのユーザIDで
あるIDklおよび、相手ユーザが接続するネットワーク
通信管理用ワークステーション110<k>のネットワ
ークIDであるSDkを取得する。
【0155】送信側ユーザが接続するネットワーク通信
管理用ワークステーション110<j>のネットワーク
IDはSDjであり、相手先ユーザが接続するネットワ
ーク通信管理用ワークステーション110<k>のネッ
トワークIDはSDkである。
【0156】このネットワークIDであるSDj,SDk
をキーとして、ネットワーク鍵構成データベース24を
検索し、SDjとSDkとに対応する秘密鍵PSj,PSk
取得する。
【0157】次に、セッション鍵PTを生成し、取得し
た秘密鍵で暗号化し、暗号化セッション鍵E
PSj(PT),EPSk(PT)を作成する。
【0158】(4)鍵管理用ワークステーション140
は、暗号化セッション鍵EPSj(PT),EPSk(PT
と、送信先相手ユーザが接続しているネットワーク管理
用ワークステーション110<k>のネットワークID
であるSDkとをセッション鍵発行要求元のネットワー
ク通信管理用ワークステーション110<j>に発行す
る。
【0159】(5)ネットワーク通信管理用ワークステ
ーション110<j>は、所有しているマスター鍵とし
ての秘密鍵PSjで暗号化セッション鍵EPSj(PT)を
復号し、セッション鍵PTを取得する。
【0160】次に、スクランブル鍵KS、デスクランブ
ル鍵KDを生成し、まず送信するデータMを、スクラン
ブル鍵KSで暗号化し、暗号文EKS(M)を作成する。
次にデスクランブル鍵KDを、セッション鍵PTで暗号化
し、暗号化デスクランブル鍵EPT(KD)を作成する。
【0161】一方、送付されたネットワークIDである
SDkにより送信先相手をネットワーク通信管理用ワー
クステーション110<k>と指定して接続し、作成し
た暗号文EKS(M)、暗号化デスクランブル鍵EPT(K
D)、および、送付された暗号化セッション鍵E
Pk(PT)をデータとして合成して送付する。
【0162】(6)上記暗号化されたデータを受信した
ネットワーク通信管理用ワークステーション110<k
>は、所有しているマスター鍵としての秘密鍵Pskで暗
号化セッション鍵EPsk(PT)を復号し、セッション鍵
Tを取得する。
【0163】次に、このセッション鍵より暗号化デスク
ランブル鍵EPT(KD)を復号し、デスクランブル鍵KD
を取得する。このデスクランブル鍵KDにより暗号文E
kS(M)を復号し、データMを取り出す。この復号して
得られたデータMを送信先相手のユーザIDがIDkl
あるユーザに送付する。
【0164】以上の手順で、ネットワーク管理用ワーク
ステーション110<j>に接続するユーザIDjiか
ら、ネットワーク管理用ワークステーション110<k
>に接続するユーザIDklに暗号化通信が実施され
る。
【0165】本ネットワーク通信システムの鍵管理用ワ
ークステーションは、各ネットワーク通信管理用ワーク
ステーションに割り付けられたマスター鍵としての秘密
鍵の管理は実施するものの、各ネットワーク通信管理用
ワークステーションに接続するユーザに対しては、割り
当てられたユーザIDは管理するものの、割り当てられ
たマスター鍵としての秘密鍵は管理していない。
【0166】逆に、ユーザに対して割り当てられたマス
ター鍵としての秘密鍵を管理しているのは、このユーザ
と接続しているネットワーク通信管理用ワークステーシ
ョンだけである。
【0167】このことから、ネットワーク通信管理用ワ
ークステーションと、これと接続しているユーザ間でひ
つのグループとして閉じたネットワークを構築している
ことがわかる。
【0168】共通鍵暗号でシステムを構築する場合、各
ユーザに割り当てられたマスター鍵としての秘密鍵は、
ユーザ認証のみに用いられ、ネットワーク外部へは、暗
号化通信に用いる鍵として使用されないため、このネッ
トワーク通信管理用ワークステーションが設置されてい
るグループは、ユーザ認証用として独自の暗号アルゴリ
ズムを使用してもよい。
【0169】セキュリティを確保するため、このグルー
プのネットワーク内ユーザ間相互の暗号化通信を、ユー
ザに割り当てられたマスター鍵を使用して実施すること
も可能である。
【0170】実施例として、ネットワーク管理用ワーク
ステーションに属するユーザIDがIDjiであるユー
ザからユーザIDがIDjrであるユーザに暗号化通信
を実施するものとすると、ネットワーク通信管理用ワー
クステーションは、セッション鍵Tを生成し、IDji
に対応するマスター鍵としての秘密鍵PiとIDjrに
対応するマスター鍵としての秘密鍵Prでセッション鍵
Tを暗号化し、暗号化セッション鍵EPi(T),EPr
(T)を生成する。これをユーザIDがIDjiである
ユーザに送付する。
【0171】送信元のユーザは、マスター鍵としての秘
密鍵Piで暗号化セッション鍵EPj(T)を復号し、セ
ッション鍵PTを取得する。
【0172】このセッション鍵PTによりデータMを暗
号化し、暗号文ET(M)を作成し、送付された暗号化
セッション鍵EPr(T)をこの暗号文に付加して送信す
る。この暗号文ET(M)と暗号化セッション鍵E
P r(T)を送付することで、ネットワーク内で暗号化通
信を実施することが可能となる。
【0173】この場合、グループに設置されたネットワ
ーク通信管理用ワークステーションは、通信セキュリテ
イ管理機能において、グループのネットワーク内の暗号
化通信に使用するセッション鍵を生成することになる。
【0174】以上で、本発明のネットワーク通信システ
ムを構成する6つの制御処理部のソフト機能の実施例を
示した。図4に示すネットワーク通信システムに組み込
まれるソフト機能において、暗号演算に関する処理は、
ユーザセキュリティ機能、通信管理セキュリティ機能、
スクランブル機能、デスクランブル機能で実施してい
る。
【0175】つぎに、図12を参照して、このような暗
号演算を実施する暗号処理装置をユーザが使用するパー
ソナルコンピュータなどの情報処理装置、およびネット
ワーク通信管理用ワークステーションに組み込んだ実施
例について説明する。
【0176】ユーザが使用するパーソナルコンピュータ
121は、ユーザが使用する情報処理装置の1つであ
り、ユーザが使用するCAD122(図2参照)でもよ
い。ユーザが使用するパーソナルコンピュータ121
は、通常、CPU2およびデータ処理装置3を内蔵して
おり、データファイル処理機能f22(図4参照)、ユ
ーザセキュリティ機能f21(図4参照)に関する処理
を行う。ネットワーク通信管理用ワークステーション4
も、CPU5およびデータ処理装置6を内蔵しており、
ネットワーク送受信管理機能f12(図4参照)、通信
セキュリティ管理機能f11(図4参照)、通信構成管
理機能f15(図4参照)、スクランブル機能f13
(図4参照)、デスクランブル機能f14(図4参照)
に関する処理を行う。
【0177】ユーザセキュリティ機能f21(図4参
照)、および、通信管理セキュリティ機能f11(図4
参照)によりアクセス管理部1010(図3参照)が行
うユーザ認証のための暗号処理を、ユーザ認証用暗号装
置7、8により実施している。
【0178】ユーザ認証の過程で、ユーザは自分に割り
当てられたマスター鍵を入力する。このマスター鍵はユ
ーザが暗記して入力することも可能であるが、本実施例
では、ICカードにマスター鍵を記録させておきICカ
ード制御部9から入力している。
【0179】ユーザが使用するパーソナルコンピュータ
121とネットワーク管理用ワークステーション110
とはLAN10で接続されており、ネットワーク11を
構成している。ネットワーク管理用ワークステーション
110と接続するユーザに割り当てられたマスター鍵
は、ユーザ鍵管理データベース12に登録され、ICカ
ードで入力されるユーザのマスター鍵を使用して暗号化
通信を行い、ユーザ認証が行われる。
【0180】ネットワーク通信管理用ワークステーショ
ン110と、これに属するユーザとはLAN10で接続
され、接続する全てのユーザに対して、このネットワー
ク通信管理用ワークステーションワークステーション1
10によるユーザ認証が実施される。このため、このグ
ループで独立の閉じたネットワークを構成することがで
きる。
【0181】アクセス管理部1010(図3参照)によ
るユーザ認証が終了すると、ネットワーク通信管理用ワ
ークステーション110間で暗号化通信処理部1030
(図3参照)による暗号化通信が実施される。暗号化通
信処理部1030(図3参照)により暗号化通信を行う
場合、鍵管理用ワークステーション140(図4参照)
から暗号化されたセッション鍵が送付される。ここでネ
ットワーク通信管理ワークステーション110と接続す
るユーザ間で閉じたネットワークを構成するため、図1
1の共通鍵暗号方式の鍵の階層構造で示すように、ネッ
トワーク通信管理用ワークステーション110には、ネ
ットワークマスター鍵を割り当てておくものとする。こ
れより、送信側のネットワーク通信管理用ワークステー
ション110のネットワークマスター鍵をPSi、受信側
のネットワーク通信管理用ワークステーション110の
ネットワークマスター鍵をPSjとすると、鍵管理用ワー
クステーション140(図4参照)は、セッション鍵P
Tを生成し、これを上記ネットワークマスター鍵PSi
Sjで暗号化し、暗号文EPSi(PT)、EPSj(PT)を
送信する。
【0182】図4に示すネットワーク通信システムに組
み込むソフト機能のうち、まずスクランブル機能につい
て説明する。
【0183】図12のセッション鍵復号化装置13は、
鍵管理用ワークステーションが送付した暗号化セッショ
ン鍵EPSi(PT)を送受信設備14を経由して受信す
る。これをネットワーク通信管理用ワークステーション
110に割り当てられ、ユーザ鍵管理データベース12
に格納しているネットワークマスター鍵PSiで復号演算
を行い、セッション鍵PTを取得し、スクランブル鍵暗
号化装置15に引き渡す。スクランブル鍵、デスクラン
ブル鍵生成装置16は、データの暗号化に使用するスク
ランブル鍵KSおよび、データの復号化に使用するデス
クランブル鍵KDを生成し、暗号処理管理装置17に引
き渡す。暗号処理管理装置17は、スクランブル鍵KS
をデータ暗号化装置18に引き渡し、デスクランブル鍵
Dをデスクランブル鍵暗号化装置15に引き渡す。ユ
ーザが入力したデータMは、ユーザが使用するパーソナ
ルコンピュータ1のデータ処理装置3より入力され、デ
ータ暗号化装置18へ伝達される。デスクランブル鍵暗
号化装置15は、セッション鍵復号化装置13より送ら
れたセッション鍵PTによりデスクランブル鍵KDの暗
号化を行い暗号文EPT(KD)を作成し、データ暗号化
装置18は、スクランブル鍵KSによりデータMの暗号
化を行い暗号文EKS(M)を作成する。この暗号化の過
程を暗号化処理管理装置17が管理している。データの
暗号化通信を実施する場合、データの暗号文EKS(M)
と暗号化デスクランブル鍵ET(KD)を同時に受信して
も、まず、KDを復号化してからでないとEKS(M)を
復号化することができない。このように、暗号化デスク
ランブル鍵EPT(KD)は、暗号文EKS(M)よりも先
に受信し復号しておく必要がある。
【0184】次に、図13を参照して、共通鍵暗号での
スクランブル鍵の切り変えに、データの復号を円滑にす
るためのデスクランブル鍵配送シーケンスについて説明
する。
【0185】ユーザAからユーザBに暗号化通信を実施
する場合、ある定まったデータ量が伝達されると、暗号
化に使用するスクランブル鍵を新しく生成してスクラン
ブル鍵の切り替えを実施し、暗号化通信のセキュリテイ
を確保するようにしている。図13は、このスクランブ
ル鍵の切り替えとデータの暗号化のシーケンスを示して
いる。スクランブル鍵のi−1回目の切り替え時のデー
タをMi-1,i回目の切り替え時のデータをMi,i+1
回目の切り替え時のデータをMi+1とする。
【0186】(S1301) データMi-1を暗号化す
る場合、スクランブル鍵とデスクランブル鍵の生成を行
うが、このときデータMiを暗号化する時に使用するス
クランブル鍵KSiとデスクランブル鍵KDiを生成し、一
旦メモリに格納しておく。
【0187】(S1302) スクランブル鍵を切り替
え、データMiを暗号化する場合、データMi+1を暗号化
する時に使用するスクランブル鍵KSi+1とデスクランブ
ル鍵KDi+1を生成し、一旦メモリに格納する。このメモ
リからデスクランブル鍵KDi、KDi+1を取り出し、セッ
ション鍵PTにより暗号化し、暗号文EPT(KDi、K
Di+1)を作成する。同様にメモリからスクランブル鍵K
Siを取り出し、データMiを暗号化し暗号文E
KSi(Mi)を作成する。次に、作成した暗号文EPT(K
Di、KDi+1)、EKSi(Mi)をペアとしてユーザBに送
付する。
【0188】暗号文を送付後、使用したスクランブル鍵
Siとデスクランブル鍵KDiをメモリから消去する。
【0189】ユーザBはセッション鍵PTにより送付さ
れた暗号文EPT(KDi、KDi+1)を復号化し、デスクラ
ンブル鍵KDi、KDi+1を取り出す。取り出したデスクラ
ンブル鍵KDi+1を、メモリに格納し次に送付される暗号
文を復号する準備をする。
【0190】(S1303) スクランブル鍵を切り替
え、データMi+1を暗号化する場合、データMi+2を暗号
化する時に使用するスクランブル鍵KSi+2とデスクラン
ブル鍵KDi+2を生成し、一旦メモリに格納する。このメ
モリからデスクランブル鍵KDi+1、KDi+2を取り出し、
セッション鍵PTにより暗号化し、暗号文E
PT(KDi+1、KDi+2)を作成する。同様にメモリからス
クランブル鍵KSi+1を取り出し、データMi+1を暗号化
し暗号文EKSi+1(Mi+1)を作成する。次に、作成した
暗号文EPT(KDi+1、KDi+2)、EKSi+1(Mi+1)をペ
アとしてユーザBに送付する。
【0191】(4)暗号文を送付されたユーザBは、準
備していたデスクランブル鍵KDi+1により暗号文E
KSi+1(Mi+1)を復号化し、データMi+1を取得する。
データMi+1を取得後使用したデスクランブル鍵K
Di+1をメモリから消去する。
【0192】次に、セッション鍵PTにより送付された
暗号文EPT(KDi+1、KDi+2)を復号化し、デスクラン
ブル鍵KDi+1、KDi+2を取り出す。取り出したデスクラ
ンブル鍵KDi+2をメモリに格納し次に送付される暗号文
を復号する準備をする。
【0193】前述のデータMi+1の復号化がうまく行
かなかった場合、取り出したデスクランブル鍵KDi+1
再度復号化演算を試みるものとする。前述のデータM
i+1の復号化がうまく行っている時は、デスクランブル
鍵KDi+1は消去するものとする。
【0194】以上のようなシーケンスにより、データの
暗号文の送付と同時にデータの復号が可能となる。暗号
処理管理装置17(図12参照)は、上記シーケンスで
デスクランブル鍵の暗号文EPT(KDi、KDi+1)およ
び,データMiの暗号文EKSi(Mi)が作成されるよう
に管理している。これらの暗号文が作成されると合成装
置19(図12参照)に送付され、暗号文をデータファ
イルとして合成し、送受信設備14(図12参照)を経
由して配信される。
【0195】鍵管理用ワークステーションからは、相手
先に送付するセッション鍵に関する暗号文EPSj(PT
が送られてくるが、この暗号文はそのまま合成装置19
(図12参照)、送受信設備14(図12参照)を経由
して相手先に配信される。
【0196】次に、図12を参照して、ネットワーク通
信システムのソフト機能(図4参照)のうちのデスクラ
ンブル機能について説明する。
【0197】(1)セッション鍵復号化装置13は、送
信側のネットワーク通信管理用ワークステーションが送
付した暗号化セッション鍵EPSj(PT)を送受信設備1
4を経由して受信する。これをネットワーク通信管理用
ワークステーション110に割り当てられたネットワー
クマスター鍵PSjで復号化を行い、セッション鍵PT
取得し、デスクランブル鍵復号装置20に引き渡す。
【0198】(2)受信する暗号文のデータはスクラン
ブル機能で示したように、デスクランブル鍵についての
暗号文EPT(KDi、KDi+1)とデータMiについての暗
号文EKSi(Mi)とで構成されている。このデータは送
受信設備14を経由して分配装置21に送達される。
【0199】ここで暗号化デスクランブル鍵E
PT(KDi、KDi+1)とデータの暗号文EKSi(Mi)に分
離し、デスクランブル鍵同期装置22に引き渡され、暗
号化デスクランブル鍵は、デスクランブル鍵復号化装置
20へ、データの暗号文はデータ復号化装置23に引き
渡される。
【0200】(3)デスクランブル鍵復号化装置20
は、セッション鍵復号化装置13からセッション鍵PT
が送付されており、このセッション鍵PTを用いて、デ
スクランブル鍵同期装置22から送付された暗号化デス
クランブル鍵EPT(KDi、KDi+1)の復号化し、デスク
ランブル鍵KDi、KDi+1を取得する。デスクランブル鍵
同期装置22は、図13に示すデスクランブル鍵の配送
シーケンスに従ってデスクランブル鍵をデータ復号化装
置23に引き渡す。データ復号化装置23は、送付され
たデスクランブル鍵KDiで送付された暗号文E
KSi(Mi)を復号し、データMiを取得する。取得した
データMiは、送信先相手ユーザの使用するパーソナル
コンピュータ1のデータ処理装置3に送付される。
【0201】以上本発明のネットワーク通信システムを
構成する6つの制御処理部について、共通鍵暗号を用い
た場合のソフト機能構成の実施例について示した。
【0202】次に、図14を参照して、公開鍵暗号を用
いた場合のソフト機能構成の実施例について説明する。
図14は、公開鍵暗号を用いた場合のアクセス管理部の
ソフト機能構成が示されている。
【0203】公開鍵暗号アルゴリズムとしては、信学技
報 TECNICAL REPORT OF IEIC
E ISEC97−15 (1997−07)「楕円曲
線を利用した高速暗号化法」 宝木和夫,車谷博之に記
載された楕円曲線暗号を用いるものとし、この楕円曲線
暗号の鍵の演算を記載するために必要な楕円曲線のベー
スポイントをPとする。
【0204】パーソナルコンピュータなどの情報処理装
置を使用する各ユーザには、鍵管理局よりユーザID,
マスター鍵としての秘密鍵dIDおよび対応する公開鍵Q
ID(=dID・P;・は、楕円曲線上の演算)が割り当て
られている。
【0205】ネットワーク通信管理用ワークステーショ
ンのユーザIDデータベースには、このワークステーシ
ョンに接続しているユーザに割り当てられたユーザID
が登録され、ユーザ鍵管理データベースには、このワー
クステーションに接続しているユーザの公開鍵がユーザ
IDと対応させて登録されている。
【0206】アクセス管理部では、ユーザが使用するパ
ーソナルコンピュータなどの情報処理装置のユーザセキ
ュリテイ機能とネットワーク通信管理用ワークステーシ
ョンの通信セキュリテイ機能間の暗号化通信によって、
ユーザ認証を実施する。以下、この実施例を示す。
【0207】(1)ユーザが、本ネットワーク通信シス
テムを利用する場合、ユーザが使用するパーソナルコン
ピュータなどの情報処理装置にアクセス要求を入力す
る。ユーザセキュリテイ機能は、「シーケンス番号」を
付加しユーザ認証要求として通信セキュリテイ機能に送
付する。
【0208】(2)この要求を受けて、通信セキュリテ
ィ機能はユーザに割り当てられた「ユーザID」をキー
として、ユーザIDデータベースを検索し、「ユーザI
D」が該当すれば、時刻情報(「月」,「日」,
「時」,「分」,「秒」)と乱数から構成されるチャレ
ンジコードCACを生成し、ユーザセキュリティ機能に
送付する。
【0209】(3)ユーザは、フロッピーデイスクまた
は、ICカードにユーザに割り当てられたマスター鍵と
しての秘密鍵dIDを保管しており、この電子媒体に記録
されている鍵を入力する。このマスター鍵で送付された
チャレンジコードCACに署名作成演算を実施し、作成
した署名データSdID(CAC)を通信セキュリティ機
能に送付する。
【0210】(4)通信管理セキュリティ機能は、「ユ
ーザID」をキーとしてユーザ鍵管理データベースを検
索し、ユーザに割り当てられているマスター鍵としての
秘密鍵dIDに対応する公開鍵QIDを取り出し、送付され
た署名データSdID(CAC)と生成したチャレンジコ
ードCACをもとに署名検証演算を実施する。
【0211】署名検証演算により、ユーザセキュリテイ
機能で使用した秘密鍵dIDと通信管理セキュリティ機能
で使用した公開鍵QIDが楕円曲線上の演算(QID=dID
・P;・は楕円曲線上の演算)として対応し、かつ、チ
ャレンジコードCACが通信経路の途中で改竄されなけ
れば、ユーザを正当なユーザと判断することができ、認
証判定結果を認証完了とする。逆に、上記暗号処理に使
用する鍵が対応しなかったり、チャレンジコードCAC
が改竄された場合は、認証判定結果を認証エラーとす
る。そして、このようにして得られた認証判定結果をユ
ーザセキュリテイ機能に返送する。
【0212】(5)ユーザセキュリテイ機能は、認証判
定結果がユーザ認証完了の場合、「シーケンス番号」を
除いてユーザ認証結果としネットワーク通信管理部に伝
達する。
【0213】なお、図3におけるネットワーク通信管理
部のソフト機能構成は、暗号アルゴリズムとして、共通
鍵暗号、公開鍵暗号のどちらを使用した場合も同じであ
る。
【0214】次に、図15を参照して、公開鍵暗号アル
ゴリズムを使用した場合の暗号化通信処理部のソフト機
能構成の実施例について説明する。
【0215】公開鍵暗号アルゴリズムとしては、アクセ
ス管理部1010(図3参照)で用いた公開鍵暗号アル
ゴリズムと同様、楕円曲線暗号アルゴリズムを使用して
おり、鍵の演算に必要は楕円曲線のベースポイントをP
としている。
【0216】暗号化通信を実施する場合、ネットワーク
通信管理用ワークステーション110のスクランブル機
能f13は、ネットワーク送受信管理機能f12(図4
参照)から送信されるデータを受け取る。
【0217】次に、鍵管理用ワークステーション140
の鍵構成管理機能f41からセッション鍵の発行を受
け、この鍵をもとに受け取ったデータを暗号化し暗号文
を作成し、送信先相手ユーザ側のネットワーク通信管理
用ワークステーション110のデスクランブル機能f1
4に送信する。
【0218】デスクランブル機能f14は、送付された
暗号文を復号化し、データを取得する。
【0219】暗号化通信処理部1030(図3参照)を
運用する前提条件として、前述のアクセス管理部101
0(図3参照)と同様、パーソナルコンピュータなどの
情報処理装置を使用する各ユーザには、鍵管理局より、
ユーザIDとマスター鍵として、秘密鍵dIDと、この秘
密鍵に対応する公開鍵QID(=P・dID;・は楕円曲線
上の演算)とを割り当てられており、鍵管理用ワークス
テーション140のネットワーク鍵構成データベース2
4に、ユーザに割り当てた公開鍵QIDをユーザIDと対
応させて登録し管理している。同様にネットワーク通信
管理用ワークステーション110には、このワークステ
ーションと接続するすべてのユーザの公開鍵QIDをユー
ザIDと対応させて、ユーザ鍵管理データベース12に
登録し管理しているものとする。
【0220】以下、この暗号化通信処理部の実施例を示
す。
【0221】(1)暗号化通信を実施する場合、暗号化
通信要求が発生すると、鍵管理用ワークステーション1
40は、ネットワーク鍵構成データベース24を検索
し、ユーザの送信する相手先ユーザの公開鍵QYIDを取
得する。この公開鍵QYIDをセッション鍵として発信側
のユーザの接続するネットワーク通信管理用ワークステ
ーション110に送付する。
【0222】(2)発信側のユーザの接続するネットワ
ーク通信管理用ワークステーション110では、送信す
るデータM1504を、ネットワーク送受信管理機能f
12から受け取り、暗号化するためのスクランブル鍵K
S1501と復号するためのデスクランブル鍵KD150
2を生成する。このスクランブル鍵KS1501とデス
クランブル鍵KD1502とを運用する暗号アルゴリズ
ムは共通鍵暗号アルゴリズムとする。
【0223】次に、ユーザの入力するデータM1504
をスクランブル鍵KS1501で暗号化し、暗号文EKS
(M)1506を作成する。
【0224】また、デスクランブル鍵KD1502を送
付されたセッション鍵としての公開鍵QYID1507で
暗号化し、暗号化デスクランブル鍵EQYID(KD)15
08を生成する。
【0225】公開鍵暗号の場合、送付された鍵QYID
508はそのまま暗号化のための鍵として使用すること
ができる。
【0226】このようにして作成した2組の暗号文EKS
(M)1506とEQYID(KD)1508とを送信相手
先のユーザが接続するネットワーク通信管理用ワークス
テーション110に送信する。
【0227】(3)送信相手先のネットワーク通信管理
用ワークステーション110は、ユーザ鍵管理データベ
ース12を検索し、管理しているユーザのマスター鍵と
しての秘密鍵DYID1510を取得する。
【0228】この取得した秘密鍵DYID1510で、暗
号化デスクランブル鍵EQYID(KD)1508を復号
し、デスクランブル鍵KD1503を取得する。次に、
このデスクランブル鍵KD1503を用いて、暗号文E
KS(M)1506を復号し、データM1505を得る。
【0229】(4)取得したデータM1505は、ネッ
トワーク送受信管理機能f12を経由して送信先相手ユ
ーザに伝達される。
【0230】以上の方式で、ユーザからユーザへの暗号
化通信を実施する。
【0231】スクランブル鍵KS,デスクランブル鍵KD
を運用する共通鍵暗号アルゴリズムとしてCSデジタル
放送で実績のあるMULTI2暗号アルゴリズムを用い
る。
【0232】マスター鍵,セッション鍵を運用する暗号
アルゴリズムは、前述のように共通鍵暗号アルゴリズム
とは異なる楕円曲線暗号アルゴリズムを用いており、こ
れにより、二重暗号方式が構成され、セキュリティの向
上が図られている。
【0233】次に、本発明のネットワーク通信システム
において、公開鍵暗号として楕円曲線暗号を用いた場合
の鍵管理部の実施例を示す。公開鍵暗号を用いた場合の
鍵管理部のソフト機能は、図7に示す共通鍵暗号の場合
のソフト機能と同じである。前述の公開鍵暗号アルゴリ
ズムを使用した場合の暗号化処理部、およびアクセス管
理部のソフト機能構成の実施例に示すように、各ユーザ
のマスター鍵は秘密鍵dIDであり、この秘密鍵と楕円曲
線上の演算で公開鍵QID(=dID・P;・は楕円曲線上
の演算)が対応している。
【0234】また、スクランブル鍵およびデスクランブ
ル鍵の暗号アルゴリズムは、共通鍵暗号アルゴリズムと
してMULTI2暗号アルゴリズムとしている。
【0235】鍵管理部は、本ネットワーク通信システム
を使用するすべてのユーザのマスター鍵に関する情報お
よび、暗号化通信に関与するセッション鍵を管理してい
る。
【0236】以下、図7を参照して、この鍵管理部につ
いて説明する。
【0237】(1)マスター鍵の管理 本ネットワーク通信システムを使用する全ユーザには、
ユーザIDおよびこれと対応してマスター鍵としての秘
密鍵dIDおよび対応する公開鍵QIDが割り当てられてお
り、同様にネットワーク通信管理用ワークステーション
110には、ネットワークIDおよびこれと対応して、
マスター鍵としての秘密鍵DS,対応する公開鍵QSが割
り当てられている。
【0238】鍵管理用ワークステーション140のネッ
トワーク鍵構成データベース24には、全ユーザに上記
ユーザIDと、このユーザに割り当てられた公開鍵とを
対応させ、また、全ネットワーク通信管理用ワークステ
ーション110に上記ネットワークIDと、このワーク
ステーションに割り当てられた公開鍵とを対応させて登
録している。
【0239】同じようにして、ネットワーク通信管理用
ワークステーション110のユーザ鍵管理データベース
12には、このワークステーション110に割り当てら
れた上記ネットワークIDと対応して、マスター鍵とし
ての秘密鍵DS,対応する公開鍵QSとを登録するととも
に、このワークステーション110と接続するすべての
ユーザのユーザIDとマスター鍵である秘密鍵dIDおよ
び対となる公開鍵であるQIDとを対応して登録してい
る。公開鍵暗号を用いる場合、ネットワーク鍵構成デー
タベース24は、公開鍵のみを登録し、秘密鍵を登録す
る必要がない。
【0240】上記ユーザのマスター鍵としての秘密鍵お
よび対となる公開鍵は、ネットワーク通信管理用ワーク
ステーション110の通信構成管理機能f15と、鍵管
理用ワークステーション140の鍵構成管理機能f41
とによって管理されており、このユーザのマスター鍵の
登録,更新,削除はこれらの機能のより実施される。
【0241】ネットワーク通信管理用ワークステーショ
ン110設置時に、このワークステーション110のネ
ットワークIDと、秘密鍵および対応する公開鍵を鍵管
理用ワークステーション140の鍵構成管理機能f41
が生成し、ネットワークIDデータベース27およびネ
ットワーク鍵構成データベース24に登録するととも
に、ネットワーク通信管理用ワークステーション110
の通信構成管理機能f15により、ユーザIDデータベ
ース28およびユーザ鍵管理データベース12に登録す
る。
【0242】各ユーザの秘密鍵および対となる公開鍵
も、鍵構成管理機能f41が生成し、公開鍵とユーザI
Dとを対応させてネットワーク鍵構成データベース24
に登録する。生成した各ユーザの秘密鍵および対となる
公開鍵は、ユーザ鍵管理データベース12に登録する必
要があるが、上記ネットワーク通信管理用ワークステー
ション110設置時、通信構成管理機能f15より直接
入力し登録することもできるが、ネットワーク通信用ワ
ークステーション110に割り当てられた公開鍵を使用
し、スクランブル機能f14により暗号化して配送する
ことも可能である。
【0243】同様に、ユーザのマスター鍵および、ネッ
トワーク通信管理用ワークステーション110のマスタ
ー鍵の更新、削除に関するデータも上記ネットワーク通
信管理用ワークステーション110に割り当てた公開鍵
を使用し、スクランブル機能f14で暗号化して配送す
ることもできる。
【0244】鍵情報は、本ネットワーク通信システムに
おいて、暗号化通信の根幹となる情報であるため、その
正当性をネットワーク通信管理用ワークステーション1
10で確認する必要がある。このため、鍵管理用ワーク
ステーション140には、固有のマスター鍵である秘密
鍵dCおよび対応する公開鍵であるQC(=dC・P)を
定め、送付する鍵情報に、鍵管理用ワークステーション
による署名作成演算(電子署名)を実施する。
【0245】当然、この公開鍵は、ネットワーク通信管
理用ワークステーション110へ公開しておく。
【0246】次に、上記マスター鍵の管理の手順につい
て説明する。鍵構成管理機能140の生成するユーザの
鍵に関する情報をMとする。ここでは、鍵を更新する場
合について示す。
【0247】(i)Mは、更新するユーザのユーザI
D,更新する秘密鍵dID,公開鍵QIDおよび更新日時で
構成される。
【0248】全てのネットワーク構成管理データベース
24を検索し、得られたユーザと接続するネットワーク
通信管理用ワークステーション110のネットワークI
DをIS,公開鍵QSとする。この公開鍵QSには、鍵管
理用ワークステーション40による署名作成演算を実行
して配布し、使用する側は署名検証演算により公開鍵Q
Sの正当性を確認するものとする。
【0249】鍵情報を暗号化するためスクランブル機能
が生成したスクランブル鍵をKS,デスクランブル鍵を
Dとする。
【0250】(ii)鍵情報Mをスクランブル鍵KS
暗号化し、暗号文EKS(M)を作成する。
【0251】デスクランブル鍵KDを公開鍵QSで暗号化
し、暗号化デスクランブル鍵EQS(KD)を作成する。
【0252】また、鍵情報Mに対して、鍵管理用ワーク
ステーション140のマスター鍵である秘密鍵dCで署
名作成演算を実施し署名データSdC(M)を作成する。
【0253】次に、このEKS(M),EQS(KD),S
dC(M)をネットワークIDであるISで宛先を指定
し、送信する。
【0254】(iii)受信側のネットワーク管理用ワ
ークステーション110は、デスクランブル機能f14
にEKS(M),EQS(KD),SdC(M)を送付する。
デスクランブル機能f14は、ネットワーク通信管理用
ワークステーション110に割り当てられた秘密鍵dS
によりEQS(KD)を復号し、デスクランブル鍵KDを取
得する。
【0255】次に、KDによりEKS(M)を復号し、鍵
に関する情報Mを取得する。
【0256】(iV)鍵に関する情報M、と鍵管理用ワ
ークステーション140の公開鍵QCとを用いて署名デ
ータSdC(M)に対し署名検証演算を実施し、鍵に関す
る情報Mが正当な鍵管理用ワークステーション140か
ら送付されたものであることを確認する。
【0257】この確認が得られたら鍵情報Mを、通信構
成管理機能f15に送り、この鍵情報Mをもとにユーザ
鍵管理データベース12を更新する。
【0258】(V)各ユーザへのマスター鍵の更新、お
よび配布は、ネットワーク通信管理用ワークステーショ
ン110側でICカードまたはフロピーデイスクなどの
記録媒体に記録してオフラインで配布するか、変更前の
ユーザに割り当てられた公開鍵で暗号化し、ネットワー
クを利用してオンラインで送付するころができる。これ
らのうち、どちらの方式をとるかは、状況によって定め
る。
【0259】(2)セッション鍵の管理 (i)暗号化通信処理部1030(図3参照)で暗号化
通信を行う場合、発信側ユーザのネットワーク通信管理
用ワークステーション110の通信セキュリティ管理機
能f11から、発信側のユーザIDと送信先相手のユー
ザIDを付加したセッション鍵発行要求が、鍵管理ワー
クステーション140の鍵構成管理機能f41に送付さ
れる。
【0260】(ii)鍵構成管理機能f41は、ユーザ
IDをキーとしてネットワーク鍵構成データベース24
を検索し、送信先相手ユーザのマスター鍵に対応する公
開鍵QYIDを取り出す。
【0261】取り出した公開鍵QYIDに対して、鍵管理
用ワークステーション140のマスター鍵である秘密鍵
Cで署名作成演算を実施し署名データSdC(QYID)を
作成する。
【0262】この公開鍵QYIDと署名データS
dC(QYID)とを、発信側ユーザのネットワーク通信管
理用ワークステーション110の通信セキュリティ管理
機能f11に発行する。
【0263】(iii)公開鍵QYIDと署名データSdC
(QYID)とを受信した通信セキュリティ管理機能f1
1は、鍵管理用ワークステーション140の公開鍵QC
を用いて署名データSdC(QYID)対し署名検証演算を
実施し、公開鍵QYIDが正当な鍵管理用ワークステーシ
ョン140から送付されたものであることを確認する。
【0264】公開鍵QYIDは、セッション鍵として、デ
スクランブル鍵を暗号化するために使用する。
【0265】このようにして、セッション鍵が発行され
る。
【0266】次に、本発明のネットワーク通信システム
において、公開鍵暗号として楕円曲線暗号を用いた場合
の否認防止部のソフト機能について説明する。
【0267】公開鍵暗号を用いた場合の否認防止部のソ
フト機能は、図8に示される、共通鍵暗号を用いた場合
のソフト機能と同じであり、共通鍵暗号と同様、ユーザ
が否認防止要求を入力した場合、ネットワーク通信管理
用ワークステーションの通信管理セキュリティ機能にお
いて、送信するデータをもとに否認防止ファイルの作成
を行う。
【0268】公開鍵暗号の場合、この否認防止ファイル
は送信するデータに署名作成演算を実施したものを用
い、鍵管理ワークステーションの否認防止機能は、第三
者的な立場で否認防止の判定を行う。
【0269】以下、図8を参照して、公開鍵暗号として
楕円曲線暗号を用いた場合の否認防止部のソフト機能構
成の実施例について説明する。
【0270】(1)ユーザ(がネットワークアクセスに
用いる情報処理装置120)がデータMを送信するもの
とし、このユーザ120と接続するネットワーク通信管
理用ワークステーション110に割り当てられた、ネッ
トワークIDをIS,これに対応する秘密鍵をdS,公開
鍵をQSとする。
【0271】ユーザが否認防止を必要とする場合は、デ
ータMを入力するに際し否認防止要求801を入力す
る。
【0272】(2)通信管理セキュリティ機能f11
は、データMには、ハッシュ関数と秘密鍵dSにより署
名作成演算を実施し、署名データSdS(M)を作成す
る。
【0273】これに、ネットワークIDであるIS、お
よび、公開鍵QSを付加して、否認防止ファイル802
を作成する。通信管理セキュリティ機能は、作成した否
認防止ファイル802を、鍵管理用ワークステーション
140の否認防止管理機能f41および送信相手先のネ
ットワーク送受信管理機能f12に送付する。
【0274】(3)送信相手先の通信管理セキュリティ
機能f11は、受信し復号して得られたたデータをハッ
シュ関数で処理したハッシュ値に識別子を付加し、これ
を鍵管理用ワークステーション140の否認防止機能f
41に送付する。
【0275】(4)鍵管理用ワークステーション140
の否認防止機能f41は、送付された否認防止ファイル
802および識別子の付加されたハッシュ値を、通信デ
ータの証拠として否認防止データベース26に登録し、
一方、送付された署名データSdS(M)、付加された公
開鍵QS,およびハッシュ値Eをもとに署名検証演算を
実施し、この否認防止判定結果も、否認防止データベー
ス26に登録する。
【0276】(5)受信側のネットワーク通信管理用ワ
ークステーション110も同様に、受信したデータと、
署名データSdS(M)および付加されて送付された公開
鍵QSとにより署名検演算を実施し、否認防止の確認を
行う。
【0277】否認防止結果については、送信側のユーザ
にも伝達する。
【0278】(6)受信側で実施した否認防止の確認結
果についてトラブルが生じた場合、第三者的な立場の鍵
管理用ワークステーション140に否認防止照会要求を
行う。
【0279】否認防止管理機能f41は、否認防止照会
要求を受けると、否認防止管理データベース26から否
認防止判定結果を検索し、照会要求元に送付する。
【0280】次に、本発明のネットワーク通信システム
において、公開鍵暗号として楕円曲線暗号を用いた場合
の鍵回復部のソフト機能の実施例について説明する。
【0281】図15の公開鍵暗号アルゴリズムによる暗
号化通信処理部で示すように、データMの暗号化に用い
るスクランブル鍵をKS,デスクランブル鍵をKDとし、
デスクランブル鍵を配送するためのセッション鍵として
の公開鍵をQYIDとすると、暗号化通信は、暗号文EKS
(M)と暗号化デスクランブル鍵EQYID(KD)の送信
により実施される。
【0282】まず、信学技報 TECNICAL RE
PORT OF IEICE ISEC97−15(1
997−07)に「楕円曲線を利用した高速暗号化方
法」宝木和夫,車谷博之に従って、暗号化デスクランブ
ル鍵EQYID(KD)にしきい値ロジックを付加する鍵回
復方式の実施例について説明する。
【0283】(1)鍵管理用ワークステーション140
(図4参照)の鍵回復機能f43(図4参照)におい
て、鍵回復用の公開鍵QA,QB,QCを割り当て、公開
するとともに、この公開鍵に対応する秘密鍵dA,dB
C(QA=dA・P,QB=dB・P,QC=dC・P)を
保管するものとする。
【0284】暗号化デスクランブル鍵EQYID(KD)に
は、鍵QYID,QA,QB,QCで算出されるしきい値ロジ
ックを付加するものとする。
【0285】(2)共通鍵暗号を用いた場合と同様、暗
号化通信を行う場合、デスクランブル鍵KDを暗号化し
てからでないと、データをスクランブル鍵KSで暗号化
できないようにし、データの暗号文EKS(M)と暗号化
デスクランブル鍵EQYID(KD)は必ずペアで生成され
るようにする。
【0286】(3)不測の事態が発生して暗号文を解読
する必要が生じた場合、ペアとなった暗号文E
KS(M),EQYID(KD)を鍵管理ワークステーション
140(図4参照)に送付する。
【0287】鍵回復機能f43(図4参照)では、秘密
鍵dA,dB,dCの2つと、EQYID(KD)に付加された
しきい値ロジックを用いて復号し、デスクランブル鍵K
Dを取得する。
【0288】次に、この鍵KDで暗号文EKS(M)を復
号し、データMを取得する。
【0289】本発明のネットワーク通信システムでは、
送信するデータMの暗号文は、スクランブル鍵KSによ
る暗号化演算で作成される。
【0290】このため、共通鍵暗号を用いた鍵回復部
(図9、図10参照)と全く同様に、スクランブル鍵K
SをK1,K2の排他的論理和で表現し、これを用いて
鍵回復を実施する方法をとることもできる。図9、10
に示す鍵回復用の鍵P1,P2は、共通鍵暗号アルゴリ
ズムで運用することもできるが、鍵回復用として、公開
鍵QA,QBにより運用することも可能である。
【0291】この場合暗号文EKS(M)に鍵回復用とし
て付加するデータは、K1,K2を公開鍵QA,QBによ
り暗号化した暗号文EQA(K1),EQB(K2)であ
り、鍵回復は、鍵管理用ワークステーション140(図
4参照)の鍵回復機能f43(図4参照)において公開
鍵QA,QBに対応する秘密鍵dA,dBを用いて、付加さ
れたデータを復号することにより実施する。
【0292】暗号処理装置17(図12参照)において
公開鍵暗号を使用した場合における、暗号処理管理装置
17(図12参照)、デスクランブル鍵同期装置22
(図12参照)を運用するシーケンスは、公開鍵暗号で
のスクランブル鍵の切り替えのシーケンスは、図16に
示すようになる。
【0293】なお、公開鍵暗号を使用した場合、公開鍵
はそのままセッション鍵として使用されるため、図12
に描かれるセッション鍵復号化装置13は不要となる。
ただし、セッション鍵署名検証装置を設置し、鍵管理用
ワークステーションが実施した署名作成演算を検証し、
セッション鍵の正当性を確認するものとする。
【0294】本発明のネットワーク通信システムでは、
公開鍵暗号を用いた場合も共通鍵暗号を用いた場合と同
様、ネットワーク通信管理用ワークステーションとこれ
と接続するユーザ(ユーザ用パーソナルコンピュータ)
間で、1つの閉じたネットワークを構築することができ
る。
【0295】次に、図17を参照して、各情報の拠点に
設置されたネットワーク管理用ワークステーションごと
に、閉じたネットワークを構成する場合、公開鍵暗号を
用いた鍵階層構造の実施例について説明する。
【0296】この場合も、ネットワーク通信管理用ワー
クステーション110<j>にnj個のユーザが使用す
るパーソナルコンピュータが接続し、ネットワークを構
成するものとする。
【0297】ユーザjのユーザIDをIDji,割り当
てられた秘密鍵をDji,対応する公開鍵をQji(=dji
・P)とする。
【0298】ネットワーク通信管理用ワークステーショ
ン110<j>は、ユーザIDデータベースにnj個の
ユーザID{IDj1,IDj2,…,IDjnj}を
登録し、ユーザ鍵管理データベースには、ユーザIDと
ユーザの公開鍵を対応させたnj個のデータ{(IDj
1,Qj1),(IDj2,Qj2),…,(IDj
i,Qji),…,(IDjnj,Qjnj)}を登録し
ている。
【0299】ユーザ認証は、このネットワーク内で、図
12に示す公開鍵暗号アルゴリズムによるユーザ認証方
式で実施される。
【0300】各ネットワーク通信管理用ワークステーシ
ョン110<j>には、ネットワークIDとしてISj
秘密鍵dSj、および、これと対となる公開鍵QSj(=d
Sj・P)が割り当てられており、鍵管理用ワークステー
ション140は、ネットワークユーザIDデータベース
25に、ネットワーク管理用ワークステーション110
<j>のネットワークIDであるISjと、これが管理
しているユーザのユーザID{IDj1,IDj2,
…,IDjnj}とを対応させて登録し、ネットワーク
鍵構成データベース24には、ネットワークIDである
ISjと、ネットワーク通信管理用ワークステーション
110<j>の公開鍵QSjとを対応させた、m個のデー
タ{(IS1,QS1),(IS2,QS2),…,(I
m,QSm)}を登録している。ネットワーク通信管理
用ワークステーション110<j>に属するユーザi
が、暗号化通信を実施する手順も、共通鍵暗号アルゴリ
ズムを用いた場合とほぼ同様である。
【0301】(1)ユーザiが、送信相手の宛先(名
前)および送信するデータMを入力する。
【0302】(2)ネットワーク通信管理用ワークステ
ーション110<j>は、鍵管理用ワークステーション
140にセッション鍵発行要求を行う。
【0303】(3)鍵管理用ワークステーション140
の鍵構成管理機能f41(図4参照)は、ネットワーク
ユーザIDデータベース25を検索し、送信相手の宛先
(名前)から相手ユーザのユーザIDとしてIDklおよ
び相手ユーザが接続するネットワーク通信管理用ワーク
ステーション110<k>のネットワークIDとしての
Skを取得する。
【0304】次に、このネットワークIDであるISk
キーとしてネットワーク鍵構成データベース24を検索
し、ISkに対する公開鍵QSkを取得する。
【0305】(5)鍵管理用ワークステーション140
は、セッション鍵としてのQSkと送信相手先のネットワ
ーク管理用ワークステーション110<k>のネットワ
ークIDであるISkとを、要求元のネットワーク通信管
理用ワークステーション110<j>に発行する。
【0306】(6)ネットワーク通信管理用ワークステ
ーション110<j>は、セッション鍵QSkの発行を受
け、スクランブル鍵KSおよびデスクランブル鍵KDを生
成する。
【0307】次に、データMをスクランブル鍵KSで暗
号化し、暗号文EKS(M)を作成する。また、デスクラ
ンブル鍵KDをセッション鍵QSkで暗号化し、暗号化デ
スクランブル鍵EQSk(KD)を作成する。そこで、ネッ
トワークIDであるISkをもとに、送信の相手先と通信
系を接続し、作成した暗号文EKS(M),暗号化デスク
ランブル鍵EQSk(KD)を合成して送付する。
【0308】(7)受信した相手先のネットワーク通信
管理用ワークステーション110<k>は、割り当てら
れているマスター鍵としての秘密鍵dSkで暗号化デスク
ランブル鍵EQSk(KD)を復号し、デスクランブル鍵K
Dを取得する。そして、このデスクランブル鍵KDにより
暗号文EKS(M)を復号し、データMを取得する。
【0309】次に、この復号したデータMを送信相手先
のユーザが使用するパーソナルコンピュータなどの情報
処理装置120に送付する。
【0310】以上の手順で、ネットワーク管理用ワーク
ステーション110<j>に接続するユーザIDがID
jiのユーザから、ネットワーク管理用ワークステーシ
ョン110<k>に接続するユーザIDがIDklのユ
ーザへの、暗号化通信が実施される。
【0311】本実施例で示すように、本ネットワーク通
信システムの鍵管理用ワークステーションは、各ネット
ワーク通信管理用ワークステーションに割り付けられた
公開鍵を管理し、各ユーザに割り付けられた公開鍵は、
このユーザと接続しているネットワーク通信管理用ワー
クステーションで管理している。
【0312】ユーザ認証もこの鍵構成で実施でき、この
ことから、ネットワーク通信管理用ワークステーション
とこれと接続しているユーザ間で1つの閉じたネットワ
ークを構築していることがわかる。
【0313】各ユーザに割り当てられた秘密鍵と公開鍵
は、ユーザ認証のみに用いられ、ネットワーク外部への
暗号化通信に用いる鍵としては使用されないため、この
ネットワーク内では、独自の方式の暗号アルゴリズムを
使用することも可能である。
【0314】この各ユーザに割り当てられた公開鍵でこ
のネットワーク内における暗号化通信を実施して、セキ
ュリティを向上させることも可能である。
【0315】上記ネットワーク内においてユーザIDが
IDjiであるユーザからIDjrであるユーザに暗号
化通信を実施する手順を以下に示す。
【0316】(1)ユーザは、IDjiからユーザID
jrへ暗号化通信を実施するためのセッション鍵の発行
要求を接続するネットワーク通信管理用ワークステーシ
ョン110<j>に送付する。
【0317】(2)ネットワーク通信管理用ワークステ
ーション110<j>は、ユーザ固有鍵データベースを
検索し、ユーザIDjrに割り当てられた公開鍵Qjr
を取得し、ユーザIDjrに送付する。
【0318】(3)ユーザIDjiは公開鍵Qjrによ
り送付するデータMを暗号化し、暗号文EQr(M)を作
成し、ユーザIDjrに送付する。
【0319】(4)暗号文EQr(M)を受信したユーザ
IDjrは、このユーザに割り当てられた公開鍵Qjr
に対応する秘密鍵djr(Qjr=djr・P)を用いて暗
号文を復号し、データMを取得する。
【0320】
【発明の効果】本発明によれば、複数のユーザで構成さ
れるグループ群を双方向の通信ネットワークで結び、グ
ループ間で構築した通信経路を利用して、各ユーザ間で
情報を双方向に伝達するシステムにおいて、伝達する情
報が変造,偽造,遺漏,不到達などの情報障害を受けな
いよう、安全性(セキュリティ)を確保することが可能
となる。
【図面の簡単な説明】
【図1】 本発明を適用したネットワーク通信システム
を示すネットワーク構成図である。
【図2】 本発明を適用したネットワーク通信システム
を示すシステム構成図である。
【図3】 本発明を適用したネットワーク通信システム
を示すブロック構成図である。
【図4】 本発明を適用したネットワーク通信システム
の各ブロックにおけるソフト機能を示す機能ブロック図
である。
【図5】 共通鍵暗号アルゴリズムを用いたアクセス管
理部のソフト機能構成を示す説明図である。
【図6】 共通鍵暗号アルゴリズムを用いた暗号化通信
処理部を示す説明図である。
【図7】 鍵管理部を示す説明図である。
【図8】 否認防止部を示す説明図である。
【図9】 鍵復号部における暗号化の処理を示すフロー
図である。
【図10】 鍵復号部における復号化の処理を示すフロ
ー図である。
【図11】 共通鍵暗号方式を適用した場合の階層構造
を示す説明図である。
【図12】 本発明を適用したネットワーク通信システ
ムの暗号処理装置を示すブロック図である。
【図13】 共通鍵暗号方式を用いたスクランブル鍵の
切り替え処理を示すフロー図である。
【図14】 公開鍵暗号アルゴリズムを用いたアクセス
管理部のソフト構成を示す説明図である。
【図15】 公開鍵暗号アルゴリズムを用いた暗号化通
信処理部を示す説明図である。
【図16】 公開鍵暗号方式を用いたスクランブル鍵の
切り替え処理を示すフロー図である。
【図17】 公開鍵暗号方式の鍵の階層構造を示す説明
図である。
【符号の説明】
1…パーソナルコンピュータ、2…CPU、3…データ
処理装置、5…CPU、6…データ処理装置、8…ユー
ザ認証用暗号装置、7…ユーザ認証用暗号装置、9…I
Cカード制御部、11…ユーザIDデータベース、12
…ユーザ鍵管理データベース、13…セッション鍵復号
化装置、15…デスクランブル鍵暗号化装置、16…ス
クランブル鍵/デスクランブル鍵生成装置、17…暗号
処理管理装置、18…データ暗号化装置、19…合成装
置、20…デスクランブル鍵復号化装置、22…デスク
ランブル鍵同期装置、21…分配装置、23…データ復
号化装置、24…ネットワーク鍵構成データベース、2
5…ネットワークユーザIDデータベース、26…否認
防止管理データベース、27…ネットワークIDデータ
ベース、28…ユーザIDデータベース、40…鍵管理
局、81…衛星回線、82…インターネット、83…地
上回線、110<1>〜<N>,110a,110…ネ
ットワーク通信管理用ワークステーション、120<1
−1>〜<1−M1>〜<N−MN>,120…情報処
理装置、121…パーソナルコンピュータ、122…C
AD用ワークステーション、123…TV会議用パーソ
ナルコンピュータ、124…メールサーバ、130…ロ
ーカルエリアネットワーク、180…衛星通信局設備、
181…ルータ、501…アクセス要求、502…認証
要求、503…ユーザ認証要求、504…ユーザマスタ
鍵、505…シーケンス番号、506…ユーザID、5
07,510…チャレンジコード、508…ユーザマス
タ鍵、509…暗号化チャレンジコード、601…セッ
ション鍵、602…送信側のユーザのマスター鍵、60
3…受信側のユーザのマスター鍵、604,605…暗
号文、606…スクランブル鍵、607…デスクランブ
ル鍵、608,609…暗号文、701…セッション鍵
発行要求、702…発行されたセッション鍵、703…
マスター鍵更新要求、801…否認防止要求、802,
803…否認防止ファイル、1010…アクセス管理
部、1020…ネットワーク通信管理部、1030…暗
号化通信処理部、1040…鍵管理部、1050…否認
防止管理部、1060…鍵回復部、1501…スクラン
ブル鍵、1502,1503…デスクランブル鍵、15
04,1505…データ、1506…暗号文、1507
…公開鍵、1508…暗号化デスクランブル鍵、151
0…ユーザのマスター鍵としての秘密鍵、f11…通信
管理セキュリティ機能、f12…ネットワーク送受信管
理機能、f13…スクランブル機能、f14…デスクラ
ンブル機能、f15…通信構成管理機能、f21…ユー
ザセキュリティ機能、f22…データファイル処理機
能、f41…鍵構成管理機能、f42…否認防止機能、
f43…鍵回復機能。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 速水 洋志 神奈川県横浜市戸塚区戸塚町216番地 株 式会社日立製作所宇宙技術推進本部内 (72)発明者 谷口 英宣 神奈川県横浜市戸塚区戸塚町216番地 株 式会社日立製作所宇宙技術推進本部内 (72)発明者 白木 光彦 神奈川県横浜市戸塚区戸塚町216番地 株 式会社日立製作所宇宙技術推進本部内

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】各々複数のユーザが通信に用いることがで
    きる2以上のノードについて、各ノードに暗号文を復号
    化するための復号鍵を予め与え、ユーザ相互にデータを
    伝送するに際し、宛先のユーザが用いるノードに与えら
    れた復号鍵に対応する暗号鍵を用いて暗号化通信を行う
    ための鍵管理方法であって、 上記暗号化に用いられる暗号鍵は、上記宛先のユーザを
    示すユーザ識別子に基づいて、上記各ノードについて予
    め作成された、ノードを示すノード識別子および当該ノ
    ードに与えられた復号鍵との対応関係、ならびに、ノー
    ドを示すノード識別子および当該ノードを用いることが
    できるユーザを示すユーザ識別子の対応関係が記述され
    たデータベースから検索された復号鍵と、暗号鍵および
    復号鍵の対応関係とから決められることを特徴とする鍵
    管理方法。
  2. 【請求項2】各々複数のユーザが通信に用いることがで
    きる2以上のノードについて、各ノードごとに暗号文を
    復号化するための復号鍵を予め与え、ユーザ相互にデー
    タを伝送するに際し、宛先のユーザが用いるノードに与
    えられた復号鍵に対応する暗号鍵を用いて暗号化通信を
    行うための鍵管理方法であって、 上記各ノードについて、ノードを示すノード識別子およ
    び当該ノードに与えられた復号鍵との対応関係、ならび
    に、ノードを示すノード識別子および当該ノードを用い
    ることができるユーザを示すユーザ識別子の対応関係が
    記述されたデータベースを予め作成し、 発信元のユーザから、宛先のユーザを示すユーザ識別子
    を含む暗号化通信の要求を受け付け、 上記ユーザ識別子を用いて上記データベースから復号鍵
    を検索し、 上記検索した復号鍵と、暗号鍵および復号鍵の対応関係
    とから暗号鍵を決定し、 上記決定した暗号鍵を発信元のユーザが用いることがで
    きるノードに送付することを特徴とする鍵管理方法。
  3. 【請求項3】各々複数のユーザが通信に用いることがで
    きる2以上のノードについて、各ノードごとに暗号文を
    復号化するための復号鍵を予め与え、 データを発信するに際し、宛先のユーザが用いるノード
    において、送信すべきデータを第1の暗号鍵で第1の暗
    号アルゴリズムを用いて暗号化して暗号化データを生成
    し、上記第1の暗号鍵を、上記宛先のユーザが用いるこ
    とができるノードに与えられた復号鍵に対応する第2の
    暗号鍵で第2の暗号アルゴリズムを用いて暗号化して暗
    号化暗号鍵を生成し、上記暗号化データおよび暗号化暗
    号鍵を送出し、 データを受信するに際し、宛先のユーザが用いるノード
    において、受け付けたデータから暗号化暗号鍵および暗
    号化データを分離抽出し、当該ノードに与えられた復号
    鍵を用い上記第2の暗号アルゴリズムに基づいて上記暗
    号化暗号鍵を復号化して暗号鍵を取得し、該取得した暗
    号鍵を用い上記第1の暗号アルゴリズムに基づいて暗号
    化データを復号化してデータを取得し、該取得したデー
    タを受信ユーザに伝達し、 上記暗号鍵を暗号化するための暗号鍵は、データを発信
    するに際し、データを発信しようとするユーザから宛先
    のユーザを示す識別子を取得し、予め作成された、ユー
    ザおよび復号鍵の対応を示すデータベースから検索され
    た復号鍵と、暗号鍵および復号鍵の対応関係とから決定
    し、 上記データベースには、各ノードについて、ノードを示
    す識別子および当該ノードに与えられた復号鍵の対応関
    係、ならびに、ノードを示す識別子および当該ノードを
    用いることができるユーザの対応関係が予め登録されて
    いることを特徴とする鍵管理方法。
  4. 【請求項4】 請求項3に記載の鍵管理方法において、 上記第1の暗号アルゴリズムとして、秘密鍵暗号を用
    い、 上記第2の暗号アルゴリズムとして、公開鍵暗号を用い
    ることを特徴とする鍵管理方法。
  5. 【請求項5】 請求項3に記載の鍵管理方法において、 上記第1の暗号アルゴリズムとして、MULTI2を用
    い、 上記第2の暗号アルゴリズムとして、MULTI4を用
    いることを特徴とする鍵管理方法。
  6. 【請求項6】暗号化/復号化機能を有し、各々複数のユ
    ーザが登録されたする通信サーバが2台以上接続されて
    構成されるネットワークで暗号化通信を行うためのネッ
    トワーク通信方法であって、 第1のユーザから第2のユーザにデータを伝送するに際
    し、 上記第1のユーザが登録されている第1の通信サーバ
    に、上記第2のユーザが登録されている第2の通信サー
    バに予め与えられた復号鍵に対応する暗号鍵を与え、上
    記第1のユーザから第2のユーザに伝送されるべきデー
    タを、上記第1の通信サーバにおいて上記与えた暗号鍵
    で暗号化した状態で送出し、 上記第2の通信サーバに到来したデータを当該第2の通
    信サーバに予め与えられた復号鍵で復号化することを特
    徴とするネットワーク通信方法。
  7. 【請求項7】 請求項6に記載のネットワーク通信方法
    において、 上記各通信サーバと通信することができる鍵管理サーバ
    を設け、 上記鍵管理サーバに、上記各通信サーバを示すサーバ識
    別子と、各通信サーバに登録されたユーザを示すユーザ
    識別子と、各通信サーバに予め定められた復号鍵を示す
    復号鍵識別子とが記述されたデータベースを予め構築
    し、 上記通信サーバ相互にデータが伝送されるに際し、 発信元の通信サーバは、当該通信サーバを示すサーバ識
    別子、および、受信先ユーザを示すユーザ識別子を鍵管
    理サーバに与え、 上記鍵管理サーバは、上記与えられたユーザ識別子が示
    す受信先ユーザが登録されている通信サーバに与えられ
    た復号鍵を上記データベースから検索し、当該検索した
    復号鍵に対応する暗号鍵を上記発信元のサーバに与える
    ことを特徴とするネットワーク通信方法。
  8. 【請求項8】各々複数のユーザが登録された2以上の通
    信サーバが接続されて構成されるネットワーク通信シス
    テムであって、 上記各通信サーバは、 暗号鍵を管理するための鍵管理サーバと接続され、予め
    与えられた復号鍵で暗号文を復号化するための復号化機
    能と、上記鍵管理サーバから与えられた暗号鍵で暗号文
    を暗号化するための暗号化機能とを備え、 当該通信サーバに登録されているユーザからネットワー
    ク上にデータを送出するに際し、データの宛先となるユ
    ーザの識別子を上記鍵管理サーバに与え、 上記鍵管理サーバは、上記与えられた識別子が示すユー
    ザが登録されている通信サーバに予め与えられた復号鍵
    に対応する暗号鍵を、上記識別子を与えた通信サーバに
    与え、 上記暗号鍵を与えられた通信サーバは、送出すべきデー
    タを上記与えられた暗号鍵で暗号化してネットワーク上
    に送出することを特徴とするネットワーク通信システ
    ム。
  9. 【請求項9】各々複数のユーザが登録された通信サーバ
    が2以上接続されて構成されるネットワークにおける暗
    号化通信の暗号鍵を管理するための鍵管理装置であっ
    て、 ネットワーク上に接続される各通信サーバの識別子と、
    該各通信サーバに予め与えられた復号鍵との対応関係、
    および、各通信サーバの識別子と該各通信サーバに登録
    された複数のユーザとの対応関係が登録されたデータベ
    ースを備え、 通信サーバから送信先ユーザを示すユーザ識別子が与え
    られたとき、当該ユーザ識別子が示すユーザが登録され
    た通信サーバに荒得られた復号鍵に対応する暗号鍵を、
    当該ユーザ識別子を与えた通信サーバに与えることを特
    徴とする鍵管理装置。
  10. 【請求項10】各々複数のユーザが登録された通信サー
    バが2以上接続されて構成されるネットワークにおける
    暗号化通信の暗号鍵を管理するための鍵管理装置であっ
    て、 ネットワークへのアクセス権を有する複数のユーザの識
    別子に、各ユーザがネットワークにアクセスする拠点と
    なる通信サーバに予め与えられた復号鍵が対応づけて登
    録されたデータベースを備え、 通信サーバから宛先のユーザを示すユーザ識別子が与え
    られたとき、当該ユーザ識別子に対応づけられた復号鍵
    に応じた暗号鍵を当該通信サーバに与えることを特徴と
    する暗号鍵管理装置。
  11. 【請求項11】ネットワークを介して暗号化通信を行う
    ための暗号化通信装置であって、 双方向の通信を行うための通信手段と、 伝送すべき第1のデータを暗号化/復号化するための暗
    号化手段および復号化手段と、 上記第1のデータの伝送に先だって、第1のデータを暗
    号化するための暗号鍵を外部から取得するための暗号鍵
    取得手段とを備え、 上記暗号鍵取得手段は、第1のデータが伝送されるべき
    宛先のユーザを示す識別子を鍵管理のための情報処理装
    置に送出して、かつ、鍵管理のための情報処理装置から
    与えられる暗号鍵を受け付け、当該受け付けた暗号鍵を
    上記暗号化手段に与える機能を有することを特徴とする
    暗号化通信装置。
  12. 【請求項12】 請求項11記載の暗号化通信装置にお
    いて、 上記暗号化手段および復号化手段における暗号アルゴリ
    ズムは、MULTI4暗号アルゴリズムであり、 上記第1のデータは、第2のデータがMULTI2暗号
    アルゴリズムで暗号化された際に用いられた暗号鍵であ
    り、上記第2のデータと共に上記ネットワークを介して
    伝送されることを特徴とする暗号化通信装置。
JP11708898A 1998-04-27 1998-04-27 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法 Expired - Fee Related JP4173924B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11708898A JP4173924B2 (ja) 1998-04-27 1998-04-27 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11708898A JP4173924B2 (ja) 1998-04-27 1998-04-27 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法

Publications (2)

Publication Number Publication Date
JPH11313055A true JPH11313055A (ja) 1999-11-09
JP4173924B2 JP4173924B2 (ja) 2008-10-29

Family

ID=14703106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11708898A Expired - Fee Related JP4173924B2 (ja) 1998-04-27 1998-04-27 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法

Country Status (1)

Country Link
JP (1) JP4173924B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175615A (ja) * 1999-12-15 2001-06-29 Yokogawa Electric Corp エージェントベース生産システム
JP2002055931A (ja) * 2000-05-29 2002-02-20 Oriibu Joho Shiyori Service Kk データ自動送信装置
JP2004532570A (ja) * 2001-04-18 2004-10-21 アイパス・インコーポレーテッド ユーザのためのネットワーク・アクセス信用証明書を安全に認証する方法およびシステム
WO2005074185A1 (ja) * 2004-02-02 2005-08-11 Matsushita Electric Industrial Co., Ltd. 鍵配信システム
JP2007510219A (ja) * 2003-10-29 2007-04-19 マイクロソフト コーポレーション 権利管理保護されたコンテンツのプレライセンス供与
JP2008124720A (ja) * 2006-11-10 2008-05-29 Shift Ltd 情報管理システム,クライアント,サーバおよびプログラム
US7539862B2 (en) 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
JP2010045668A (ja) * 2008-08-14 2010-02-25 Nippon Telegr & Teleph Corp <Ntt> 認証メッセージ交換システムおよび認証メッセージ交換方法
JP2010081188A (ja) * 2008-09-25 2010-04-08 Kddi Corp 無線通信チャネルの設定方法、該方法のための仲介装置及びプログラム
JPWO2009104285A1 (ja) * 2008-02-21 2011-06-16 Zenlok株式会社 電子メール暗号化システム
JP2017022711A (ja) * 2015-07-14 2017-01-26 Line株式会社 暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステム
CN113656788A (zh) * 2021-08-31 2021-11-16 成都卫士通信息产业股份有限公司 多媒体会议终端入会认证方法、装置、设备及存储介质

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175615A (ja) * 1999-12-15 2001-06-29 Yokogawa Electric Corp エージェントベース生産システム
JP2002055931A (ja) * 2000-05-29 2002-02-20 Oriibu Joho Shiyori Service Kk データ自動送信装置
JP2004532570A (ja) * 2001-04-18 2004-10-21 アイパス・インコーポレーテッド ユーザのためのネットワーク・アクセス信用証明書を安全に認証する方法およびシステム
JP2007510219A (ja) * 2003-10-29 2007-04-19 マイクロソフト コーポレーション 権利管理保護されたコンテンツのプレライセンス供与
WO2005074185A1 (ja) * 2004-02-02 2005-08-11 Matsushita Electric Industrial Co., Ltd. 鍵配信システム
US7539862B2 (en) 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
JP2008124720A (ja) * 2006-11-10 2008-05-29 Shift Ltd 情報管理システム,クライアント,サーバおよびプログラム
JPWO2009104285A1 (ja) * 2008-02-21 2011-06-16 Zenlok株式会社 電子メール暗号化システム
JP2010045668A (ja) * 2008-08-14 2010-02-25 Nippon Telegr & Teleph Corp <Ntt> 認証メッセージ交換システムおよび認証メッセージ交換方法
JP2010081188A (ja) * 2008-09-25 2010-04-08 Kddi Corp 無線通信チャネルの設定方法、該方法のための仲介装置及びプログラム
JP2017022711A (ja) * 2015-07-14 2017-01-26 Line株式会社 暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステム
CN113656788A (zh) * 2021-08-31 2021-11-16 成都卫士通信息产业股份有限公司 多媒体会议终端入会认证方法、装置、设备及存储介质
CN113656788B (zh) * 2021-08-31 2023-10-24 成都卫士通信息产业股份有限公司 多媒体会议终端入会认证方法、装置、设备及存储介质

Also Published As

Publication number Publication date
JP4173924B2 (ja) 2008-10-29

Similar Documents

Publication Publication Date Title
US7738660B2 (en) Cryptographic key split binding process and apparatus
CN110046521A (zh) 去中心化隐私保护方法
CN110059503B (zh) 可追溯的社交信息防泄露方法
US7334255B2 (en) System and method for controlling access to multiple public networks and for controlling access to multiple private networks
US7225342B2 (en) Terminal apparatus, communication method, and communication system
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US6912656B1 (en) Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US6842523B1 (en) Encryption apparatus, cryptographic communication system, key recovery system, and storage medium
JP2000049770A (ja) 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
CN110191153A (zh) 基于区块链的社交通信方法
CN110190962A (zh) 一种防泄露的文件安全共享方法
JP2005242356A (ja) 秘密鍵暗号方式を用いてメッセージの匿名通信を行うためのシステム
JP4173924B2 (ja) 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法
JP2002237812A (ja) 秘匿データ通信方法
JP2001177513A (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
CN109981271A (zh) 一种网络多媒体安全防护加密方法
US7054447B1 (en) Method and apparatus for periodically removing invalid public keys from a public key server
US7917748B2 (en) Secure group secret distribution
JP2002300158A (ja) 総合データ配信サービスにおける権利保護方法
JP2004280791A (ja) デジタルコンテンツ配信システム
JP2002041461A (ja) 電子会議システムにおける会議資料の共用方法ならびにシステム
JPH0969831A (ja) 暗号通信システム
JP2001111538A (ja) 通信システムとその方法、通信装置およびicカード
CN110474873B (zh) 一种基于知悉范围加密的电子文件访问控制方法和系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041026

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041227

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20041227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050419

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050519

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050524

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060428

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080711

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080815

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110822

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130822

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees