JP2000049769A - 暗号通信システム及び暗号化手段を備える計算機 - Google Patents

暗号通信システム及び暗号化手段を備える計算機

Info

Publication number
JP2000049769A
JP2000049769A JP11228238A JP22823899A JP2000049769A JP 2000049769 A JP2000049769 A JP 2000049769A JP 11228238 A JP11228238 A JP 11228238A JP 22823899 A JP22823899 A JP 22823899A JP 2000049769 A JP2000049769 A JP 2000049769A
Authority
JP
Japan
Prior art keywords
key
user
data
encryption
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11228238A
Other languages
English (en)
Inventor
Kazuo Takaragi
和夫 宝木
Yasuhiro Ishii
保弘 石井
Tsutomu Nakamura
勤 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP11228238A priority Critical patent/JP2000049769A/ja
Publication of JP2000049769A publication Critical patent/JP2000049769A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】複数のユーザ端末とホスト計算機とが通信網を
介して接続され、第三者が通信網から傍受した暗号文を
復号化できないような暗号通信システムを提供する 【解決手段】ホスト計算機は、データ鍵指定時におい
て、任意のユーザ端末から鍵指定情報を受信した場合
に、メモリ装置からユーザ端末と対応するユーザ秘密鍵
情報を読み出し、暗号処理部において、鍵指定情報とユ
ーザ秘密鍵情報とから第1データ鍵を復号化し、慣用鍵
暗号処理によって第1データ鍵から第1鍵情報を生成
し、第1鍵情報を上記制御部内に保持しておき、暗号通
信時においては、通信文の暗号化あるいは復号化毎に、
マスタ慣用鍵を用いた慣用暗号処理によって第1鍵情報
から第1データ鍵を生成し、第1データ鍵を用いた慣用
鍵暗号処理によって通信文の暗復号化をおこなう。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ホスト計算機と任
意のユーザ端末とが通信網を介して暗号通信をおこなう
ための暗号通信システム及び暗号通信方法に係り、特に
は、暗号化及びその復号化に用いるデータ鍵を、ホスト
計算機及び任意のユーザ端末双方が指定できる暗号通信
システム及び暗号通信方法に関する。
【0002】
【従来の技術】情報処理,通信技術の進展と共に、情報
処理システムが人類に大きな恩恵をもたらす可能性が増
大している。そのためには、情報処理システムがセキュ
リティ面で十分な対策を施されていることが前提になる
ことは言うまでもない。
【0003】情報処理システムのうち中心的な存在はメ
インフレームコンピュータであり、これを中心としたネ
ットワークが地理的,時間的制約を越えて世界的規模に
進展しつつある。このようなメインフレームコンピュー
タにおいて、暗号通信機能を持たせることはセキュリテ
ィ対策を行ううえでたいへん有用である。
【0004】メインフレームコンピュータに暗号通信機
能を持たせる従来の技術として、メインフレームコンピ
ュータに暗号装置を外部接続するシステムが開示されて
いる。
【0005】図9は、従来技術を説明するための図であ
る。
【0006】同図において、ホストシステム1008
は、端末1001,端末1003,端末1005と通信
網1007を介して通信できるようになっている。端末
1001には予め、暗号化鍵KMT1(1002)が記
憶保持されている。また、ホストシステム1008は、
記憶装置1016に暗号化鍵KMT1を暗号化した形
(EKM1(KMT1)1017)で記憶しておく。
【0007】ここで、記号Ex(Y)はデータ(Y)を
鍵(x)を用いた慣用鍵暗号処理によって生成した暗号
文を示す。この慣用鍵暗号処理とは、暗号化(例えば、
関数Ex(平文)で表わす)とその復号化(例えば、関
数Dx(暗号文)で表わす)に同一の慣用暗号鍵(この
場合、x)を用いるような暗号化処理のことである。
【0008】端末1003〜端末1005とホストシス
テム1008との間でも、同様な処理によって共通の暗
号化鍵の設定をおこなうことができる。
【0009】ホストシステム1008において、ホスト
本体(メインフレームコンピュータに相当)1009は
記憶装置1016から「暗号化された暗号化鍵」E
KM1(KMT1)1017)をホスト本体のメモリー
1020に読み出す。次ぎに、ホスト本体1009で
は、この「暗号化された暗号化鍵」EKM1(KMT
1)1020、および、ランダムに生成した乱数R10
12(後述するデータ鍵KSとは結果的にR=EKM0
(KS)の関係を持つことになる)を暗号機1013の
入力データとして与え、その結果出力データとして与え
られた数値EKMT1(KS)をメモリー1010に保
持する。このEKMT1(KS)を生成するために、暗
号機1013は、入力データEKM1(KMT1)10
20、R1012と、予め内部に保持しているマスター
鍵KM0(1014)、KM1(1015)を用いて、
次ぎの処理(後述する公知文献、P252、RFMKオ
ペレーション)をおこなう。
【0010】 を行う。
【0011】こうすることにより、ホスト本体1009
は、端末1001が保持する鍵暗号化鍵KMT1(10
02)で復号化できるような暗号文EKMT1(KS)
1010を得ることができる。このEKMT1(KS)
1010を通信網1007経由で端末1001に送信す
る。
【0012】端末1001とホストシステム1008
が、相互に暗号通信を行う場合には、乱数Rから生成し
たこの暗号化鍵(KS)を用いて、送信データの暗号化
あるいは受信データの復号化をおこなう。
【0013】今、通信網1007上で通信データが傍受
される場合を考える。このEKMT1(KS)からデー
タ暗号化鍵KSを復号化できるのは端末1001とホス
トシステム1008だけであり、端末1003〜端末1
005は鍵KMT1を持たないため上記復号化はできな
い。したがって端末1003〜端末1005および、通
信網1007上の盗聴者1021に暗号文を復号化され
内容を知られることはない。
【0014】上述した従来技術は例えば、文献「暗号」
(カール・H・マイヤー,スティーブン・M・マティ
ス,自然社、1987年2月、PP195〜357)に
詳細に記載されている。
【0015】また、上述したように、暗号化とその復号
化に同一の慣用暗号鍵を用いるような慣用鍵暗号処理の
他、暗号化とその復号化に異なる一対の公開鍵と秘密鍵
を用いる公開鍵暗号化処理を用いて暗号通信を行うシス
テムが知られている。
【0016】図10は、慣用鍵暗号処理と公開鍵暗号化
処理とを組み合わせて暗号通信を行うシステムの概要図
を示す。
【0017】通信装置1100は、通信網(略)を介し
て通信装置1200と接続されている。通信装置110
0では、データ鍵を設定するために、まず、任意のデー
タ鍵(K)を生成し、公開鍵暗号処理部1101におい
て、公開鍵(P)を用いた公開鍵暗号処理によってデー
タ鍵Kを暗号化する。これを式で表わすと、PSA
(K)となる。
【0018】次ぎに、このPSA(K)を、交信先の
通信装置1200に送信する。交信先通信装置1200
では、受信したPSA(K)に対し、秘密鍵(S)を
用いた公開鍵暗号処理を行うことによって、データ鍵
(K)を復号しておく。その後は、各通信装置の暗号・
復号処理部1102,1202において、共通のデータ
鍵(K)を慣用鍵として用いた慣用鍵暗号化処理によっ
て、送信データの暗号化あるいは受信データの復号化を
行う。
【0019】このように慣用鍵暗号処理と公開鍵暗号化
処理とを組み合わせて暗号通信を行うシステムについて
は、文献「New Directions in Cr
yptography」(IEEE,Transact
ions on Information Theor
y,Vol.IT22,No.6,Nov.1976)
に記載されている。
【0020】
【発明が解決しようとする課題】上述したメインフレー
ムコンピュータ(ホスト)は、用途上多数のユーザが利
用する場合が多く、ホストへのアクセス権を有する第三
者が、通信網上のデータを傍受し、ホストにおいて解読
するような事態を防止することが重要となる。また、第
三者への解読防止と同時に、暗号通信を行うためのデー
タ鍵(KS)が、ホストのみならず、暗号通信を希望す
るデータ端末からも指定できることが重要な課題であ
る。
【0021】上述した第三者への解読防止については、
上記文献「暗号」において、以下の如く解読する可能性
が生じる。
【0022】いま、ユーザAが、上述したようにE
KMT1(KS)1010を生成してEKMT1(K
S)1010を端末1001に送信することによりデー
タ暗号化鍵KSを端末1001との間で共有したとす
る。このとき、暗号機1013と記憶装置1016への
アクセス権を有しているユーザBは、ユーザAに悪意を
抱き、暗号通信を解読することを目的として、通信網1
007上を流れるEKMT1(KS)1010と、暗号
通信文EKS(data)を傍受し、記録したとする。
このとき、ユーザBは暗号通信文を解読してdataを
得るために、記憶装置1016からEKM1(KMT
1)を読み出し、次の処理(文献、P265〜266、
RETKEYマクロ命令)を行う。
【0023】 この出力OUT=EKM0(KS)をユーザBが得るこ
とができれば、次の処理(公知文献、P250、DCP
Hオペレーション)をおこなうことによって、暗号通信
文EKS(data)を復号化することができる。
【0024】 もっとも、上記文献では、そのような第三者へのデータ
解読を防ぐため、RETKEYマクロ命令の計算の過程
において、マスター鍵KM1で復号化し、かつ、マスタ
ー鍵KM0で暗号化するような処理を禁じる(公知文
献)、PP266−269)ようにすることを提案して
いる。しかしながら、そのような禁則処理をおこなう
と、第2の重要課題である端末からのデータ鍵の指定が
不可能となる。
【0025】例えば、端末1001が、EKMT1(K
S´)を指定してホストに送信することによって、デー
タ鍵KS´を共有しようとする。このとき、ホストはデ
ータ鍵KS´を得るために、次の処理を行う必要があ
る。
【0026】 EKMT1(KS´)⇒EKM0(KS´) このような処理は上述した禁則処理によって実行不可能
となることはいうまでもない。
【0027】また、文献「New Direction
s in Cryptography」においては、デ
ータ鍵(K)を復号化するための秘密鍵(S)が分から
ないかぎり、第三者によるデータ解読はありえない。し
かしながら、ユーザがデータ端末を使用する毎に、その
ような重要な秘密鍵を入力することは使用上望ましくな
い。
【0028】特に、不特定多数のユーザが使用するよう
なホストにおいて、各ユーザが暗号通信文を復号化する
毎に各自の秘密鍵をキーボード等から入力するような場
合には、悪意を持った第三者がキーボードに入力された
データを傍受したり、ホストの保守員のために一定期間
記録されるホスト内部のダンプデータが何らかの原因で
第三者に漏洩する可能性がある。いずれの場合でも、各
ユーザの秘密鍵がそのままの形で第三者に漏洩すること
になる。
【0029】メインフレームコンピュータに外部接続さ
れる暗号機内部のメモリに各ユーザの秘密鍵を記録すれ
ば、上述した第三者への漏洩はありえないが、システム
加入者の増減に即対応して書替えなければならないユー
ザの秘密鍵を暗号機メーカに管理させることは、システ
ム管理者にとって望ましくない。したがって、各ユーザ
の秘密鍵を、第三者への漏洩なく、かつ暗号機外部のホ
スト本体のメモリにどのように記録しておくかが重要な
課題となる。
【0030】本発明の目的は、複数のユーザ端末とホス
ト計算機とが通信網を介して接続されるシステムにおい
て、第三者が通信網から傍受した暗号文を復号化できな
いような暗号通信システムを提供することにあり、特に
は、暗号文を復号するためのデータ鍵をデータ端末・ホ
スト計算機の双方が指定できるような暗号通信システム
を提供することにある。
【0031】また、本発明の第2の目的は、上記暗号通
信システムを用いた暗号通信方法を提供することにあ
る。
【0032】
【課題を解決するための手段】上記目的を達成するた
め、本発明の暗号通信システムでは、ホスト計算機が、
暗号化及びその復号化に一対の公開鍵と秘密鍵とを用い
る公開鍵暗号処理と同一の慣用鍵を用いる慣用鍵暗号処
理とをおこなう暗号処理部と、各ユーザ端末内部に保持
されたユーザ公開鍵と対の関係にある複数のユーザ秘密
鍵にマスタ公開鍵を用いた公開鍵暗号処理をしたものを
ユーザ秘密鍵情報として記録しておくためのメモリ部
と、該暗号処理部及び各メモリ部の入出力制御を行う制
御部とを備え、ユーザ端末が指定したデータ鍵を用いて
相互に暗号通信をおこなうモードのデータ鍵指定時にお
いては、上記メモリ部から交信先のユーザ端末と対応す
るユーザ秘密鍵情報を読み出し、暗号処理部内部に保持
されたマスタ秘密鍵を用いた公開鍵暗号処理によって、
ユーザ秘密鍵情報からユーザ秘密鍵を復号化し、このユ
ーザ秘密鍵を用いた公開鍵暗号処理をおこなうことによ
って鍵指定情報からデータ鍵を復号し、暗号処理部内部
に保持されたマスタ慣用鍵を用いた慣用鍵暗号処理をお
こなうことによってデータ鍵から生成した鍵情報を制御
部内に保持しておく。その後の暗号通信時においては通
信文の暗号化あるいは復号化毎に、暗号処理部内でマス
タ慣用鍵を用いた慣用暗号処理によって鍵情報からデー
タ鍵を生成し、このデータ鍵を用いた慣用鍵暗号処理に
よって上記通信文の暗号化あるいは復号化をおこなうよ
うにする。
【0033】また、ホスト計算機は、更に上記メモリ部
に各ユーザ端末に保持されるユーザ秘密鍵と対をなす複
数のユーザ公開鍵を記録しておき、ホスト計算機が指定
したデータ鍵を用いて相互に暗号通信をおこなうモード
におけるデータ鍵指定時においては、任意の乱数を鍵情
報として制御部内に保持し、マスタ慣用鍵を用いた慣用
鍵暗号処理によって鍵情報からデータ鍵を生成し、交信
先ユーザ端末に対応するユーザ公開鍵を上記メモリ部か
ら読み出し、このユーザ公開鍵を用いた公開鍵暗号処理
を行うことによってデータ鍵から鍵指定情報を生成し、
この鍵指定情報を該ユーザ端末に送信する。その後の暗
号通信時においては、上述したように鍵情報からデータ
鍵を生成し、このデータ鍵を用いた慣用鍵暗号処理によ
って上記通信文の暗号化あるいは復号化をおこなう。
【0034】一方、各ユーザ端末は、ユーザ公開鍵とユ
ーザ秘密鍵を格納するユーザメモリ部と、公開鍵暗号処
理及び慣用鍵暗号処理をおこなうためのユーザ暗号部と
を備え、ユーザ端末が指定したデータ鍵を用いて相互に
暗号通信をおこなうモードにおけるデータ鍵指定時にお
いては、ユーザメモリ部に記録されたユーザ公開鍵を用
いた公開鍵暗号処理をおこなうことによってデータ鍵か
ら鍵指定情報を生成し、これをホスト計算機に送信し、
ホスト計算機が指定したデータ鍵を用いて相互に暗号通
信をおこなうモードにおけるデータ鍵指定時において
は、ユーザメモリ部に記録されたユーザ秘密鍵を用いた
公開鍵暗号処理をおこなうことによって、ホストから受
信した鍵指定情報からデータ鍵を生成するようにした。
【0035】本発明の暗号通信システムによれば、ホス
ト計算機のメモリには、各ユーザ端末内部に保持された
ユーザ公開鍵と対の関係にある複数のユーザ秘密鍵を、
マスタ公開鍵を用いた公開鍵暗号処理した形(ユーザ秘
密鍵情報として)で記録されており、ユーザ端末が指定
したデータ鍵を用いて相互に暗号通信をおこなう時に、
ユーザ端末から受信した鍵指定情報からデータ鍵を復号
する場合において、暗号機外部にユーザ秘密鍵がそのま
まの形で表れることがない。また、そのようにして復号
されたデータ鍵も、そのままの形で暗号機外部に表れる
ことはないので、第三者による暗号文の解読が不可能で
あることは勿論のこと、ホストの保守員であっても、ユ
ーザ秘密鍵やデータ鍵をそのままの形で見ることはでき
ない。
【0036】一方、各ユーザ端末は、ユーザ公開鍵とユ
ーザ秘密鍵を格納するメモリ部と、公開鍵暗号処理及び
慣用鍵暗号処理をおこなうための暗号部とを備えていれ
ば足り、従来技術として挙げた「New Direct
ions in Cryptography」に用いら
れるデータ端末をそのまま用いることができる。
【0037】
【発明の実施の形態】図1は本発明を適用した暗号通信
システムの全体構成を示す図である。
【0038】ホストシステム115は通信網113を経
由して、端末101,端末105,……,端末109と
通信できるようになっている。端末101には予め、R
SA公開鍵暗号方式の秘密鍵S1(102),公開鍵H
P1(103),公開鍵HP2(104)が設定されて
いる。秘密鍵S1は端末101において秘密に保持され
ている。同様に、端末105,……,端末109におい
てもRSA公開鍵暗号方式の秘密鍵,公開鍵が設定され
ている。ホストシステム115の記憶装置121には各
端末内部に保持された秘密鍵(S1〜Sn)とそれぞれ
対の関係にある公開鍵(P1〜Pn)と、公開鍵HP1
(103),HP2(104)と対の関係にある秘密鍵
HS1,HS2がマスタ公開鍵HPMを用いたRSA公
開鍵で暗号処理された形(すなわちRSAHPM(HS
1),RSAHPM(HS2)の形)でメモリー125
およびメモリー126に各々設定されている。メモリー
125はユーザAだけがアクセス権を有し、メモリー1
26はユーザBだけがアクセス権を有している。
【0039】また、暗号機119は、暗号機外部からそ
の内容を読み出すことが不可能な内部メモリを備えてお
り、その内部メモリにはマスタ慣用鍵KM(120)と
マスタ秘密鍵HSM(129)とが記録されている。ま
た、暗号機119は暗号化とその復号化に一対の公開鍵
と秘密鍵とを用いるRSA公開鍵暗号処理機能、及び暗
号化とその復号化に同一の慣用鍵を用いる慣用鍵暗号化
処理機能を備えている。尚、これらの暗号処理機能は、
各端末も備えている。
【0040】本実施例の場合には、公開鍵P1〜Pnと
秘密鍵S1〜Sn,公開鍵HP1〜HP2と秘密鍵HS
1〜HS2,マスタ公開鍵HPMとマスタ秘密鍵HSM
とが、それぞれ上述した一対の公開鍵と秘密鍵との対応
関係にある。また、慣用鍵としては上述したマスタ慣用
鍵KM(120)あるいは後述するデータ鍵(KS)が
該当する。
【0041】本実施例における暗号通信システムは、任
意の端末が指定したデータ鍵(KS)を用いて、ホスト
115との間で暗号通信をおこなうモードと、ホスト1
15が指定したデータ鍵(KS´)を用いて、任意の端
末と暗号通信をおこなうモードとを備える。
【0042】まず、任意の端末(例えば、端末101)
が指定したデータ鍵を用いて暗号通信をおこなう場合に
ついて説明する。端末101が任意にデータ暗号化鍵K
Sを決めて、これをホストシステム115を利用するユ
ーザAと共有しようとする場合には、まず公開鍵HP1
を用いて、RSAHP1(KS)を計算し、ホストシス
テム115のユーザA宛に送信する。ユーザAはRSA
HP1(KS)を受けとるとメモリー125にアクセス
してRSAHPM(HS1)を得た後、次の処理を暗号
機119に行わせる。
【0043】 このようにして、ユーザAはホスト本体116におい
て、EKM(KS)を得ることができ、端末101とデ
ータ暗号化鍵KSを共有することになる。この場合、B
はメモリー125へのアクセス権がないのでRSA
HPM(KS1)を得ることができず、したがって、E
KM(KS)を得ることができない。
【0044】次に、上述のようにして得られたE
KM(KS)を用いて、通信文(data)を暗号化し
たい場合には、次の処理を暗号機119に行なわせる。
【0045】 この暗号文OUT(=EKS(data))を端末10
1に送信する。
【0046】暗号文を受信した端末101は、内部メモ
リに保持しておいたデータ鍵KSを用いることによって
暗号文EKS(data)からdataを復号する。
【0047】反対に、端末101から暗号文EKS(d
ata)を受信した場合には、次の処理を暗号機119
に行なわせる。
【0048】 ホスト本体116に保持されたEKM(KS)は、通信
終了後に消去されるので、通信網からEKS(dat
a)やRSAP1(KS)を傍受したユーザBが、その
後ホスト115を利用してdataを復号しようとして
も不可能となる。
【0049】次に、ホスト115と任意の端末(例え
ば、端末101)とが、ホストが指定したデータ鍵KS
´を用いて相互に暗号通信をおこなう場合について説明
する。
【0050】まず、ホスト本体116は、交信先の端末
101に対応する公開鍵P1(122)を読み出し、ラ
ンダムに生成した乱数Rをホスト本体内部のメモリに保
持すると共に、暗号機119の入力データとして入力
し、その結果暗号機の出力データとして得られた数値R
SAP1(KS´)117を端末101に送信する。
【0051】このRSAP1(KS´)を得るため、暗
号機119は、与えられた入力データP1(122)及
びRと、予め内部に保持しているマスター鍵KM120
を用いて、次の処理をおこなう。
【0052】 このように、ホスト本体115は、端末101が保持す
る秘密鍵S1(102)でのみ復号化できるような暗号
文RSAP1(KS)117を得る。このRSA
P1(KS)を通信網113経由で端末101に送信す
ることにより、ホストシステム115は端末101とデ
ータ暗号化鍵KSを共有することができる。
【0053】尚、乱数Rは任意に生成したデータにすぎ
ないが、復号関数Dを用いることによって、データ鍵K
S´は結果的にR=EKM(KS´)の関係をもつこと
になる。
【0054】一方、端末101では、RSAP1(K
S)を受けとったとき、次の処理を行う。
【0055】 入力 IN ← RSAP1(KS´) 計算 KS´ ← RSAS1(IN) 出力 OUT ← KS´ その後の暗号通信は、上述したモードにおける動作と同
様なため省略する。
【0056】このようにして、端末101はデータ暗号
化鍵KSを得る。この場合においても、ホスト本体に保
持されたR(=EKM(KS´))は、通信終了後に消
去されるので、通信網からEKS(data´)やRS
P1(KS´)を傍受し、宜つホストシステム115
にアクセス権をもつ他のユーザ(例えば、ユーザB)に
よって暗号通信文が解読されることはない。また、傍受
されたRSAP1(KS)と暗号通信文EKM(dat
a)から平文dataを得るためには、秘密鍵S1を得
ることも考えられる。しかしながら、ホストシステム1
15には秘密鍵S1はもともと存在しないので、データ
の復号化が不可能であることはいうまでもない。これら
の暗号通信過程においては、従来技術で述べたRETK
EYとマクロ命令にみられるような暗号機の動作の制限
を設けることなく第三者へのデータ解読を防止するシス
テムを実現することができる。
【0057】尚、上述した暗号処理のうち、公開鍵暗号
処理(RSA(Y))は10Kbpsの処理速度で行
なわれ、慣用鍵暗号処理は24Mbpsの処理速度で行
なわれるため、データ鍵を共有した後は上述したように
暗号化と復号化とに慣用鍵暗号処理をおこなうことが望
しい。
【0058】図2は、図1のホストシステム115の詳
細なブロック構成図である。
【0059】同図において、メモリー202に格納され
ている4つのプログラム203〜206がCPU201
で実行される。
【0060】これら4つのプログラムのうち、鍵送信プ
ログラム203は、ホスト115からデータ鍵を指定し
て、交信先の端末に送信する場合に起動され、乱数(結
果的にマスター鍵で暗号化されたデータ鍵となる)20
9を生成するとともに、記憶装置121内の公開鍵P1
(214)〜Pn(216)の1つを読み出し、その公
開鍵で暗号化されたデータ鍵210を暗号機に生成さ
せ、そのデータ鍵をCCP(通信制御プロセッサ)22
0経由で通信網113へ送信するためのプログラムであ
る。暗号機119は、鍵送信プログラム203からのコ
ールに応じて、暗号機119内の鍵送信プログラム22
6を起動する。鍵受信プログラム204は、端末がデー
タ鍵を指定して、ホスト115に暗号通信を要求してき
た場合に起動され、通信網113からCCP220経由
で受信した「公開鍵(例えば、HP1)で暗号化された
データ鍵」210と記憶装置121から読み出した「マ
スター公開鍵で暗号化されたユーザ秘密鍵」(例えば、
RSAHPM(HS1)217)とを暗号機に入力し、
「マスタ慣用鍵(KM)で暗号化されたデータ鍵」20
9を得るためのプログラムである。暗号機119は、鍵
受信プログラム204からのコールに応じて暗号機11
9内の鍵受信プログラム227を起動する。暗号化プロ
グラム205は、オペレータによって予め作成された平
文データ211と「マスター慣用鍵(KM)で暗号化さ
れたデータ鍵」209とを暗号機に入力することによっ
て得られた暗号文データ212を、CCP220経由で
通信網113へ送信するためのプログラムである。暗号
機119は、暗号化プログラム205からのコールに応
じて、暗号機119内の暗号化プログラム228を起動
する。復号化プログラム206は、端末から通信網11
3およびCCP220経由で送信されてきた暗号文21
2と「マスター慣用鍵(KM)で暗号化されたデータ
鍵」209とを暗号機に入力することによって、得られ
た平文データ211をディスプレイ233に表示するた
めのプログラムである。暗号機119は、復号化プログ
ラム206からのコールに応じて、暗号機119内の復
号化プログラム229を起動する。
【0061】図3は、鍵送信プログラム203,226
の詳細フローを示す図である。
【0062】ステップ301:記憶装置121から交信
先の端末に対応する公開鍵を1つ選びIN1にセットす
る。本実施例では、IN1←P1とする。
【0063】ステップ302:乱数Rをランダムに生成
し、変数IN2にセットする。本実施例では、 IN2 ← R とする。生成した乱数Rは、結果的にデータ暗号化鍵K
S´をマスター鍵KMで暗号化したものとなることは既
に述べたとおりである。したがって、乱数R=E
KM(KS´)と考える。ここに、E(Y)はデータ
Yをアルゴリズム秘匿型の慣用暗号アルゴリズムによ
り、鍵Xで暗号化した結果の暗号文を示す。
【0064】ステップ303:暗号機119をコール
し、前記入力データIN1,IN2を与えて、暗号機1
19内の鍵送信プログラム226を実行させる。すなわ
ち、入力データIN1,IN2を入力し(ステップ30
4)、計算 KS´ ← DKM(IN2) OUT ← RSAIN1(KS´) を実行する。ここに、D(Y)はデータYをアルゴリ
ズム秘匿型の慣用暗号アルゴリズムにより、鍵Xで復号
した結果の平文データを示す。また、DKM(IN2)
の計算は、秘匿暗号225を用いて行い、RSAIN1
(KS´)の計算はRSA223を用いて行う(ステッ
プ305)。この計算結果OUT=RSAP1(KS
´)を出力する(ステップ306)。
【0065】ステップ307:暗号機119よりの出力
データOUT=RSAP1(KS´)をメモリー210
にセットする。
【0066】ステップ308:乱数R(=EKM(KS
´))をメモリー209にセットする。
【0067】ステップ309:メモリー210上の「公
開鍵で暗号化されたデータ鍵」(RSAP1(KS
´))をCCP220経由で通信網113へ送信する。
【0068】図4は、図2の鍵受信プログラム205の
処理フローを示したものである。
【0069】ステップ401:通信網113からCCP
220経由で、「公開鍵で暗号化されたデータ鍵」を受
信し、メモリー210にセットする。本実施例では、公
開鍵で暗号化された鍵=RSAHP1(KS)である。
このRSAHP1(KS)は、端末101がデータ暗号
化鍵KSを生成し、これを公開鍵HP1(103)で暗
号化し、ホストシステム115宛に送信してきたもので
ある。
【0070】ステップ402:記憶エリア217に予め
記憶されているRSAHPM(HS1)をメモリー20
8に読みだす。
【0071】ステップ403:メモリー210に記憶さ
れている「公開鍵で暗号化されたデータ鍵」を変数IN
1にセットする。式で表わすと、 IN1 ← RSAHP1(KS) となる。
【0072】ステップ404:メモリー208に記憶さ
れている「マスター公開鍵で暗号化されたユーザ秘密
鍵」を変数IN2にセットする。式で表わすと、 IN2 ← RSAHPM(KS1) となる。
【0073】ステップ405:前記IN1,IN2を入
力データとして、暗号機119をコールし、暗号機11
9内部の鍵受信プログラム227を動作させる。すなわ
ち、変数IN1,IN2のデータをI/F219,I/
F221経由でメモリー231,メモリー232に、そ
れぞれセットする(ステップ406)。次に、RSA2
23にメモリー232のデータIN2と、メモリー23
4のマスター秘密鍵を入力することにより、次の計算を
実行させる。
【0074】HS1 ← RSAHPM(IN2) 次に、RSA223にメモリー231のデータIN1と
前記HS1を入力することにより、次の計算: KS ← RSAHS1(IN1) を実行させる。秘匿暗号225にメモリー230のマス
ター慣用鍵と前記KSを入力することにより、計算 OUT ← EKM(KS) を実行させ、OUTをメモリー233に書き込ませる
(ステップ407)。このOUTをI/F221,I/
F219経由で出力する(ステップ408)。
【0075】ステップ409:前記OUTをメモリー2
09に書き込む。
【0076】図5は、図2の暗号化プログラム205及
び228の処理フローを示したものである。
【0077】ステップ501:メモリー211上の平文
データ(data)を変数IN1にセットする。式で表
わすと IN1 ← data となる。
【0078】ステップ502:メモリー209上の「マ
スター慣用鍵で暗号化されたデータ鍵」(EKM(K
S))を変数IN2にセットする。式で表わすと、 IN2 ← EKM(KS) となる。
【0079】ステップ503:前記IN1,IN2を入
力データとして、暗号機119をコールし、暗号機11
9内の暗号化プログラム228を動作させる。すなわ
ち、I/F219,I/F221経由でデータIN1,
IN2をメモリー231,メモリー232に、それぞれ
セットする。(ステップ504)。次に、秘匿暗号22
5にメモリー232のデータIN2と、メモリー230
のマスター汎用鍵を入力することにより、次の計算: KS ← DKM(IN2) を実行させ、MULTI224にメモリー231のデー
タIN1と前記KSを入力することにより、次の計算: OUT ← EKS(IN1) を実行させ、OUTをメモリー233に書き込む。
【0080】ここで、E´x(Y)は、データYをアル
ゴリズム公開型の慣用暗号方式により、鍵Xで暗号化し
た結果の暗号文データを示す(ステップ505)。そし
て、OUTをI/F221,I/F219経由で出力す
る(ステップ506)。
【0081】ステップ507:前記OUTをメモリー2
12に書き込む。
【0082】ステップ508:メモリー212の暗号文
(OUT)をCCP220経由、通信網113へ送信す
る。
【0083】図6では、図2の復号化プログラム206
の処理フローを示したものである。
【0084】ステップ601:通信網113からCCP
220経由で、暗号文データ(EKS(data))を
受信し、メモリー212に書き込む。
【0085】ステップ602:メモリー212上の暗号
文データを変数IN1にセットする。式で表わすと、 IN1 ← E´KS(data) となる。
【0086】ステップ603:メモリー209上の「マ
スター慣用鍵で暗号化されたデータ鍵」(EKM(K
S))を変数IN2にセットする。式で表わすと、 IN2 ← EKM(KS) となる。
【0087】ステップ604:前記IN1,IN2を入
力データとして、暗号機119をコールし、暗号機11
9内の復号化プログラム229を動作させる。すなわ
ち、IN1,IN2をメモリー231,メモリー232
に、それぞれセットする(ステップ605)。次に、秘
匿暗号225にメモリー232のデータIN2と、メモ
リー230のマスター慣用鍵を入力することにより、計
算、 KS ← DKM(IN2) を実行させ、MULTI224にメモリー231のデー
タIN1と前記KSを入力することにより、計算 OUT ← D´KS(IN1) を実行させ、OUTをメモリー233に書き込む。
【0088】ここで、D´(Y)は、データYをアル
ゴリズム公開型の慣用暗号方式により、鍵Xで復号化し
た結果の平文データを示す。
【0089】前記の場合、OUT=dataとなる(ス
テップ606)。そして、メモリー233のデータ(d
ata)をI/F221,I/F219経由で出力する
(ステップ607)。
【0090】ステップ604:前記dataをメモリー
211に書き込むとともに、ディスプレイ233に表示
する。
【0091】尚、図5及び図6においては、端末から指
定されたデータ鍵KSを用いる場合についてのみ説明し
ているが、ホスト115が指定したデータ鍵KS´を用
いる場合については、R=EKM(KS´)と置きかえ
ることによって同様の動作をおこなうことになる。
【0092】また、上述した実施例ではE(Y),D
(Y)を、アルゴリズム秘匿型の慣用暗号方式により
暗号化,復号化した結果とし、E´(Y),D´
(Y)を、アルゴリズム公開型の慣用暗号方式により
暗号化,復号化した結果とした。しかしながら、E
(Y),D(Y)及びE´(Y),D´(Y)
に、アルゴリズム公開型の慣用暗号方式を用いてもよ
い。この場合、マスター慣用鍵が外部に漏洩したときに
は、第3者によるデータ解読の可能性が生じるが、上述
した実施例にて明らかなようにマスター慣用鍵がそのま
まの形で暗号機外部には表われることがないため、安全
性の面では特に問題がない。尚、反対に、E(Y),
(Y)及びE´(Y),D´(Y)に、アルゴ
リズム秘匿型の慣用暗号方式を用いることは、より望し
い態様である。
【0093】また、上述した実施例では、ランダムに生
成された乱数Rが暗号機に入力されたときは、データ鍵
KSを生成するため、 KS ← DKM(R) の処理を行った。これは、Rを結果的に「マスター慣用
鍵で暗号化されたデータ暗号化鍵」となるようにしたか
らである。しかしながら、Rを結果的に「マスター慣用
鍵で復号化されたデータ暗号化鍵」となるように KS ← EKM(R) としても本発明の効果には影響ない。
【0094】また、上述した実施例では、ホストと端末
とが暗号通信を行ったが、鍵送信プログラム203を動
作させるホストが、鍵受信プログラム204を動作させ
るような別のホストに、暗号化されたデータ暗号化鍵を
送信することにより、ホスト−ホスト間の暗号通信を行
うようにしてもよい。
【0095】次に、ホストシステム115の記憶装置1
21に記録しておくべき暗号化された各ユーザ秘密鍵
(RSAHPM(HS1),……)を、設定するための
システム構成について説明する。
【0096】図7は鍵生成用ワークステーションが、ホ
ストシステムの記憶装置にRSAHPM(HS1)等を
設定するときの動作を説明するための図である。
【0097】ホストシステム115は通信網113を経
由して、鍵生成用ワークステーション801と通信でき
るようになっている。
【0098】本実施例は、この鍵生成用ワークステーシ
ョン801のRSA鍵生成機能803で、RSA公開鍵
暗号方式の秘密鍵HS1,HS2を生成して、それをホ
ストシステム115のユーザA,ユーザB用の秘密鍵と
して設定するものである。
【0099】まず、鍵生成用ワークステーション801
には予め、RSA公開鍵暗号方式の公開鍵HPM(80
2)が設定されている。ホストシステム115の暗号機
119には前記公開鍵HPM(802)と対の関係にあ
る秘密鍵HSM(129)が設定されている。
【0100】ホストシステム115の記憶装置121に
は、ユーザAだけがアクセス権を有するメモリーエリア
125、および、ユーザBだけがアクセス権を有するメ
モリーエリア126が設定されている。
【0101】まず、鍵生成用ワークステーション801
は、RSA鍵生成機能803を用いて、RSA公開鍵暗
号方式の秘密鍵HS1,HS2を生成し、それを公開鍵
HPM(802)で暗号化して、暗号文RSA
HPM(HS1),RSAHPM(HS2)を得る。こ
こに、RSA(Y)は、入力文Yを鍵XでRSA公開
鍵暗号方式を用いて、暗号変換した暗号文のことを意味
する。
【0102】RSA鍵生成機能803のさらに詳細な具
体的としては、RSA暗号鍵高速生成方式(電子情報通
信学会誌D−I,Vol.J73−D−I,No.3,
pp.213−220,1989年3月)に記載されて
いる方式を用いることができる。
【0103】この暗号文RSAHPM(HS1),RS
HPM(HS2)は通信網113を経由してホスト本
体116へ送信される。
【0104】次に、ホスト本体116は前記暗号文を受
け取った後、暗号文のうちのRSAHPM(HS1)を
メモリーエリア125に、RSAHPM(HS2)をメ
モリーエリア126に書き込む。
【0105】このようにして、ホストシステム115内
に秘密鍵HS1,HS2が暗号化された形で設定され
る。
【0106】本実施例の効果は次のとおりである。すな
わち、ホスト本体116および記憶装置121において
は、秘密鍵HS1,HS2を暗号化された形のままで設
定することができ、それ以降も裸の形(つまり平文の
形)でHS1,HS2が表われないようにできる点であ
る。HS1,HS2を用いてRSA暗号変換を行いたい
場合は、前記RSAHPM(HS1),RSA
HPM(HS2)を暗号機119に送信した後、暗号機
119のみに存在する鍵HSMで復号化して裸のHS
1,HS2を得、それを用いてRSA暗号変換処理した
後に処理結果のみを暗号機119外部に出力すればよ
い。つまり、ホスト文体116および記憶装置121に
おいて、秘密鍵HS1,HS2を裸の形にすることな
く、設定し、かつ、利用することが可能になる。これに
より、秘密鍵が外部に暴露されることに対する安全性を
確実なものにすることができる。
【0107】次に、図8を用いて、ホスト115から別
のホストへ、ユーザ秘密鍵を暗号化したもの(RSA
HPM(HS1)等)を安全に移送する実施例について
説明する。
【0108】一般に、情報処理システムが、加入者ユー
ザ端末の増加により拡大した場合には、ホストの機能分
担の必要性があり、ユーザからは各ホストにおいて同一
の処理ができることが望しい。
【0109】しかしながら、各ホストに外部接続する暗
号機内部に保持されるマスタ慣用鍵やマスター秘密鍵は
安全性の面から同一にしないことが望まれる。また、上
述した実施例におけるホスト115の機能を他のホスト
に持たせるためには、少なくとも上記RSAHPM(H
S1)等を、他のホストにて処理できる形で安全に移送
しなければならない。
【0110】そこで、次に図8を用いて、ホスト間での
RSAHPM(HS1)等の具体的移送動作について説
明する。
【0111】ホストシステム115は通信網113を経
由して、ホストシステム902と通信できるようになっ
ている。本実施例は、ホストシステム115のユーザA
が、別のホストシステム902に移動した場合に、ユー
ザAの秘密鍵HS1を移動先でも使用できるようにする
ため、秘密鍵HS1をホストシステム902に安全に移
送するものである。
【0112】ホストシステム115の記憶装置121に
は予め、ホストシステム115のマスター公開鍵HPM
で暗号化された秘密鍵RSAHPM(HS1)125と
RSAHPM(HS2)126が記録されているととも
に、ホストシステム902のマスター公開鍵HPM´9
01が記録されている。このマスター公開鍵HPM´9
01は、ホストシステム902の暗号機906に記録さ
れているマスター秘密鍵HSM´908と対の関係にあ
るRSA公開鍵暗号方式の鍵である。
【0113】ホストシステム115の動作は次のとおり
である。
【0114】先ず、ホスト本体116において、メモリ
ーエリア901のデータHPM´を変数IN1に読み込
み、メモリーエリア125のデータRSAHPM(HS
1)を変数IN2に読み込む。この動作は、通常のホス
ト計算機におけるプログラム動作と同様の方法で実現で
きる。次に、暗号機119をコールし、次の計算を行わ
せる。
【0115】 この処理は、上述した実施例と同様に実現できる。
【0116】ホスト本体116は、この出力値OUT=
RSAHPM´(HS1)を受け取り、これを通信網1
13経由でホストシステム902宛に送信する。
【0117】ホストシステム902は、このデータRS
HPM´(HS1)を受け取ると、ユーザA909だ
けにアクセス権のあるデータエリア905に書き込む。
【0118】本実施例の効果は次のとおりである。すな
わち、秘密鍵HS1をホストシステム115から別のホ
ストシステム902へ移送するときに、ホスト本体11
6,903および記憶装置121,904のいずれにお
いても秘密鍵HS1を裸の形にすることなく移送するこ
とができ、かつ、移動後においても移動前と同じように
ユーザAは秘密鍵HS1を利用できる。これにより、秘
密鍵が外部に暴露されることに対する安全性を確保した
うえで、ホスト間で秘密鍵を移送することが可能にな
る。
【0119】尚、上述した実施例においてはホストシス
テム115とホストシステム902は通信網113を介
して接続されているが、これを特別な専用線を用いて移
送する方が態様としては望しい。
【0120】
【発明の効果】本発明によれば、複数のユーザが利用す
るホスト計算機と複数のユーザ端末とが通信網を介して
接続され、相互に暗号通信をおこなう場合において、第
三者による暗号通信文の解読を防止し、暗号文を復号す
るためのデータ鍵を、データ端末・ホスト計算機の双方
が指定することができる。
【図面の簡単な説明】
【図1】本発明の実施例のシステム構成を示す図。
【図2】ホストシステムの詳細構成を示す図。
【図3】ホストシステムにおける鍵送信プログラムの処
理フローを示す図。
【図4】ホストシステムにおける、鍵受信プログラムの
処理フローを示す図。
【図5】ホストシステムにおける暗号化プログラムの処
理フローを示す図。
【図6】ホストシステムにおける復号化プログラムの処
理フローを示す図。
【図7】ホストシステムの記憶装置に、各ユーザ秘密鍵
を設定する場合の動作を説明するための図。
【図8】ホストシステム間で、ユーザ秘密鍵を移送する
場合の動作を説明するための図。
【図9】従来の暗号通信方法を説明するための図。
【図10】従来の暗号通信方法を説明するための図。
【符号の説明】
101…端末、102…端末101が持つ秘密鍵S1、
103…ホストシステムが持つ秘密鍵HS1に対応する
公開鍵HP1、113…通信網、115…ホストシステ
ム、116…ホスト本体、118…マスタ慣用鍵で暗号
化したデータ暗号化鍵KS、119…暗号機、120…
マスタ慣用鍵KM、129…ホストシステム115が持
つ秘密鍵。
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成11年9月13日(1999.9.1
3)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】発明の名称
【補正方法】変更
【補正内容】
【発明の名称】 暗号通信システム及び暗号化手段を備
える計算機
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0030
【補正方法】変更
【補正内容】
【0030】本発明の目的は、複数の計算機が互いに通
信網を介して接続されるシステムにおいて、ある計算機
で生成された秘密にすべき情報を、他の計算機で安全に
取得できるような暗号通信システムを提供することにあ
る。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0031
【補正方法】変更
【補正内容】
【0031】また、本発明の第2の目的は、上記暗号通
信システムに用いる暗号化手段を備える計算機を提供す
ることにある。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0032
【補正方法】変更
【補正内容】
【0032】
【課題を解決するための手段】上記目的を達成するた
め、本発明は、計算機Aと計算機Bと計算機Cとからな
る暗号通信システムであって、計算機Bは、計算機Aと
の間で秘密にすべき鍵情報を、秘密鍵Bに対応する公開
鍵Bを用いて暗号化された状態で保持する手段と、前記
暗号化された秘密にすべき鍵情報を、前記公開鍵Bに対
応する秘密鍵Bを用いて復号化する手段と、前記復号化
した秘密にすべき鍵情報を、計算機Cの公開鍵Cで暗号
化する手段と、を備え、前記計算機Cは、前記公開鍵C
に対応する秘密鍵Cを用いて復号化した前記秘密にすべ
き鍵情報を取得する手段とを備えることを特徴としてい
る。
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0033
【補正方法】変更
【補正内容】
【0033】さらに、本発明は、前記暗号化手段が、前
記復号化手段と前記秘密鍵を保持する手段とを含み、前
記暗号化された秘密にすべき鍵情報と前記計算機Cの公
開鍵とを入力とし、前記暗号化された秘密にすべき鍵情
報を前記秘密鍵Bを用いて復号化し、計算機Cの公開鍵
Cで再暗号化した結果を外部への出力とすることを特徴
としている。
【手続補正7】
【補正対象書類名】明細書
【補正対象項目名】0034
【補正方法】変更
【補正内容】
【0034】さらに、本発明は、前記計算機Aが、前記
秘密にすべき鍵情報を生成する手段と、前記秘密にすべ
き鍵情報を計算機Bの公開鍵Bで暗号化する手段と、前
記暗号化された秘密にすべき鍵情報を前記計算機Bへ送
信する手段とを備えることを特徴としている。
【手続補正8】
【補正対象書類名】明細書
【補正対象項目名】0035
【補正方法】変更
【補正内容】
【0035】本発明の暗号通信システムによれば、ある
計算機にある秘密にすべき情報を他の計算機において取
得するときに、各計算機および記憶装置においても秘密
にすべき情報を裸の形にすることがない。これにより、
安全性を確保したうえで、各計算機において、秘密にす
べき情報を得ることができる。
【手続補正9】
【補正対象書類名】明細書
【補正対象項目名】0120
【補正方法】変更
【補正内容】
【0120】
【発明の効果】本発明によれば、複数計算機が通信網を
介して接続され、相互に暗号通信をおこなう場合におい
て、ある計算機で生成された秘密にすべき情報を、他の
計算機で安全に取得することができる。
【手続補正10】
【補正対象書類名】明細書
【補正対象項目名】0036
【補正方法】削除

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】複数のユーザ端末とホスト計算機とが通信
    回線を介して接続され、該ホスト計算機と任意のユーザ
    端末とが、該ユーザ端末が指定した第1データ鍵または
    該ホスト計算機が指定した第2データ鍵を用いて相互に
    暗号通信をおこなう暗号通信システムにおいて、 上記ホスト計算機は、暗号化及びその復号化に一対の公
    開鍵及び秘密鍵を用いる公開鍵暗号処理あるいは同一の
    慣用鍵を用いる慣用鍵暗号処理をおこなう演算部とマス
    タ慣用鍵及びマスタ秘密鍵を記録するための内部メモリ
    とを有する暗号処理部と、各ユーザ端末内部に保持され
    た第1ユーザ公開鍵と対の関係にある複数の第1ユーザ
    秘密鍵にマスタ公開鍵を用いた公開鍵暗号処理をしたも
    のをユーザ秘密鍵情報として記録しておくためのメモリ
    装置と、該暗号処理部及び該メモリ装置の入出力制御を
    行う制御部とを備え、 データ鍵指定時において、任意のユーザ端末から鍵指定
    情報を受信した場合に、上記メモリ装置から上記ユーザ
    端末と対応するユーザ秘密鍵情報を読み出し、上記暗号
    処理部において、上記鍵指定情報と該ユーザ秘密鍵情報
    とから上記第1データ鍵を復号化し、上記マスタ慣用鍵
    を用いた慣用鍵暗号処理によって該第1データ鍵から第
    1鍵情報を生成し、該第1鍵情報を上記制御部内に保持
    しておき、 暗号通信時においては、通信文の暗号化あるいは復号化
    毎に、上記マスタ慣用鍵を用いた慣用暗号処理によって
    上記第1鍵情報から上記第1データ鍵を生成し、該第1
    データ鍵を用いた慣用鍵暗号処理によって上記通信文の
    暗号化あるいは復号化をおこなうようにした暗号通信シ
    ステム。
  2. 【請求項2】前記暗号処理部は、前記データ鍵指定時に
    おいて、前記マスタ秘密鍵を用いた公開鍵暗号処理によ
    って前記ユーザ秘密鍵情報から第1ユーザ秘密鍵を復号
    化し、該第1ユーザ秘密鍵を用いた公開鍵暗号処理によ
    って前記第1データ鍵を復号化し、前記マスタ慣用鍵を
    用いた慣用鍵暗号処理によって該第1データ鍵から前記
    第1鍵情報を生成することを特徴とする請求項第1項記
    載の暗号通信システム。
  3. 【請求項3】前記ホスト計算機は、前期メモリ装置に各
    ユーザ端末に保持される第2ユーザ秘密鍵と対をなす複
    数の第2ユーザ公開鍵を記録しておき、交信先のユーザ
    端末との間で暗号通信に用いる前記第2データ鍵を指定
    するために、任意の乱数を第2鍵情報として上記制御部
    内に保持し、上記ユーザ端末に対応する第2のユーザ公
    開鍵を上記メモリ装置から読み出し、前記暗号処理部に
    おいて前記マスタ慣用鍵を用いた慣用鍵暗号処理によっ
    て上記第2鍵情報から第2データ鍵を生成し、該第2ユ
    ーザ公開鍵を用いた公開鍵暗号処理を行うことによって
    上記第2データ鍵から該ユーザ端末に送信するための鍵
    指定情報を生成し、暗号通信時における前記暗号処理部
    は、通信文の暗号化あるいは復号化毎に、上記マスタ慣
    用鍵を用いた慣用暗号処理によって上記第2鍵情報から
    上記第2データ鍵を生成し、該第2データ鍵を用いた慣
    用鍵暗号処理によって上記通信文の暗号化あるいは復号
    化をおこなうようにした請求項第1項記載の暗号通信シ
    ステム。
  4. 【請求項4】前記ユーザ端末は、前記第1ユーザ公開鍵
    及び前記第2ユーザ秘密鍵を格納するユーザメモリ部
    と、前記公開鍵暗号処理及び前記慣用鍵暗号処理をおこ
    なうためのユーザ暗号部とを備え、 該ユーザ端末から前記第1データ鍵を指示する場合に
    は、上記第1ユーザ公開鍵を用いた公開鍵暗号処理によ
    って前記第1データ鍵を暗号化し、前記ホスト計算機か
    ら前記鍵指定情報を受信した場合には、上記第2ユーザ
    秘密鍵を用いた公開鍵暗号処理をおこなうことによっ
    て、上記鍵指定情報から第2データ鍵を生成するよう動
    作し、暗号通信時においては、通信文の暗号化あるいは
    復号化毎に、上記第1あるいは第2データ鍵を用いた上
    記慣用鍵暗号処理を行うことによって、上記通信文の暗
    号化あるいは復号化をおこなうよう動作することを特徴
    とする請求項第3項記載の暗号通信システム。
  5. 【請求項5】前記暗号通信システムは、前記ホスト計算
    機に通信網を介して接続された鍵情報生成端末を含み、
    該鍵生成端末は、各ユーザ端末に配布する複数の第ユー
    ザ公開鍵と各ユーザ公開鍵と対となる複数の前記第ユー
    ザ秘密鍵とを生成するための鍵生成部を備え、前記ユー
    ザ秘密鍵情報を上記ホスト計算機のメモリ装置に記憶さ
    せるため、前記マスタ公開鍵を用いた公開鍵暗号処理に
    よって各ユーザ秘密鍵から上記ユーザ秘密鍵情報を生成
    し、上記ホスト計算機に送信するよう動作することを特
    徴とする請求項第1項記載の暗号通信システム。
  6. 【請求項6】前記暗号通信システムは、前記ホスト計算
    機に通信網を介して接続された第2のホスト計算機を含
    み、前記ホスト計算機は前記ユーザ秘密鍵情報を上記第
    2のホスト計算機に移送するために、前記マスタ秘密鍵
    を用いた公開鍵暗号処理によって上記ユーザ秘密鍵情報
    から各第1ユーザ秘密鍵を復号化し、上記第2のホスト
    計算機の暗号処理部内に保持される第2のマスタ秘密鍵
    と対の関係にある第2のマスタ公開鍵を用いた公開鍵暗
    号化処理をおこなうことによって各第1ユーザ秘密鍵か
    ら第2ユーザ秘密鍵情報を生成し、上記第2のホスト計
    算機に送信するよう動作することを特徴とする請求項第
    1項記載の暗号通信システム。
  7. 【請求項7】暗号化及びその復号化に一対の公開鍵と秘
    密鍵とを用いる公開鍵暗号処理と同一の慣用鍵を用いる
    慣用鍵暗号処理を行う演算部とマスタ慣用鍵及びマスタ
    秘密鍵を記録するための内部メモリとを有する暗号処理
    部と、各ユーザ端末内部に保持されたユーザ公開鍵と対
    の関係にある複数のユーザ秘密鍵にマスタ公開鍵を用い
    た公開鍵暗号処理をしたものをユーザ秘密鍵情報として
    記録するメモリ部と、該メモリ部と上記暗号処理部との
    入出力制御をおこなうための制御部とを備えたホスト計
    算機が、複数のユーザ端末と通信回線を介して接続さ
    れ、該ホスト計算機と任意のユーザ端末とが該ユーザ端
    末が指定したデータ鍵を用いて相互に暗号通信をおこな
    うための暗号通信方法において、 任意のユーザ端末からのデータ鍵指定時においては、上
    記暗号処理部が上記ユーザ秘密鍵情報と上記ユーザ端末
    から受信した暗号化データ鍵とから上記データ鍵を復号
    し、上記マスタ慣用鍵を用いた慣用鍵暗号処理によって
    上記データ鍵から鍵情報を生成し、該鍵情報を上記制御
    部内部に保持しておき、 暗号通信時においては、通信文の暗号化あるいは復号化
    毎に、上記マスタ慣用鍵を用いた慣用鍵暗号処理をおこ
    なうことによって上記鍵情報からデータ鍵を生成し、該
    データ鍵を用いた慣用暗号化処理をおこなうことによっ
    て上記通信文の暗号化あるいは復号化をおこなうように
    したことを特徴とする暗号通信方法。
  8. 【請求項8】前記データ鍵指定時における暗号処理部
    は、前記マスタ秘密鍵を用いた公開鍵暗号処理をおこな
    うことによって前記ユーザ秘密鍵情報からユーザ秘密鍵
    を復号化し、該ユーザ秘密鍵を用いた公開鍵暗号処理を
    行うことによって上記暗号化データ鍵を復号化し、前記
    マスタ慣用鍵を用いた慣用鍵暗号処理よって前記データ
    鍵から前記鍵情報を生成することを特徴とする請求項第
    7項記載の暗号通信方法。
  9. 【請求項9】前記ユーザ端末は、前記データ鍵指定時に
    おいて、該ユーザ端末内部のメモリに記録されたユーザ
    公開鍵を用いた公開鍵暗号処理によって、任意のデータ
    鍵を暗号化し、暗号通信時においては該データ鍵を用い
    た慣用暗号化処理によって通信文の暗号化あるいは復号
    化をおこなうようにしたことを特徴とする請求項第7項
    記載の暗号通信方法。
  10. 【請求項10】複数のユーザ公開鍵を記録するためのメ
    モリ装置と、暗号化及びその復号化に一対の公開鍵と秘
    密鍵とを用いる公開鍵暗号処理及び同一の慣用鍵を用い
    る慣用鍵暗号処理をおこなう演算部とホスト慣用鍵を記
    録するための内部メモリとを有する暗号処理部と、上記
    メモリ装置及び上記暗号処理部の入出力制御を行なう制
    御部とから構成されるホスト計算機が、複数のユーザ端
    末と通信網を介して接続され、該ホスト計算機と任意の
    ユーザ端末とがデータ鍵指定時に該ホスト計算機が指定
    したデータ鍵を用いて相互に交信するための暗号通信方
    法において、 データ鍵指定時においては、任意の乱数を上記制御部内
    部に鍵情報として保持し、上記暗号処理部において、上
    記ホスト慣用鍵を用いた慣用鍵暗号処理によって上記乱
    数からデータ鍵を生成し、交信先ユーザ端末に対応する
    ユーザ公開鍵を用いた上記公開鍵暗号処理をおこなうこ
    とによって、上記データ鍵から上記ユーザ端末に送信す
    るための鍵指定情報を生成し、 暗号通信時においては、通信文の暗号化あるいは復号化
    毎に、上記ホスト慣用鍵を用いた慣用鍵暗号処理によっ
    て上記鍵情報からデータ鍵を生成し、該データ鍵を用い
    た慣用鍵暗号処理をおこなうことによって上記通信文の
    暗号化あるいは復号化をおこなうようにした暗号通信方
    法。
  11. 【請求項11】前記ユーザ端末では、データ鍵指定時に
    おいて、該ユーザ端末内部のメモリに記録されたユーザ
    秘密鍵を用いた公開鍵暗号処理によって、前記ホスト計
    算機から受信した前記鍵指定情報から上記データ鍵を復
    号し、暗号通信時においては、該データ鍵を用いた慣用
    鍵暗号処理によって通信文の暗号化あるいは復号化をお
    こなうようにしたことを特徴とする請求項第10項記載
    の暗号通信方法。
  12. 【請求項12】複数のユーザ端末と通信回線を介して接
    続され、任意のユーザ端末が指定したデータ鍵を用いて
    相互に暗号通信をおこなうための暗号通信装置におい
    て、 該暗号通信装置は、暗号化及びその復号化に一対の公開
    鍵及び秘密鍵を用いる公開鍵暗号処理あるいは同一の慣
    用鍵を用いる慣用鍵暗号処理を行うための演算部と、マ
    スタ慣用鍵とマスタ秘密鍵とを記憶するための内部に保
    持されたユーザ公開鍵と対の関係にある複数のユーザ秘
    密鍵にマスタ公開鍵を用いた公開鍵暗号処理をしたもの
    をユーザ秘密鍵情報として記録するメモリ装置と、該メ
    モリ部と上記暗号処理部との入出力制御をおこなうため
    の制御部とを備え、 任意のユーザ端末からのデータ鍵指定時においては、上
    記メモリ装置から上記ユーザ端末と対応するユーザ秘密
    鍵情報を読み出し、上記暗号処理部において上記ユーザ
    端末から受信した暗号化されたデータ鍵と上記ユーザ秘
    密鍵情報とからデータ鍵を復号化し、上記マスタ慣用鍵
    を用いた慣用鍵暗号処理によって該データ鍵から鍵情報
    を生成し、該鍵情報を上記制御部内部に保持しておき、 暗号通信時においては、通信文の暗号化あるいは復号化
    毎に、上記マスタ慣用鍵を用いた慣用鍵暗号処理によっ
    て上記鍵情報からデータ鍵を復号化し、該データ鍵を用
    いた慣用暗号化処理によって上記通信文の暗号化あるい
    は復号化をおこなうようにしたことを特徴とする暗号通
    信装置。
  13. 【請求項13】前記暗号通信装置の記憶装置は、該暗号
    通信装置が指定したデータ鍵を用いて任意のユーザ端末
    と相互に暗号通信を行うために、各ユーザ端末に保持さ
    れるユーザ秘密鍵と対をなす複数のユーザ公開鍵を記憶
    しておき、交信先のユーザ端末へのデータ鍵指定時にお
    いては、任意の乱数を鍵情報として上記制御部内に保持
    し、上記ユーザ端末と対応するユーザ公開鍵を上記記憶
    装置から読み出し、前記マスタ慣用鍵を用いた慣用鍵暗
    号処理によって該鍵情報からデータ鍵を生成し、上記ユ
    ーザ公開鍵を用いた公開鍵暗号処理を行うことによって
    上記データ鍵から上記ユーザ端末に送信するための鍵指
    定情報を生成し、 暗号通信時においては、通信文の暗号化あるいは復号化
    毎に、上記マスタ慣用鍵を用いた慣用鍵暗号処理によっ
    て上記鍵情報からデータ鍵を復号化し、該データ鍵を用
    いた慣用鍵暗号処理によって、上記通信文の暗号化ある
    いは復号化をおこなうようにしたことを特徴とする請求
    項第12項記載の暗号通信装置。
JP11228238A 1999-08-12 1999-08-12 暗号通信システム及び暗号化手段を備える計算機 Pending JP2000049769A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11228238A JP2000049769A (ja) 1999-08-12 1999-08-12 暗号通信システム及び暗号化手段を備える計算機

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11228238A JP2000049769A (ja) 1999-08-12 1999-08-12 暗号通信システム及び暗号化手段を備える計算機

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP02038221A Division JP3080382B2 (ja) 1990-02-21 1990-02-21 暗号通信システム

Publications (1)

Publication Number Publication Date
JP2000049769A true JP2000049769A (ja) 2000-02-18

Family

ID=16873333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11228238A Pending JP2000049769A (ja) 1999-08-12 1999-08-12 暗号通信システム及び暗号化手段を備える計算機

Country Status (1)

Country Link
JP (1) JP2000049769A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117319092A (zh) * 2023-11-29 2023-12-29 杭州海康威视数字技术股份有限公司 分布式密钥管理方法、装置、密码卡及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117319092A (zh) * 2023-11-29 2023-12-29 杭州海康威视数字技术股份有限公司 分布式密钥管理方法、装置、密码卡及系统
CN117319092B (zh) * 2023-11-29 2024-02-09 杭州海康威视数字技术股份有限公司 分布式密钥管理方法、装置、密码卡及系统

Similar Documents

Publication Publication Date Title
JP3080382B2 (ja) 暗号通信システム
US11451386B2 (en) Method and system for many-to-many symmetric cryptography and a network employing the same
WO2020034755A1 (zh) 多方安全计算方法及装置、电子设备
EP0576224B1 (en) Cryptographic key management apparatus and method
KR100734162B1 (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
JP2862141B2 (ja) 慣用暗号を用いた識別番号ベース鍵管理装置
JPH11317734A (ja) デ―タの暗号化復号化方法および、それを用いたネットワ―クシステム
CA3056814A1 (en) Symmetric cryptographic method and system and applications thereof
CN109379345A (zh) 敏感信息传输方法及系统
KR102385328B1 (ko) 프록시 재암호화를 통해 데이터 배포 제어가 가능한 drm 시스템 및 방법
JPH1022992A (ja) メッセージの同報暗号通信方法および記憶媒体
CN110750326B (zh) 一种虚拟机的磁盘加解密方法以及系统
Smid Integrating the Data Encryption Standard into computer networks
JP2000049769A (ja) 暗号通信システム及び暗号化手段を備える計算機
JPH08139718A (ja) 暗号装置およびそれを利用した端末間通信方法
JP2000049767A (ja) 暗号通信システム
JP2000049768A (ja) 鍵生成システム
JP2869165B2 (ja) Icカードを使用した機密データ転送方法
JPH0777933A (ja) ネットワークデータ暗号化装置
JP2018142922A (ja) データ流通システム及びデータ流通方法
JP4945265B2 (ja) サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム
JPH03131139A (ja) 暗号鍵の鍵管理方式
JP2000036808A (ja) 送受信データ暗号化/復号化システム
JP2004048336A (ja) データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム