JP2002064479A - ネットワーク装置及びホスト装置 - Google Patents

ネットワーク装置及びホスト装置

Info

Publication number
JP2002064479A
JP2002064479A JP2000246134A JP2000246134A JP2002064479A JP 2002064479 A JP2002064479 A JP 2002064479A JP 2000246134 A JP2000246134 A JP 2000246134A JP 2000246134 A JP2000246134 A JP 2000246134A JP 2002064479 A JP2002064479 A JP 2002064479A
Authority
JP
Japan
Prior art keywords
key
network device
unit
encryption
generation unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000246134A
Other languages
English (en)
Inventor
Takanori Masui
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2000246134A priority Critical patent/JP2002064479A/ja
Publication of JP2002064479A publication Critical patent/JP2002064479A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ネットワーク装置の外部で生成取得した秘密
鍵と公開鍵証明書をネットワーク経由で安全にネットワ
ーク装置に設定できるようにする。 【解決手段】 ネットワーク装置においては、鍵生成部
114で生成した暗号鍵を記憶部115に記憶する一
方、暗号処理を行うプログラムと、当該暗号処理に使用
する暗号鍵又はその暗号鍵の格納場所を示す参照アドレ
スと、を含むプログラムデータをプログラムデータ生成
部113が生成し、このプログラムデータを通信部11
1がホスト装置120に送信する。一方、ホスト装置1
20では、ネットワーク装置110から送信されたプロ
グラムデータを通信部121で受信し、その受信データ
をプログラムデータ実行部123が実行して暗号化した
暗号データを送信(返信)する。すると、ネットワーク
装置110では、通信部11で暗号データを受信し、この
受信した暗号データを記憶部115に記憶した暗号鍵で
復号部112が復号する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データの暗号処理
に必要とされる秘密鍵と公開鍵証明書をネットワーク装
置に設定格納する際に適用して好適な技術に関する。
【0002】
【従来の技術】インターネットなどのネットワーク通信
の普及により、情報の秘匿、改竄防止、なりすまし防止
などを目的とした情報セキュリティが重要となってい
る。このため、非対称暗号方式である公開鍵暗号方式を
使った情報セキュリティ機能を有するネットワーク装置
が普及しつつある。このようなネットワーク装置では、
データの暗号処理を行う際に必要となる秘密鍵と公開鍵
証明書を自装置に設定格納する必要がある。公開鍵証明
書は、署名要求のあった公開鍵に認証局が電子署名を行
って発行したものである。秘密鍵が他人に知られてしま
うと、他人が暗号データを読んだり、他人になりすまし
たりされるなどのセキュリティ上の重大な問題が発生す
る。このため、秘密鍵を安全にネットワーク装置に設定
し保管することは情報セキュリティ上、特に重要であ
る。
【0003】従来、ネットワーク装置に秘密鍵と公開鍵
証明書を設定する手段としては、次のような3つの方法
が知られている。第1の方法は、ネットワーク装置の内
部で、秘密鍵と公開鍵の生成及び公開鍵証明書の取得を
行い、秘密鍵と公開鍵証明書を自装置に設定格納するも
のである。
【0004】第2の方法は、ネットワーク装置の外部
で、秘密鍵と公開鍵の生成及び公開鍵証明書の取得を行
い、それらをカード媒体に書込み、そのカード媒体をネ
ットワーク装置に装着して秘密鍵と公開鍵証明書を設定
格納するものである。これに関連して、例えば、特開平
3−162152号公報には、装置の秘密鍵と公開鍵に
加えて通信相手の公開鍵を記憶する携帯用暗号鍵記憶装
置が開示されている。
【0005】第3の方法は、ネットワーク装置の外部
で、秘密鍵と公開鍵の生成及び公開鍵証明書の取得を行
い、秘密鍵と公開鍵証明書をパスワードで暗号化したフ
ァイルに変換し、その暗号ファイルをネットワーク経由
でネットワーク装置に転送した後、パスワードをネット
ワーク装置の操作パネルより入力して当該ネットワーク
装置の内部で暗号ファイルを復号し、秘密鍵と公開鍵証
明書を設定格納するものである。
【0006】
【発明が解決しようとする課題】しかしながら、上記従
来の方法には、次のような問題があった。即ち、第1の
方法において、証明書のフォーマットは、ITU(Internat
ional Telecommunication Union)で定義されているX509
証明書のように標準化され、かつ認証局に対して発行す
る証明書署名要求(CSR:Certificate Signing Request)
プロトコルは共通化されているものの、証明書署名要求
を発行してから公開鍵証明書を取得するまでの処理プロ
グラムが認証局毎に異なっている。このため、ネットワ
ーク装置に実装された処理プログラムに適合する認証局
からしか公開鍵証明書を取得することができなかった。
また、認証局毎の処理プログラムをネットワーク装置に
実装することも可能であるが、そうした場合は処理プロ
グラムを格納するネットワーク装置のプログラムサイズ
が大きくなり、処理も複雑になるという問題があった。
また、ネットワーク装置に実装されていない新たな処理
プログラムにしたがって公開鍵証明書を発行する認証局
に対しては、その都度、ネットワーク装置に専用の処理
プログラムを組み込まないと対応できないという問題が
あった。
【0007】第2の方法においては、ネットワーク装置
側に公開鍵証明書を取得するための処理プログラムを実
装する必要がないため、全ての認証局に対応可能となる
ものの、外部で生成取得した秘密鍵と公開鍵証明書をカ
ード媒体を使ってネットワーク装置に設定するため、カ
ード媒体の読取り装置が必要になる。このため、ネット
ワーク装置のコストが高くなってしまうという問題点が
あった。
【0008】第3の方法においては、上記第2の方法で
用いられるカード媒体等が不要になるものの、秘密鍵と
公開鍵証明書を設定するためには、設定対象となるネッ
トワーク装置の設置場所まで管理者が移動して、当該ネ
ットワーク装置の操作パネルからパスワードを入力しな
ければならないという煩わしさがあった。また、これを
解決する方法として、パスワードをホスト装置よりネッ
トワーク装置にネットワーク経由で送信することも考え
られるが、ネットワーク装置に未だ秘密鍵が設定されて
いない状況では、パスワードを暗号化してネットワーク
で送信することができなかった。さらに、ネットワーク
装置では暗号ファイルを復号するためのパスワードが予
め分かっていないため、ホスト装置がパスワードのダイ
ジェストを計算してダイジェストをネットワークで送信
するという方法も採用できなかった。
【0009】本発明は、上記課題を解決するためになさ
れたもので、その目的とするところは、ネットワーク装
置の外部で生成取得した秘密鍵と公開鍵証明書をネット
ワーク経由で安全にネットワーク装置に設定できるよう
にする点にある。
【0010】
【課題を解決するための手段】本発明に係るネットワー
ク装置においては、暗号鍵を生成する鍵生成手段と、こ
の鍵生成手段で生成した暗号鍵を記憶する記憶手段と、
暗号処理を行うプログラムと、当該暗号処理に使用する
暗号鍵又はその暗号鍵の格納場所を示す参照アドレス
と、を含むプログラムデータを生成するプログラムデー
タ生成手段と、このプログラムデータ生成手段で生成し
たプログラムデータをホスト装置に送信する送信手段
と、この送信手段で送信したプログラムデータを用いて
ホスト装置が暗号化した暗号データを受信する受信手段
と、この受信手段で受信した暗号データを記憶手段に記
憶した暗号鍵で復号する復号手段とを備えた構成を採用
している。
【0011】上記構成のネットワーク装置では、鍵生成
手段が暗号鍵を生成し、この生成した暗号鍵を記憶手段
に記憶する。一方、プログラムデータ生成手段は、暗号
処理のためのプログラムと、当該暗号処理に使用する暗
号鍵又はその暗号鍵の格納場所を示す参照アドレスと、
を含むプログラムデータを生成し、このプログラムデー
タを送信手段がホスト装置に送信する。これによりホス
ト装置は、ネットワーク装置から受信したプログラムデ
ータを実行することにより、暗号処理に使用する暗号鍵
を取得するとともに、ネットワーク装置の外部で生成取
得した秘密鍵と公開鍵証明書を、暗号処理用のプログラ
ムと先に取得した暗号鍵を用いて暗号化し、その暗号デ
ータをネットワーク装置に送信(返信)する。そうする
と、ネットワーク装置では、ホスト装置から送信された
暗号データを受信手段が受信し、その受信した暗号デー
タを、予め記憶手段に記憶してある暗号鍵を用いて復号
手段が復号する。これにより、ネットワーク装置におい
ては、ホスト装置で生成取得した自装置用の秘密鍵と公
開鍵証明書を安全に受信して自装置内に設定可能するこ
とが可能となる。
【0012】本発明に係るホスト装置においては、ネッ
トワーク装置に送信されるデータを暗号化するためのプ
ログラムデータを当該ネットワーク装置から受信する受
信手段と、この受信手段で受信したプログラムデータを
実行する実行手段と、この記実行手段でプログラムデー
タを実行して暗号化した暗号データをネットワーク装置
に送信する送信手段とを備えた構成を採用している。
【0013】上記構成のホスト装置においては、ネット
ワーク装置からのプログラムデータを受信手段が受信す
ると、その受信したプログラムデータを実行手段が実行
し、これによって暗号化した暗号データを送信手段がネ
ットワーク装置に送信(返信)する。これにより、ホス
ト装置が生成取得したネットワーク装置用の秘密鍵と公
開鍵証明書を、当該ネットワーク装置に安全に送信する
ことが可能となる。
【0014】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照しつつ詳細に説明する。
【0015】図1は本発明の第1実施形態に係るネット
ワーク装置及びホスト装置の機能ブロックとネットワー
ク構成を示す図である。ネットワーク100には、非対
称暗号である公開鍵暗号処理を行うネットワーク装置1
10と、このネットワーク装置110に秘密鍵と公開鍵
証明書を設定するためのホスト装置120が接続されて
いる。さらに、ネットワーク100には、公開鍵証明書
を発行する認証局101が接続されている。
【0016】ネットワーク装置110は、通信部11
1、復号部112、プログラムデータ生成部113、鍵
生成部114、記憶部115、乱数生成部116等を備
えて構成されている。通信部111は、ネットワーク1
00と接続され、他のネットワーク装置(図示せず)やホ
スト装置120との通信を行う部分である。この通信部
111では、ホスト装置120から送られてくる秘密鍵
と公開鍵証明書の設定要求や、暗号化された秘密鍵と公
開鍵証明書の暗号データを受信する処理を行う。さらに
通信部111では、プログラムデータ生成部113が生
成したプログラムデータをホスト装置120に送信する
処理を行う。
【0017】鍵生成部114は、ホスト装置120がネ
ットワーク装置110に送信するデータを暗号化した
り、ネットワーク装置110がホスト装置120から受
信した暗号データを復号したりするための暗号鍵を生成
する部分である。この鍵生成部114では、対称暗号鍵
又は非対称暗号鍵のいずれかを生成する。また、暗号鍵
の生成に際しては乱数を使用する。
【0018】復号部112は、通信部111がホスト装
置120から受信した暗号データを、鍵生成部114が
生成した暗号鍵(対称暗号鍵又は非対称暗号鍵)を使っ
て復号する部分である。プログラムデータ生成部113
は、ホスト装置120で実行するためのプログラムデー
タを生成する部分である。このプログラム生成部113
で生成されるプログラムデータは、データの暗号処理
(対称暗号処理又は非対称暗号処理)を行うプログラム
と暗号処理のための暗号鍵から構成される。鍵生成部1
14で生成する暗号鍵には、上述のように対称暗号鍵と
非対称暗号鍵があり、鍵が対称暗号鍵である場合には、
鍵生成部114で生成した暗号鍵を他人に知られること
のない(露見しない)形に暗号処理を行って変換した変
換対称暗号鍵がプログラムデータに内包される。
【0019】記憶部115は、鍵生成部114で生成し
た暗号鍵を記憶したり、ホスト装置120から受信した
秘密鍵と公開鍵証明書を記憶したりする部分である。乱
数生成部116は、鍵生成部114が暗号鍵を生成する
ときに使用する乱数を生成する部分である。この乱数生
成部116では、通信部111で受信されるネットワー
クの通信データ(例えば、通信パケット)を採取し、そ
の採取した通信データを乱数の種として乱数を生成す
る。
【0020】一方、ホスト装置120は、通信部12
1、公開鍵証明書取得部122、プログラムデータ実行
部123、非対称鍵生成部124、乱数生成部125、
問い合わせ部126等を備えて構成されている。通信部
121は、ネットワーク100と接続され、ネットワー
ク装置120や認証局101との通信を行う部分であ
る。この通信部121では、ネットワーク装置110か
ら送信されるプログラムデータや、認証局101から送
信される公開鍵証明書を受信する処理を行う。また通信
部121では、ネットワーク装置110への秘密鍵と公
開鍵証明書の設定要求や、プログラムデータを使って暗
号化した秘密鍵と公開鍵証明書の暗号データを送信する
処理、さらには認証局101への証明書署名要求(CSR)
と公開鍵を送信する処理などを行う。
【0021】公開鍵証明書取得部122は、ネットワー
ク装置110が使用する公開鍵証明書を認証局101か
ら取得する部分である。この公開鍵証明書取得部122
では、非対称鍵生成部124が生成したネットワーク装
置110用の秘密鍵と公開鍵のうち、公開鍵を証明書署
名要求(CSR)プロトコルで認証局101へ通信部121
から送信し、その送信した公開鍵に対して認証局101
が電子署名した公開鍵証明書を通信部121を介して取
得する。ここで取得される公開鍵証明書は、ITUのX509
バージョン3のフォーマットになっている。
【0022】プログラムデータ実行部123は、ネット
ワーク装置110から受信したプログラムデータを実行
するための部分である。プログラムデータ実行部123
が実行するプログラムデータにより、ネットワーク装置
110に送信する秘密鍵や公開鍵証明書のデータを暗号
化することができる。非対称暗号鍵生成部124は、ネ
ットワーク装置110が使用する非公開暗号鍵(秘密鍵
と公開鍵のペア)を生成する部分である。暗号鍵の生成
に必要となる乱数には、乱数生成部125が生成した乱
数を利用する。乱数生成部125は、非対称鍵生成部1
24が暗号鍵を生成するときに使用する乱数を生成する
部分である。この乱数生成部125では、公開鍵証明書
を設定格納するためのネットワーク装置110のアドレ
ス情報(IPアドレスやホスト・ドメイン名)を乱数の種
として乱数を生成する。問い合わせ部126は、ネット
ワーク装置110で対応可能な暗号方式や最大鍵長など
の暗号能力情報を問い合わせる部分である。
【0023】続いて、ホスト装置120によるネットワ
ーク装置110への秘密鍵と公開鍵証明書の設定動作に
ついて図2のフローチャートを用いて説明する。先ず、
ホスト装置120の操作パネル(図示せず)を使って、秘
密鍵と公開鍵証明書の設定対象となるネットワーク装置
110のアドレス情報を入力する(ステップS11)。
ここで入力されるアドレス情報としては、例えば、IPア
ドレスやホスト・ドメイン名などが挙げられる。次に、
ステップS11でのアドレス情報の入力によって設定対
象としたネットワーク装置110の暗号能力情報(暗号
方式、最大鍵長等)の問い合わせを、当該ネットワーク
装置110に対して問い合わせ部126が行う(ステッ
プS12)。
【0024】続いて、問い合わせ部126からの問い合
わせにより取得した暗号能力情報に基づいて非対称鍵生
成部124がネットワーク装置110の秘密鍵と公開鍵
のペア即ち非対称暗号鍵を生成する(ステップS1
3)。これにより、ネットワーク装置110側で対応し
得る形で非対称暗号鍵が生成される。また、非対称暗号
鍵の生成に際して、乱数生成部125は先のステップS
11で入力されたアドレス情報から乱数を生成し、その
乱数を用いて非対称鍵生成部124が非対称暗号鍵を生
成する。非対称暗号鍵のアルゴリズムとしては、例え
ば、RSA(Rivest,Shamir,Adelemanらが提案)やDiffie
Hellmanなどが挙げられる。
【0025】続いて、先のステップS13で生成した公
開鍵の証明書発行を認証局101に要求すべく証明書署
名要求(CSR)を通信部121から発行(送信)した後、
認証局101から送られた公開鍵証明書を通信部121
で受信するまで待機する(ステップS14,S15)。
その後、通信部121で公開鍵証明書を受信すると、先
のステップS11で入力したアドレス情報により指定さ
れるネットワーク装置110に対して、秘密鍵と公開鍵
証明書の設定要求を通信部121から発行(送信)した
後、ネットワーク装置110から送信されたプログラム
データを通信部121で受信するまで待機する(ステッ
プS16,S17)。
【0026】その後、通信部121でプログラムデータ
を受信すると、その受信したプログラムデータをプログ
ラムデータ実行部123が実行し、これによって先のス
テップS13で生成した秘密鍵とステップS15で取得
した公開鍵証明書を暗号化する。そして、ステップS1
9においては、ステップS18での実行処理で暗号化し
た秘密鍵と公開鍵証明書の暗号データを通信部121か
らネットワーク装置110に送信する。以上の動作によ
り、ホスト装置120は、ネットワーク装置110用の
秘密鍵と公開鍵証明書を、ネットワーク100を経由し
てネットワーク装置110に安全に送信することができ
る。
【0027】次に、ネットワーク装置110における秘
密鍵と公開鍵証明書の設定動作について図3及び図4の
フローチャートを用いて説明する。先ず、ネットワーク
装置110を起動すると、暗号鍵モードが対称暗号鍵モ
ードであるかどうかを判定する(ステップS21)。暗
号鍵モードは、ホスト装置120がネットワーク装置1
10に送信する暗号データをどちらの鍵方式で処理する
かを示す。暗号鍵モードは、ネットワーク装置110の
操作パネル(図示せず)を用いて設定可能であり、その
規定値(デフォルト値)は対称暗号鍵モードとなってい
る。
【0028】ステップS21において、暗号鍵モードが
対称暗号鍵モードであると判定した場合は、鍵生成部1
14が対称暗号鍵を生成し(ステップS22)、さらに
その生成した対称暗号鍵を他人に知られることのない、
かつ可逆変換可能なデータに変換する(ステップS2
3)。対称暗号鍵の変換処理は鍵生成部114で行って
もよいし、別途、変換のための機能部を設けて行っても
よい。その際、鍵生成部114で生成された対称暗号鍵
は記憶部115に記憶される。
【0029】ここで、対称暗号鍵の変換は、鍵生成部1
14で生成した対称暗号鍵を、一般に公開しない装置固
有の暗号鍵方式と暗号鍵データを用いて暗号化すること
により行う。このように対称暗号鍵の変換を行う理由
は、次のような事情による。即ち、後述するようにプロ
グラムデータ生成部113で生成したプログラムデータ
をホスト装置120に送信するにあたり、先のステップ
S22で鍵生成部114が生成した対称暗号鍵をそのま
まの状態(暗号化しない状態)でプログラムデータ内に
入れると、ネットワーク100上を流れるプログラムデ
ータを他人が分析することで、対称暗号鍵が他人に知ら
れてしまう恐れがあるためである。この対策として、上
記のように鍵生成部114で生成した対称暗号鍵を他人
に知られることのない、いわゆる解読不能なデータに変
換しておけば、他人がその対称暗号鍵を使って暗号デー
タを解読する危険性を低減することができる。
【0030】一方、ステップS21において、暗号鍵モ
ードが対称暗号鍵モードではないと判定した場合(暗号
鍵モードが非対称暗号鍵モードに設定されていた場合)
は、鍵生成部114が非対称暗号鍵である秘密鍵と公開
鍵を生成する(ステップS25)。この場合も、鍵生成
部114で生成された非対称暗号鍵(秘密鍵、公開鍵)
が記憶部115に記憶される。
【0031】ここで、ステップS22又はS25におい
て、鍵生成部114は乱数生成部116が生成した乱数
を用いて暗号鍵(対称暗号鍵又は非対称暗号鍵)を生成
する。このとき、乱数生成部116はネットワークの通
信データを採取して乱数を生成し、この乱数を用いて鍵
生成部114が暗号鍵を生成する。このようにネットワ
ークの通信データを採取し、これを種として生成した乱
数を用いて暗号鍵を生成することにより、装置固有のI
Dをもっていない場合でも、各々の装置で発生される乱
数を極力異ならせることができる。
【0032】また、ステップS22での対称暗号鍵方式
としては、例えば、DES(Data Encryption Standard)やR
C2(RSA Data Security Inc.で開発された共通鍵方式の
ブロック暗号化方式で、Ron*s Cipher #2を表す)を利用
することができ、ステップS25での非対称暗号鍵方式
としては、例えば、RSAやDiffie Hellmanを利用するこ
とができる。生成する鍵長は、予め装置によって決定さ
れており、ステップS22では128ビットの対称暗号鍵
生成し、ステップS25では1024ビットの非対称暗号鍵
(秘密鍵、公開鍵)を生成する。
【0033】続いて、ホスト装置120で実行するプロ
グラムデータをプログラムデータ生成部113が生成す
る(ステップS24)。ここで生成するプログラムデー
タは、自装置で設定された暗号鍵モードによって異な
る。具体的に説明すると、暗号鍵モードが対称暗号鍵で
ある場合のプログラムデータは、図5(a)に示すよう
に、変換された対称暗号鍵131と、この対称暗号鍵1
31を復元するためのプログラム132と、復元した対
称暗号鍵で入力データを暗号化するためのプログラム1
33とから構成される。また、暗号鍵モードが非対称暗
号鍵である場合のプログラムデータは、図5(b)に示
すように、公開鍵141と、この公開鍵141で入力デ
ータを暗号化するためのプログラム142とから構成さ
れる。
【0034】次に、暗号鍵の生成を予定した時刻に行う
ための時刻設定が行われているかどうかの判定と、現在
時刻が設定時刻に一致しかたどうかの判定を併せて行う
(ステップS26)。暗号鍵生成を行う時刻の設定は、
ネットワーク装置110の操作パネル(図示せず)を用
いて予めユーザが行うものとする。通常の設定(デフォ
ルトの設定)では、暗号鍵生成を行う時刻が設定されて
いない。そのため、ユーザが時刻の設定を行っていなけ
ればNOと判定されてステップS33に移行し、ユーザが
時刻の設定を行っていた場合は、現在時刻が設定時刻と
一致するときのみYESと判定されてステップS27に進
み、それ以外(不一致のとき)はNOと判定されてステッ
プS33に移行する。
【0035】ステップS27においては、記憶部115
が当該記憶部115に記憶されている暗号鍵(対称暗号
鍵又は非対称暗号鍵)を削除する。これ以降のステップ
S28〜S32の処理は、暗号鍵モードに応じた暗号鍵
の生成とプログラムデータの生成に係る処理であり、そ
の処理内容は先のステップS21〜S25と同様である
ため説明を省略する。
【0036】ステップS33においては、ホスト装置1
20からの秘密鍵と公開鍵証明書の設定要求を通信部1
11が受信するまで待機する。ホスト装置120からの
秘密鍵と証明書の設定要求を通信部111が受信する
と、ステップS24又はS31でプログラムデータ生成
部113が生成したプログラムデータを通信部111が
ホスト装置120に送信する(ステップS34)。ここ
で、ホスト装置120に送信されるプログラムデータに
公開鍵141が内包されている場合、その公開鍵141
で暗号化されたデータの復号に用いられる秘密鍵はネッ
トワーク装置110の外部に漏洩することはないため、
その公開鍵141が他人に知られても何ら問題は生じな
い。また、ホスト装置120に送信されるプログラムデ
ータに変換対称暗号鍵231が内包されている場合は、
その変換対称暗号鍵231が他人に知られることのない
データ形式になっているため、他人がその対称暗号鍵を
使って暗号データを解読する危険性は極めて低いものと
なる。
【0037】こうして送信されたプログラムデータはホ
スト装置120で受信される。これにより、ホスト装置
120においては、受信したプログラムデータを実行し
て秘密鍵と公開鍵証明書を暗号化し、これによって得ら
れた暗号データをネットワーク装置110に送信する。
このとき、ホスト装置120から送られている暗号デー
タには、そのデータのヘッダとして暗号鍵モードが設定
されている。その間、ネットワーク装置110は、ホス
ト装置120から送られてくる暗号データを通信部11
1が受信するまで待機する。
【0038】その後、ホスト装置120からの秘密鍵と
公開鍵証明書の暗号データを通信部111が受信する
と、その受信データに設定された暗号鍵モードに従って
復号部112が暗号データを復号する(ステップS3
6)。このとき、暗号鍵モードが対称暗号鍵である場合
に復号部112が復号処理に使う鍵は、ステップS22
又はS29で鍵生成部114が生成し、記憶部115に
記憶された対称暗号鍵となる。また、暗号鍵モードが非
対称暗号鍵である場合に復号部112が復号に使う鍵
は、ステップS25又はS32で鍵生成部114が生成
し、記憶部115に記憶された秘密鍵となる。
【0039】その後、復号部112で復号した秘密鍵と
公開鍵証明書を、自装置の秘密鍵と公開鍵証明書として
記憶部115に記憶する(ステップS37)。これによ
り、ネットワーク装置110において秘密鍵と公開鍵証
明書の設定格納がなされる。こうして秘密鍵と公開鍵証
明書の設定格納を終えたら、先のステップS26に戻
る。
【0040】以上の動作により、ネットワーク装置11
0は、ホスト装置120から送信された自装置用の秘密
鍵と公開鍵証明書を、ネットワーク100を経由して安
全に受信して自装置内に設定格納することができる。ま
た、自装置の起動時に鍵生成部114が暗号鍵の生成を
行うようにすると、ホスト装置120からの設定要求時
に暗号鍵の生成を行う場合に比較して、鍵生成によるホ
スト装置120の待ち時間を短縮することができる。ま
た、ホスト装置120からの設定要求時に鍵生成部11
4が暗号鍵の生成を行うようにすると、ホスト装置12
0からの設定要求毎に別の鍵を使った暗号処理が行われ
るため、暗号データの安全性を高めることができる。ま
た、予め設定された時刻に鍵生成部114が暗号鍵の生
成を行うようにすると、自装置の利用頻度が低い時間帯
に暗号鍵の生成を効率良く行うことが可能となる。
【0041】さらに、上記暗号鍵の生成と同様に、自装
置の起動時にプログラムデータ生成部113がプログラ
ムデータの生成を行うようにすると、ホスト装置120
からの設定要求時にプログラムデータの生成を行う場合
に比較して、プログラムデータ生成によるホスト装置1
20の待ち時間を短縮することができる。また、ホスト
装置120からの設定要求時にプログラムデータ生成部
113がプログラムデータの生成を行うようにすると、
ホスト装置120からの設定要求毎に別の暗号方式をも
つプログラムデータを使った暗号処理が行われるため、
暗号データの安全性を高めることができる。また、予め
設定された時刻にプログラムデータ生成部13がプログラ
ムデータの生成を行うようにすると、自装置の利用頻度
が低い時間帯にプログラムデータの生成を効率良く行う
ことが可能となる。
【0042】また、ホスト装置120から受信した暗号
データを復号部112で復号処理して得られた秘密鍵と
公開鍵証明書を自装置に設定格納することにより、ネッ
トワーク装置の外部で生成取得された秘密鍵と公開鍵証
明書を安全に自装置に設定することが可能となる。な
お、秘密鍵と公開鍵証明書を自装置に設定格納する手段
(設定格納手段)としては、それらを記憶する記憶部1
15自身によって実現してもよいし、復号部112で復
号したデータを別の機能部で記憶部115に記憶させる
ようにしてもよい。
【0043】図6は本発明の第2実施形態に係るネット
ワーク装置及びホスト装置の機能ブロックとネットワー
ク構成を示す図である。なお、ネットワーク200に
は、非対称暗号である公開鍵暗号処理を行うネットワー
ク装置210と、このネットワーク装置210に秘密鍵
と公開鍵証明書を設定するためのホスト装置220が接
続されている。さらに、ネットワーク200には、公開
鍵証明書を発行する認証局201が接続されている。
【0044】ネットワーク装置210は、通信部21
1、復号部212、プログラムデータ生成部213、鍵
生成部214、記憶部215、乱数生成部216、鍵フ
ァイル復号部217等を備えて構成されている。通信部
211は、ネットワーク200と接続され、他のネット
ワーク装置(図示せず)やホスト装置220との通信を行
う部分である。この通信部211では、ホスト装置22
0から送られてくる秘密鍵と公開鍵証明書の設定要求
や、暗号化された秘密鍵と公開鍵証明書の暗号データを
受信する処理を行う。さらに通信部211では、プログ
ラムデータ生成部213が生成したプログラムデータの
ホスト装置220に送信する処理を行う。
【0045】鍵生成部214は、ホスト装置120がネ
ットワーク装置110に送信するデータを暗号化した
り、ネットワーク装置110がホスト装置120から受
信した暗号データを復号したりするための暗号鍵を生成
する部分である。この鍵生成部114では、対称暗号鍵
又は非対称暗号鍵のいずれかを生成する。また、暗号鍵
の生成に際しては乱数を使用する。
【0046】復号部212は、通信部211がホスト装
置220から受信した暗号データのうち、ホスト装置2
20で暗号化されたパスワードを、鍵生成部214が生
成した暗号鍵(対称暗号鍵又は非対称暗号鍵)を使って
復号する部分である。プログラムデータ生成部213
は、ホスト装置220で実行するためのプログラムデー
タを生成する部分である。このプログラムデータ生成部
213で生成されるプログラムデータは、データの暗号
処理を行うプログラムと暗号処理(対称暗号処理又は非
対称暗号処理)のための暗号鍵から構成される。鍵生成
部214で生成する暗号鍵には、非対称暗号鍵と対称暗
号鍵があり、鍵が対称暗号鍵である場合には、鍵生成部
214で生成した暗号鍵を他人に知られることのない
(露見しない)形に暗号処理を行って変換した変換対称
暗号鍵がプログラムデータに内包される。
【0047】記憶部215は、鍵生成部214で生成し
た暗号鍵を記憶したり、ホスト装置220から受信した
秘密鍵と公開鍵証明書を記憶したりする部分である。乱
数生成部216は、鍵生成部214が暗号鍵を生成する
ときに使用する乱数を生成する部分である。この乱数生
成部216では、通信部211で受信される通信パケッ
トを採取し、その採取データを乱数の種として乱数を生
成する。鍵ファイル復号部217は、ホスト装置220
から送信されてくる、パスワードで暗号化された鍵ファ
イル(例えば米国RSAセキュリティ社のPKCS#12フォーマ
ットが有る)を復号する部分である。
【0048】一方、ホスト装置220は、通信部22
1、公開鍵証明書取得部222、プログラムデータ実行
部223、非対称鍵生成部224、乱数生成部225、
鍵ファイル暗号部226等を備えて構成されている。通
信部221は、ネットワーク200と接続され、ネット
ワーク装置220や認証局201との通信を行う部分で
ある。この通信部221では、ネットワーク装置210
から送信されるプログラムデータや、認証局201から
送信される公開鍵証明書を受信する処理を行う。また通
信部221では、ネットワーク装置210への秘密鍵と
公開鍵証明書の設定要求や、プログラムデータを使って
暗号化した秘密鍵と公開鍵証明書の暗号データを送信す
る処理、さらには認証局201への証明書署名要求(CS
R)と公開鍵を送信する処理などを行う。
【0049】公開鍵証明書取得部222は、ネットワー
ク装置210が使用する公開鍵証明書を認証局201か
ら取得する部分である。この公開鍵証明書取得部222
では、非対称鍵生成部224が生成したネットワーク装
置210用の秘密鍵と公開鍵のうち、公開鍵を証明書署
名要求(CSR)プロトコルで認証局201へ通信部221
から送信し、その送信した公開鍵に対して認証局201
が電子署名した公開鍵証明書を通信部221を介して取
得する。ここで取得される公開鍵証明書は、ITUのX509
バージョン3のフォーマットになっている。
【0050】プログラムデータ実行部223は、ネット
ワーク装置210から受信したプログラムデータを実行
するための部分である。プログラムデータ実行部223
が実行するプログラムデータにより、ネットワーク装置
210に送信する秘密鍵や公開鍵証明書データを含む鍵
ファイルのパスワードを暗号化することができる。非対
称暗号鍵生成部224は、ネットワーク装置210が使
用する非対称暗号鍵(秘密鍵と公開鍵のペア)を生成す
る部分である。暗号鍵の生成に必要となる乱数には、乱
数生成部225が生成した乱数を利用する。乱数生成部
225は、非対称鍵生成部224が暗号鍵を生成すると
きに使用する乱数を生成する部分である。この乱数生成
部225では、公開鍵証明書を設定格納するためのネッ
トワーク装置210のアドレス情報(IPアドレスやホス
ト・ドメイン名)を乱数の種として乱数を生成する。鍵
ファイル暗号部226は、パスワードによって秘密鍵と
公開鍵証明書を暗号化した鍵ファイル(例えば米国RSA
セキュリティ社のPKCS#12フォーマットが有る:PKCSはP
ublic Key Control Standardの略称)を生成する部分で
ある。
【0051】続いて、ホスト装置220によるネットワ
ーク装置210への秘密鍵と公開鍵証明書の設定動作に
ついて図7のフローチャートを用いて説明する。先ず、
ホスト装置220の操作パネル(図示せず)を使って、秘
密鍵と公開鍵証明書の設定対象となるネットワーク装置
210のアドレス情報を入力する(ステップS41)。
ここで入力されるアドレス情報としては、例えば、IPア
ドレスやホスト・ドメイン名などが挙げられる。次に、
ステップS41で入力されたアドレス情報から乱数生成
部225が乱数を生成し、この乱数を用いて非対称鍵生
成部224がネットワーク装置210の秘密鍵と公開鍵
を生成する(ステップS42)。非対称暗号鍵のアルゴ
リズムとしては、例えば、RSAやDiffie Hellmanなどが
挙げられる。
【0052】続いて、先のステップS42で生成した公
開鍵の証明書発行を認証局201に要求すべく証明書署
名要求(CSR)を通信部121から発行(送信)した後、
認証局201から送られた公開鍵証明書を通信部221
で受信するまで待機する(ステップS43,S44)。
その後、通信部221で公開鍵証明書を受信すると、鍵
ファイル暗号部226が秘密鍵と公開鍵証明書をパスワ
ードで暗号化した鍵ファイルを生成する(ステップS4
5)。鍵ファイルのパスワードは、ホスト装置220の
操作パネル(図示せず)を用いて入力する。鍵ファイル
のフォーマットとしてはPKCS#12などを用いることがで
きる。
【0053】次に、先のステップS41で入力されたア
ドレス情報により指定されるネットワーク装置210に
対して、秘密鍵と公開鍵証明書の設定要求を通信部22
1から発行(送信)した後、ネットワーク装置210か
ら送信されたプログラムデータを通信部221で受信す
るまで待機する(ステップS46,S47)。
【0054】その後、通信部221でプログラムデータ
を受信すると、その受信したプログラムデータをプログ
ラムデータ実行部223で実行し、これによって先のス
テップS45で生成した鍵ファイル(秘密鍵と公開鍵証
明書をパスワードで暗号化したファイル)のパスワード
を暗号化する(ステップS48)。そして、ステップS
49においては、ステップS45で生成した鍵ファイル
とステップS48で暗号化したパスワードを通信部22
1からネットワーク装置210に送信する。以上の動作
により、ホスト装置220は、ネットワーク装置210
用の秘密鍵と公開鍵証明書を、ネットワーク200を経
由してネットワーク装置210に安全に送信することが
できる。
【0055】次に、ネットワーク装置210における秘
密鍵と公開鍵証明書の設定動作について図8のフローチ
ャートを用いて説明する。先ず、ネットワーク装置21
0を起動すると、ホスト装置220からの秘密鍵と公開
鍵証明書の設定要求が通信部211で受信されるまで待
機する(ステップS51)。その後、ホスト装置220
からの秘密鍵と証明書の設定要求が通信部211で受信
されると、暗号鍵モードが対称暗号鍵であるかどうかを
判定する(ステップS52)。ここでの暗号鍵モード
は、ホスト装置220がネットワーク装置110に送信
するパスワードをどちらの鍵方式で処理するかを示す。
暗号鍵モードは、ネットワーク装置110の操作パネル
(図示せず)を用いて設定可能であり、その規定値(デ
フォルト値)は対称暗号鍵モードとなっている。
【0056】暗号鍵モードが対称暗号鍵モードであると
判定した場合は、鍵生成部214が対称暗号鍵を生成し
(ステップS53)、さらにその生成した対称暗号鍵を
他人に知られることのない、かつ可逆変換可能なデータ
に変換する(ステップS54)。対称暗号鍵の変換処理
は鍵生成部214で行ってもよいし、別途、変換のため
の機能部を設けて行ってもよい。その際、鍵生成部21
4で生成した対称暗号鍵は記憶部215に記憶される。
ここでの対称暗号鍵の変換は、鍵生成部214で生成し
た対称暗号鍵を、一般に公開しない暗号鍵方式と暗号鍵
データを用いて暗号化することにより行う。こうして対
称暗号鍵の変換を行う理由は、先の実施形態で述べたと
おりである。
【0057】これに対して、暗号鍵モードが対称暗号鍵
モードではないと判定した場合(暗号鍵モードが非対称
暗号鍵モードに設定されていた場合)は、鍵生成部21
4が非対称暗号鍵である秘密鍵と公開鍵を生成する(ス
テップS62)。この場合も、鍵生成部214で生成さ
れた非対称暗号鍵が記憶部215に記憶される。
【0058】ここで、ステップS53又はS62におい
て、鍵生成部214は乱数生成部216が生成した乱数
を用いて暗号鍵(対称暗号鍵又は非対称暗号鍵)を生成
する。また、ステップS53での対称暗号鍵方式として
は、例えば、DESやRC2を利用することができ、ステップ
S62での非対称暗号鍵方式としては、例えば、RSAやD
iffie Hellmanを利用することができる。生成する鍵長
は、予め装置によって決定されており、ステップS53
では128ビットの対称暗号鍵生成し、ステップS63で
は1024ビットの非対称暗号鍵(秘密鍵、公開鍵)を生成
する。
【0059】続いて、ホスト装置220で実行するプロ
グラムデータをプログラムデータ生成部213が生成す
る(ステップS55)。ここで生成するプログラムデー
タは、自装置で設定された暗号鍵モードによって異な
る。具体的に説明すると、暗号鍵モードが対称暗号鍵で
ある場合のプログラムデータは、図9(a)に示すよう
に、変換された対称暗号鍵231と、変換された対称暗
号鍵231を復元するためのプログラム232と、復元
した対称暗号鍵で入力データを暗号化するためのプログ
ラム233とから構成される。また、暗号鍵モードが非
対称暗号鍵である場合のプログラムデータは、図9
(b)に示すように、記憶部215に格納した公開鍵の
参照アドレス241と、その参照アドレス241から公
開鍵を取り出すためのプログラム242と、公開鍵で入
力データを暗号化するためのプログラム243とから構
成される。ここいう参照アドレスとは、上述のように記
憶部215に公開鍵を格納した場合に、ネットワーク2
01上での公開鍵の格納場所を示すアドレスをいう。ち
なみに、鍵生成部214で生成された公開鍵を、ネット
ワーク201に接続された他のネットワーク装置内に格
納した場合は、その格納場所を公開鍵の参照アドレスと
してプログラムデータに組み込んでもよい。
【0060】続いて、ステップS55においてプログラ
ムデータ生成部213が生成したプログラムデータを通
信部211からホスト装置220へ送信する(ステップ
S56)。こうして送信されたプログラムデータはホス
ト装置220で受信される。これにより、ホスト装置2
20においては、受信したプログラムデータを実行して
秘密鍵と公開鍵証明書をパスワードで暗号化した鍵ファ
イルを生成するとともに、当該鍵ファイルのパスワード
を上記参照アドレスから取得した公開鍵で暗号化し、こ
れによって得られた暗号パスワードと鍵ファイルとを暗
号データとしてネットワーク装置210に送信する。こ
のとき、ホスト装置220から送られているデータのヘ
ッダには暗号鍵モードが設定されている。その間、ネッ
トワーク装置210は、ホスト装置220から送られて
くる暗号パスワードと鍵ファイルを受信部211が受信
するまで待機する。
【0061】その後、ホスト装置220から暗号パスワ
ードと鍵ファイルを通信部211で受信すると、その受
信データに設定された暗号鍵モードに従って復号部21
2が暗号パスワードを復号する(ステップS58)。こ
のとき、暗号鍵モードが対称暗号鍵モードである場合に
復号部212が復号処理に使う鍵は、ステップS53で
鍵生成部214が生成し、記憶部215に記憶された対
称暗号鍵となる。また、暗号鍵モードが非対称暗号鍵モ
ードである場合に復号部112が復号に使う鍵は、ステ
ップS622で鍵生成部214が生成し、記憶部215
に記憶された秘密鍵となる。
【0062】その後、復号部212で復号したパスワー
ドを用いて、鍵ファイル復号部217が鍵ファイルから
秘密鍵と公開鍵証明書を復号する(ステップS59)。
次に、鍵ファイル復号部217で復号した秘密鍵と公開
鍵証明書を、自装置の秘密鍵と公開鍵証明書として記憶
部215に記憶する(ステップS60)。これにより、
ネットワーク装置210において秘密鍵と公開鍵証明書
の設定格納がなされる。次いで、ステップS61におい
ては、ステップS53で生成し記憶部215に記憶され
ている対称暗号鍵又はステップS62で生成し記憶部2
15に記憶されている非対称暗号鍵を削除する。このよ
うに暗号データを復号した後、記憶部215に記憶され
ている不要になった暗号鍵(対称暗号鍵、非対称暗号
鍵)を削除することにより、記憶部215の記憶容量を
有効に活用することができる。以上の動作により、ネッ
トワーク装置210は、ホスト装置220から送信され
た自装置用の秘密鍵と公開鍵証明書を、ネットワーク2
00を経由して安全に受信し、自装置内に設定格納する
ことができる。
【0063】なお、上記第1実施形態においては、ネッ
トワーク装置110で生成した変換対称暗号鍵又は公開
鍵をプログラムデータに内包してホスト装置120に送
信するようにたが、これに代えて、それらの暗号鍵の格
納場所を示す参照アドレスをプログラムデータに内包し
てホスト装置120に送信するようにしてもよい。
【0064】また、上記第2実施形態に係るホスト装置
220においても、第1実施形態と同様にネットワーク
装置210の暗号能力情報を問い合わせ、これによって
取得した暗号能力情報を基に暗号鍵を生成するようにし
てもよい。
【0065】
【発明の効果】以上説明したように本発明のネットワー
ク装置によれば、カード媒体などのデバイスを利用した
り、特定の認証局に限定されたりすることなく、ネット
ワーク装置の外部(ホスト装置)で生成取得した秘密鍵
と公開鍵証明書のデータを、ネットワーク経由で安全に
受信し、自装置内に設定格納することが可能となる。
【0066】また本発明のホスト装置によれば、いちい
ち管理者がネットワーク装置の設置場所まで出向かなく
ても、当該ホスト装置で生成取得したネットワーク装置
用の秘密鍵と公開鍵証明書のデータを、ネットワーク経
由で安全にネットワーク装置に送信することが可能とな
る。
【図面の簡単な説明】
【図1】 本発明の第1実施形態に係るネットワーク装
置とホスト装置の機能ブロックとネットワーク構成を示
す図である。
【図2】 第1実施形態におけるホスト装置の処理手順
を示すフローチャートである。
【図3】 第1実施形態におけるネットワーク装置の処
理手順を示すフローチャート(その1)である。
【図4】 第1実施形態におけるネットワーク装置の処
理手順を示すフローチャート(その2)である。
【図5】 第1実施形態におけるプログラムデータの説
明図である。
【図6】 本発明の第2実施形態に係るネットワーク装
置とホスト装置の機能ブロックとネットワーク構成を示
す図である。
【図7】 第2実施形態におけるホスト装置の処理手順
を示すフローチャートである。
【図8】 第2実施形態におけるネットワーク装置の処
理手順を示すフローチャートである。
【図9】 第2実施形態におけるプログラムデータの説
明図である。
【符号の説明】
100,200…ネットワーク、110,210…ネット
ワーク装置、111,211…通信部、112,212…
復号部、113,213…プログラムデータ生成部、1
14,214…鍵生成部、115,215…記憶部、11
6,216…乱数生成部、120,220…ホスト装置、
121,221…通信部、122,222…公開鍵証明書
取得部、123,223…プログラムデータ生成部、1
24,224…非対称鍵生成部、125,225…乱数生
成部、126…問い合わせ部、217…鍵ファイル復号
部、226…鍵ファイル暗号部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 601E 675D

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 暗号鍵を生成する鍵生成手段と、 前記鍵生成手段で生成した暗号鍵を記憶する記憶手段
    と、 暗号処理を行うプログラムと、当該暗号処理に使用する
    暗号鍵又はその暗号鍵の格納場所を示す参照アドレス
    と、を含むプログラムデータを生成するプログラムデー
    タ生成手段と、 前記プログラムデータ生成手段で生成したプログラムデ
    ータをホスト装置に送信する送信手段と、 前記送信手段で送信したプログラムデータを用いて前記
    ホスト装置が暗号化した暗号データを受信する受信手段
    と、 前記受信手段で受信した暗号データを前記記憶手段に記
    憶した暗号鍵で復号する復号手段とを備えることを特徴
    とするネットワーク装置。
  2. 【請求項2】 請求項1記載のネットワーク装置におい
    て、 前記鍵生成手段が対称暗号鍵を生成した場合に、 前記鍵生成手段で生成した対称暗号鍵を他人に知られる
    ことのないデータに変換する鍵変換手段を具備し、 前記プログラムデータ生成手段は、前記鍵変換手段で変
    換した変換対称暗号鍵又はその変換対称暗号鍵の可能場
    所を示す参照アドレスと、当該変換対称暗号鍵を復元す
    るプログラムとを前記プログラムデータに内包し、 前記復号手段は、前記記憶手段に記憶した対称暗号鍵で
    前記暗号データを復号することを特徴とするネットワー
    ク装置。
  3. 【請求項3】 請求項1記載のネットワーク装置におい
    て、 前記鍵生成手段が非対称暗号鍵である公開鍵と秘密鍵を
    生成した場合に、 前記プログラムデータ生成手段は、前記鍵生成手段で生
    成した公開鍵又はその公開鍵の格納場所を示す参照アド
    レスを前記プログラムデータに内包し、 前記復号手段は、前記記憶手段に記憶した秘密鍵で前記
    暗号データを復号することを特徴とするネットワーク装
    置。
  4. 【請求項4】 請求項1、2又は3記載のネットワーク
    装置において、 前記記憶手段は、前記復号手段による前記暗号データの
    復号処理完了後に、当該記憶手段に記憶されている暗号
    鍵を削除することを特徴とするネットワーク装置。
  5. 【請求項5】 請求項1〜4のいずれか1項に記載のネ
    ットワーク装置において、 前記鍵生成手段は、自装置の起動時、ホスト装置からの
    設定要求時又は予め設定された時刻に、暗号鍵の生成を
    行うことを特徴とするネットワーク装置。
  6. 【請求項6】 請求項1〜5のいずれか1項に記載のネ
    ットワーク装置において、 前記プログラムデータ生成手段は、自装置の起動時、ホ
    スト装置からの設定要求時又は予め設定された時刻に、
    プログラムデータの生成を行うことを特徴とするネット
    ワーク装置。
  7. 【請求項7】 請求項1〜6のいずれか1項に記載のネ
    ットワーク装置において、 前記ホスト装置から受信した暗号データを復号処理して
    得られた秘密鍵と公開鍵証明書を自装置に設定格納する
    設定格納手段を具備することを特徴とするネットワーク
    装置。
  8. 【請求項8】 請求項1〜7のいずれか1項に記載のネ
    ットワーク装置において、 前記復号手段は、前記暗号データに含まれる暗号化され
    たパスワードを前記記憶手段に記憶した暗号鍵で復号
    し、 前記復号手段により復号されたパスワードで暗号化され
    た秘密鍵と公開鍵証明書の鍵ファイルを復号する鍵ファ
    イル復号手段を具備することを特徴とするネットワーク
    装置。
  9. 【請求項9】 請求項1〜8のいずれか1項に記載のネ
    ットワーク装置において、 自装置が接続するネットワークの通信データを採取する
    採取手段と、 前記採取手段で採取した通信データから乱数を生成する
    乱数生成手段とを具備し、 前記鍵生成手段は、前記乱数生成手段で生成した乱数か
    ら暗号鍵を生成することを特徴とするネットワーク装
    置。
  10. 【請求項10】 自装置が接続するネットワークの通信
    データを採取する採取手段と、 前記採取手段で採取した通信データから乱数を生成する
    乱数生成手段と、 前記乱数生成手段で生成した乱数から暗号鍵を生成する
    鍵生成手段とを備えることを特徴とするネットワーク装
    置。
  11. 【請求項11】 ネットワーク装置に送信されるデータ
    を暗号化するためのプログラムデータを当該ネットワー
    ク装置から受信する受信手段と、 前記受信手段で受信したプログラムデータを実行する実
    行手段と、 前記実行手段でプログラムデータを実行して暗号化した
    暗号データを前記ネットワーク装置に送信する送信手段
    とを備えることを特徴とするホスト装置。
  12. 【請求項12】 請求項11記載のホスト装置におい
    て、 秘密鍵と公開鍵証明書の鍵ファイルをパスワードにより
    暗号化する鍵ファイル暗号手段を具備し、 前記実行手段は、前記プログラムデータを実行して当該
    プログラムデータに含まれる暗号化プログラムにより前
    記パスワードを暗号化することを特徴とするホスト装
    置。
  13. 【請求項13】 秘密鍵と公開鍵証明書の設定対象とな
    るネットワーク装置のアドレス情報から乱数を生成する
    乱数生成手段と、 前記乱数生成手段で生成した乱数から暗号鍵を生成する
    鍵生成手段とを備えることを特徴とするホスト装置。
  14. 【請求項14】 請求項11又は12記載のホスト装置
    において、 秘密鍵と公開鍵証明書の設定対象となるネットワーク装
    置のアドレス情報から乱数を生成する乱数生成手段と、 前記乱数生成手段で生成した乱数から暗号鍵を生成する
    鍵生成手段とを備えることを特徴とするホスト装置。
  15. 【請求項15】 請求項13又は14記載のホスト装置
    において、 ネットワーク装置の暗号能力情報を問い合わせる問い合
    わせ手段を具備し、 前記鍵生成手段は、前記問い合わせ手段からの問い合わ
    せによって取得した暗号能力情報に基づいて暗号鍵を生
    成することを特徴とするホスト装置。
JP2000246134A 2000-08-15 2000-08-15 ネットワーク装置及びホスト装置 Pending JP2002064479A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000246134A JP2002064479A (ja) 2000-08-15 2000-08-15 ネットワーク装置及びホスト装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000246134A JP2002064479A (ja) 2000-08-15 2000-08-15 ネットワーク装置及びホスト装置

Publications (1)

Publication Number Publication Date
JP2002064479A true JP2002064479A (ja) 2002-02-28

Family

ID=18736511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000246134A Pending JP2002064479A (ja) 2000-08-15 2000-08-15 ネットワーク装置及びホスト装置

Country Status (1)

Country Link
JP (1) JP2002064479A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005026762A (ja) * 2003-06-30 2005-01-27 Nec Corp 無線通信網におけるセキュリティ維持方法、システム、装置及びセキュリティ用プログラム並びに記憶媒体
JP2005204283A (ja) * 2003-12-16 2005-07-28 Ricoh Co Ltd デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
JP2006014182A (ja) * 2004-06-29 2006-01-12 Canon Inc データ処理装置、暗号通信方法及びコンピュータプログラム
JP2006108767A (ja) * 2004-09-30 2006-04-20 Toppan Printing Co Ltd 電子証明書の編集プログラム及び方法並びにicカード
JP2006333320A (ja) * 2005-05-30 2006-12-07 Nippon Telegr & Teleph Corp <Ntt> 利用者情報格納装置、利用者情報格納方法、利用者情報格納プログラムおよび利用者情報格納システム
JP2007511946A (ja) * 2003-11-11 2007-05-10 ノキア コーポレイション 放送ディジタルコンテンツの限定受信制御のためにdrmを用いるためのシステム及び方法
JP2007194679A (ja) * 2006-01-17 2007-08-02 Nec Engineering Ltd 構内交換機及び端末装置
US7698568B2 (en) 2003-11-11 2010-04-13 Nokia Corporation System and method for using DRM to control conditional access to broadband digital content
US7965846B2 (en) 2006-07-28 2011-06-21 Nec Infrontia Corporation Client distributed system and inter-client RTP encrypting method

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005026762A (ja) * 2003-06-30 2005-01-27 Nec Corp 無線通信網におけるセキュリティ維持方法、システム、装置及びセキュリティ用プログラム並びに記憶媒体
JP2007511946A (ja) * 2003-11-11 2007-05-10 ノキア コーポレイション 放送ディジタルコンテンツの限定受信制御のためにdrmを用いるためのシステム及び方法
US7698568B2 (en) 2003-11-11 2010-04-13 Nokia Corporation System and method for using DRM to control conditional access to broadband digital content
JP2005204283A (ja) * 2003-12-16 2005-07-28 Ricoh Co Ltd デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
JP4576210B2 (ja) * 2003-12-16 2010-11-04 株式会社リコー 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体
JP2006014182A (ja) * 2004-06-29 2006-01-12 Canon Inc データ処理装置、暗号通信方法及びコンピュータプログラム
JP2006108767A (ja) * 2004-09-30 2006-04-20 Toppan Printing Co Ltd 電子証明書の編集プログラム及び方法並びにicカード
JP4639732B2 (ja) * 2004-09-30 2011-02-23 凸版印刷株式会社 電子証明書の編集プログラム及び方法並びにicカード
JP2006333320A (ja) * 2005-05-30 2006-12-07 Nippon Telegr & Teleph Corp <Ntt> 利用者情報格納装置、利用者情報格納方法、利用者情報格納プログラムおよび利用者情報格納システム
JP2007194679A (ja) * 2006-01-17 2007-08-02 Nec Engineering Ltd 構内交換機及び端末装置
US7965846B2 (en) 2006-07-28 2011-06-21 Nec Infrontia Corporation Client distributed system and inter-client RTP encrypting method

Similar Documents

Publication Publication Date Title
US8015393B2 (en) Data processing device, encryption communication method, key generation method, and computer program
JP4651197B2 (ja) デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成
US6260142B1 (en) Access and storage of secure group communication cryptographic keys
US6931528B1 (en) Secure handshake protocol
KR100678934B1 (ko) 세션키를 재사용하는 클라이언트와 서버간 보안 통신 방법및 장치
WO2010064666A1 (ja) 鍵配布システム
US6999588B1 (en) Image input apparatus, image input method, recording medium, and encryption processing program stored in computer-readable medium
JPH118620A (ja) 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法
EP1049287A2 (en) Encryption/decryption method and authentication method using multi-affine key system and apparatuses using the same
US8510844B2 (en) Authorized content verification method, content transmission/reception system, transmitter, and receiver
US20050010757A1 (en) Public-key infrastructure in network management
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
US20030051135A1 (en) Protecting data in a network attached storage device
JP2009200565A (ja) デジタル複合機
JP2002064479A (ja) ネットワーク装置及びホスト装置
JP3791169B2 (ja) 認証装置および方法
JP2008028869A (ja) 通信代理システムおよび通信代理装置
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JPH11161167A (ja) 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体
KR100401063B1 (ko) 패스워드 기반 키교환 방법 및 그 시스템
CN115280716A (zh) 敏感数据管理设备、程序和存储介质
JP2009031895A (ja) 認証システム、サーバ装置、端末装置及びプログラム
KR100444199B1 (ko) 세션키 공유가 가능한 단방향 정보 서비스 시스템 및 방법
JP2008028867A (ja) 通信代理システムおよび通信代理装置
JP4370564B2 (ja) プリンタ、印刷システム、及び、位置情報による暗号化データ処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070424

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070814