JP3502200B2 - 暗号通信システム - Google Patents

暗号通信システム

Info

Publication number
JP3502200B2
JP3502200B2 JP22192895A JP22192895A JP3502200B2 JP 3502200 B2 JP3502200 B2 JP 3502200B2 JP 22192895 A JP22192895 A JP 22192895A JP 22192895 A JP22192895 A JP 22192895A JP 3502200 B2 JP3502200 B2 JP 3502200B2
Authority
JP
Japan
Prior art keywords
data
cipher
protocol conversion
encryption
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP22192895A
Other languages
English (en)
Other versions
JPH0969830A (ja
Inventor
電 難波
和夫 宝木
聡 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP22192895A priority Critical patent/JP3502200B2/ja
Priority to US08/703,097 priority patent/US5966448A/en
Publication of JPH0969830A publication Critical patent/JPH0969830A/ja
Application granted granted Critical
Publication of JP3502200B2 publication Critical patent/JP3502200B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、互いに異なる暗号を使
用する端末間で暗号通信を行うことを可能とする暗号通
信システムに関するものである。
【0002】
【従来の技術】従来、使用されてきた暗号には、アルゴ
リズム秘匿型とアルゴリズム公開型があり、前者は、軍
隊等で隠密に使用され、後者は、アルゴリズムを一般に
公開した上で、銀行等で使用されている。いずれの場合
も、1種類の暗号を使用し、閉じたネットワーク内で暗
号通信が行われている。
【0003】近年のコンピュータ利用形態のオープン
化,マルチベンダ化,インターネット化に伴い、互いに
異なるアルゴリズム公開型の暗号を使用する端末が接続
されたネットワークを相互接続し、これらのネットワー
クに各々接続された端末間でも暗号通信を行いたいとい
う要求が生じることが予想される。
【0004】一方、国際標準化機構ISO(Internatio
nal Organization for Standardization)は、1991
年に、暗号アルゴリズム登録制度を設立し、暗号アルゴ
リズムについては1種類に標準化せず、認可登録された
複数種類の暗号アルゴリズムを一般に提供していくこと
を決定した。その結果、将来においても、複数種類の暗
号アルゴリズムが地域ごとに使い分けられていく可能性
が生じた。日本においても、1994年ISOの暗号ア
ルゴリズム登録制度のJIS(Japanese Industrial St
andards)化を行っている。
【0005】互いに異なる暗号を使用する端末が接続さ
れたネットワークを相互接続した場合、これらのネット
ワークに各々接続された端末間で暗号通信を行うために
は、送信元の端末が、送信すべきデータを自身が使用す
る暗号で暗号化することしかできず、送信先の端末が、
自身が使用する暗号で暗号化されたデータしか復号化す
ることができないことから、一旦、送信元の端末が暗号
化した送信データを、送信先の端末が使用する暗号で暗
号化したデータに変換する必要が生じる。
【0006】このような暗号変換処理に関する公知技術
としては、財団法人日本規格協会の調査研究報告書「平
成3年度多目的利用ICカード社会における望ましいシ
ステム構築とあるべき標準化に関する調査研究報告書」
(日機連3標準化−20,平成4年3月,25頁〜31
頁)において、暗号プロトコル変換装置が開示されてい
る。
【0007】この暗号プロトコル変換装置は、互いに異
なる暗号を使用する端末が接続された2個のネットワー
クを結ぶ通信回線上に設置され、これら2個のネットワ
ークで各々使用されている2種類の暗号アルゴリズム
(暗号化アルゴリズムおよび復号化アルゴリズム)を備
えるようにしている。
【0008】そして、暗号プロトコル変換装置は、送信
元の端末が使用する暗号で暗号化されている送信データ
を、装置内に備えている、送信元の端末が使用する暗号
の復号化アルゴリズムで復号化し、さらに、復号化した
データを、装置内に備えている、送信先の端末が使用す
る暗号の暗号化アルゴリズムで暗号化するという暗号変
換処理を行う。
【0009】
【発明が解決しようとする課題】しかしながら、上述し
た暗号プロトコル変換装置においては、送信元の端末が
暗号化したデータが、一旦、復号化されることから、暗
号化される前のデータである「平文」の状態となり、第
三者が平文を盗むチャンスが存在してしまい、データの
秘匿性が破られる危険性がある。
【0010】そこで、本発明の第1の目的は、互いに異
なる暗号を使用する端末間で暗号通信を行う際の暗号変
換処理を、安全に行うことが可能な暗号通信システムを
提供することにある。
【0011】また、上述した公知技術を開示する調査研
究報告書においては、暗号プロトコル変換装置が1個の
み設置されている。送信すべきデータのデータ量が多い
場合は、暗号プロトコル変換装置が1個のみでは、暗号
変換処理を高速に行うことはできず、暗号変換処理に関
するオーバヘッドが大きくなると考えられる。
【0012】将来的には、テラ(1テラ=1ギガ×10
00)bpsに及ぶ大容量通信の時代が到来することが
予想されており、このような大容量通信の時代には、通
信路の高速化が重要な課題である。
【0013】そこで、本発明の第2の目的は、互いに異
なる暗号を使用する端末間で暗号通信を行う際の暗号変
換処理を、高速に行うことが可能な暗号通信システムを
提供することにある。
【0014】さらに、上述した暗号プロトコル変換装置
は、各端末が使用する2種類の暗号アルゴリズム(暗号
化アルゴリズムおよび復号化アルゴリズム)を備えるよ
うにしているが、これらの端末が各々接続されたネット
ワークが異なる国に属する場合には、必ずしも実現可能
ではない。実際、例えば、米国は、法律により、暗号技
術(米国暗号標準DES等)の輸出入を規制している。
このような規制が適用された場合、自国に属するネット
ワークに接続された端末が使用する暗号アルゴリズムを
他国内に設置された暗号プロトコル変換装置に備えるこ
とができず、暗号通信を行うことができなくなる。
【0015】そこで、本発明の第3の目的は、互いに異
なる暗号を使用する端末が異なる国に属する場合でも、
上記第1の目的を達成することが可能な暗号通信システ
ムを提供することにある。
【0016】
【課題を解決するための手段】上記第1の目的を達成す
るために、本発明においては、互いに異なる暗号を使用
する端末間で送受信するデータが、複数の暗号プロトコ
ル変換サーバを経由するようにし、これらの複数の暗号
プロトコル変換サーバが分担して上述した暗号変換処理
を行うようにしている。そして、複数の暗号プロトコル
変換サーバに暗号変換処理を分担させるために、送信元
の端末が、送信すべきデータから、複数の暗号プロトコ
ル変換サーバに振り分けるべき複数のデータを生成する
ようにしている。
【0017】そのために、本発明は、第1の暗号を使用
する1個以上の第1種の端末と、上記第1の暗号とは異
なる第2の暗号を使用する1個以上の第2種の端末と、
上記第1の暗号および上記第2の暗号を使用するn(n
≧2)個の暗号プロトコル変換サーバとが、1個以上の
ネットワークで接続された暗号通信システムを提供して
おり、上記第1種の端末が、各々、(1)上記第2種の
端末のうちのいずれかの端末に送信すべきデータから、
上記n個の暗号プロトコル変換サーバのうちのk(n≧
k≧2)個の暗号プロトコル変換サーバに振り分けるべ
きk個のデータを生成する振り分け手段、(2)上記振
り分け手段が生成したk個のデータを、上記第1の暗号
で暗号化する暗号化手段、(3)上記暗号化手段が暗号
化したk個のデータを、各々、送信元の端末および送信
先の端末を示す端末情報を付加して、上記k個の暗号プ
ロトコル変換サーバに送信する送信手段、(4)上記k
個の暗号プロトコル変換サーバの各々から送信されたk
個のデータを、上記第1の暗号で復号化する復号化手
段、(5)上記復号化手段が復号化したk個のデータか
ら、元のデータを復元する復元手段、を有するように
し、上記第2種の端末が、各々、(1)上記第1種の端
末のうちのいずれかの端末に送信すべきデータから、上
記n個の暗号プロトコル変換サーバのうちのk(n≧k
≧2)個の暗号プロトコル変換サーバに振り分けるべき
k個のデータを生成する振り分け手段、(2)上記振り
分け手段が生成したk個のデータを、上記第2の暗号で
暗号化する暗号化手段、(3)上記暗号化手段が暗号化
したk個のデータを、各々、送信元の端末および送信先
の端末を示す端末情報を付加して、上記k個の暗号プロ
トコル変換サーバに送信する送信手段、(4)上記k個
の暗号プロトコル変換サーバの各々から送信されたk個
のデータを、上記第2の暗号で復号化する復号化手段、
(5)上記復号化手段が復号化したk個のデータから、
元のデータを復元する復元手段、を有するようにし、上
記n個の暗号プロトコル変換サーバが、各々、(1)上
記第1種の端末および上記第2種の端末のうちのいずれ
かの端末から送信された1個のデータを、上記第1の暗
号および上記第2の暗号のうちの、該データに付加され
ている端末情報が示す送信元の端末が使用する暗号で復
号化した後、上記第1の暗号および上記第2の暗号のう
ちの、該データに付加されている端末情報が示す送信先
の端末が使用する暗号で再暗号化する暗号変換手段、
(2)上記暗号変換手段が再暗号化した1個のデータ
を、該データに付加されている端末情報が示す送信先の
端末に送信する送信手段、を有するようにしている。
【0018】例えば、上記振り分け手段は、排他的論理
和を取ると生成前のデータと等しくなるようなk個のデ
ータを生成するようにすることができる。このとき、さ
らに、上記振り分け手段は、生成前のデータを一定のデ
ータ量単位でスクランブルした後、スクランブル後のデ
ータからk個のデータを生成するようにしてもよい。な
お、一定のデータ量が、1文字分のデータより小さいデ
ータ量であることが好ましい。
【0019】また、例えば、上記暗号変換手段は、一定
のデータ量ごとに、復号化および再暗号化を行うように
することができる。
【0020】また、上記第2の目的を達成するために、
本発明においては、複数の暗号プロトコル変換サーバが
分担して暗号変換処理を行うデータ、すなわち、送信元
の端末が生成する複数のデータの各々が、元のデータの
データ量よりデータ量が小さいデータであるようにして
いる。
【0021】すなわち、上記振り分け手段は、データ量
が均等で、かつ、生成前のデータのデータ量より小さい
k個のデータを生成するようにしている。
【0022】例えば、上記振り分け手段は、生成前のデ
ータが一定のデータ量ごとに順次割り当てられたk個の
データを生成するようにすることができる。このとき、
さらに、上記振り分け手段は、生成前のデータを一定の
データ量単位でスクランブルした後、スクランブル後の
データからk個のデータを生成するようにしてもよい。
【0023】また、上記第3の目的を達成するために、
本発明においては、互いに異なる暗号を使用する端末が
異なる国に属する場合に、これらの国が共通に使用する
よう協定した1個の暗号を利用し、これらの端末間で送
受信されるデータが、国境を越えるときには、該協定し
た暗号で暗号化された状態となるようにしている。
【0024】このように、協定した暗号を利用すること
で、各暗号プロトコル変換サーバは、自身が属する国と
は異なる国に属する端末が使用する暗号を使用する必要
がなくなり、上記第1の目的を達成するための暗号通信
システムを構築することができるようになる。
【0025】そのために、本発明は、第1の暗号を使用
する1個以上の第1種の端末と、上記第1の暗号とは異
なる第2の暗号を使用する1個以上の第2種の端末と、
上記第1の暗号、並びに、上記第1の暗号および上記第
2の暗号とは異なる第3の暗号を使用するn個(n≧
2)の第1種の暗号プロトコル変換サーバと、上記第2
の暗号および上記第3の暗号を使用し、上記n個の第1
種の暗号プロトコルサーバの各々に予め対応付けられた
n(n≧2)個の第2種の暗号プロトコル変換サーバと
が、1個以上のネットワークで接続された暗号通信シス
テムを提供しており、上記第1種の端末が、各々、
(1)上記第2種の端末のうちのいずれかの端末に送信
すべきデータから、上記n個の第1種の暗号プロトコル
変換サーバのうちのk(n≧k≧2)個の暗号プロトコ
ル変換サーバに振り分けるべきk個のデータを生成する
振り分け手段、(2)上記振り分け手段が生成したk個
のデータを、上記第1の暗号で暗号化する暗号化手段、
(3)上記暗号化手段が暗号化したk個のデータを、各
々、送信元の端末および送信先の端末を示す端末情報を
付加して、上記k個の第1種の暗号プロトコル変換サー
バに送信する送信手段、(4)上記k個の第1種の暗号
プロトコル変換サーバの各々から送信されたk個のデー
タを、上記第1の暗号で復号化する復号化手段、(5)
上記復号化手段が復号化したk個のデータから、元のデ
ータを復元する復元手段、を有するようにし、上記第2
種の端末が、各々、(1)上記第1種の端末のうちのい
ずれかの端末に送信すべきデータから、上記n個の第2
種の暗号プロトコル変換サーバのうちのk(n≧k≧
2)個の暗号プロトコル変換サーバに振り分けるべきk
個のデータを生成する振り分け手段、(2)上記振り分
け手段が生成したk個のデータを、上記第2の暗号で暗
号化する暗号化手段、(3)上記暗号化手段が暗号化し
たk個のデータを、各々、送信元の端末および送信先の
端末を示す端末情報を付加して、上記k個の第2種の暗
号プロトコル変換サーバに送信する送信手段、(4)上
記k個の第2種の暗号プロトコル変換サーバの各々から
送信されたk個のデータを、上記第2の暗号で復号化す
る復号化手段、(5)上記復号化手段が復号化したk個
のデータから、元のデータを復元する復元手段、を有す
るようにし、上記n個の第1種の暗号プロトコル変換サ
ーバが、各々、(1)上記第1種の端末のうちのいずれ
かの端末から送信された1個のデータを、上記第1の暗
号で復号化した後、上記第3の暗号で再暗号化し、ま
た、上記n個の第2種の暗号プロトコル変換サーバのう
ちの、対応する1個の暗号プロトコル変換サーバから送
信された1個のデータを、上記第3の暗号で復号化した
後、上記第1の暗号で再暗号化する暗号変換手段、
(2)上記暗号変換手段が上記第3の暗号で再暗号化し
た1個のデータを、上記n個の第2種の暗号プロトコル
変換サーバのうちの、対応する1個の暗号プロトコル変
換サーバに送信し、また、上記暗号変換手段が上記第1
の暗号で再暗号化した1個のデータを、該データに付加
されている端末情報が示す送信先の端末に送信する送信
手段、を有するようにし、上記n個の第2種の暗号プロ
トコル変換サーバが、各々、(1)上記第2種の端末の
うちのいずれかの端末から送信された1個のデータを、
上記第2の暗号で復号化した後、上記第3の暗号で再暗
号化し、また、上記n個の第1種の暗号プロトコル変換
サーバのうちの、対応する1個の暗号プロトコル変換サ
ーバから送信された1個のデータを、上記第3の暗号で
復号化した後、上記第2の暗号で再暗号化する暗号変換
手段、(2)上記暗号変換手段が上記第3の暗号で再暗
号化した1個のデータを、上記n個の第1種の暗号プロ
トコル変換サーバのうちの、対応する1個の暗号プロト
コル変換サーバに送信し、また、上記暗号変換手段が上
記第2の暗号で再暗号化した1個のデータを、該データ
に付加されている端末情報が示す送信先の端末に送信す
る送信手段、を有するようにしている。
【0026】
【作用】本発明の暗号通信システムによれば、送信元の
端末において、上記振り分け手段が、送信すべきデータ
から、平文状態で意味判別困難な複数のデータを生成す
るようにしていると共に、複数の暗号プロトコル変換サ
ーバが暗号変換処理を分担して行うようにしているの
で、全ての暗号プロトコル変換サーバから平文状態のデ
ータが盗まれたとしても、複数のデータの生成方法が知
られない限り、データの秘匿性は守られることとなり、
逆に、複数のデータの生成方法が知られたとしても、全
ての暗号プロトコル変換サーバから平文状態のデータが
盗まれない化ぎり、データの秘匿性は守られることとな
る。
【0027】また、例えば、暗号プロトコル変換サーバ
において、上記暗号変換手段が、一定のデータ量ごとに
暗号変換処理を行うようにすれば、同時に平文状態とな
るデータの量が、該一定のデータ量のみとなるので、デ
ータが平文状態となる時間が短くなり、また、この時間
に平文状態のデータが盗まれても、該一定のデータ量の
データのみが判別するだけで済む。
【0028】さらに、送信元の端末において、上記振り
分け手段が、送信すべきデータから、該データのデータ
量よりデータ量が小さい複数のデータを生成するように
すれば、複数の暗号プロトコル変換サーバ間で負荷が分
散され、各暗号プロトコル変換サーバが行う暗号変換処
理の負荷が軽減される。
【0029】
【実施例】以下、本発明の実施例について図面を参照し
て説明する。
【0030】図1は本発明の第1の実施例の暗号通信シ
ステムの構成図である。
【0031】図1に示した暗号通信システムは、互いに
異なる暗号を使用する2個のLAN(Local Area Netwo
rk)であるLAN−A(100A),LAN−B(10
0B)に各々接続されている任意の端末間で、暗号通信
を行うためのものである。
【0032】この暗号通信は、WAN(Wide Area Netw
ork)110,暗号プロトコル変換サーバ1(30
A),暗号プロトコル変換サーバ2(30B)を経由し
て行われる。
【0033】図1に示すように、LAN−A(100
A)は、暗号アルゴリズムC1(12)を備え、これを
使用する複数の端末10A−1〜10A−mが接続され
たローカルエリア・ネットワークであり、LAN−B
(100B)は、暗号アルゴリズムC2(13)を備
え、これを使用する複数の端末10B−1〜10B−n
が接続されたローカルエリア・ネットワークであり、各
々、通信回線20,21を介して、WAN110と接続
されている。
【0034】また、暗号プロトコル変換サーバ1(30
A)が属する第三機関AのLAN(120A)、およ
び、暗号プロトコル変換サーバ2(30B)が属する第
三機関BのLAN(120B)が、各々、通信回線2
2,23を介して、WAN110と接続されている。
【0035】以下、LAN−A(100A)に接続され
た端末10A−1からLAN−B(100B)に接続さ
れた端末10B−1に対する暗号通信を例にして、暗号
通信システムの動作概要を説明する。
【0036】送信元の端末10A−1は、送信先の端末
10B−1に送信すべきデータを、自身が備えている振
り分けプログラム11を使用して2個に振り分ける振り
分け処理を行う。そして、端末10A−1は、振り分け
処理を行った後の一方のデータを、自身が備えているア
ルゴリズムC1(12)を使用して暗号化し、WAN1
10を経由して、暗号プロトコル変換サーバ1(30
A)に送信する。また、もう一方のデータを、自身が備
えているアルゴリズムC1(12)を使用して暗号化
し、WAN110を経由して、暗号プロトコル変換サー
バ2(30B)に送信する。
【0037】暗号プロトコル変換サーバ1(30A),
暗号プロトコル変換サーバ2(30B)は、各々、端末
10A−1から送信されたデータを、自身が備えている
アルゴリズムC1(31A,31B)を使用して復号化
し、さらに、受信先の端末10B−1が備えているアル
ゴリズムC2(13)と同じアルゴリズムC2(32
A,32B)を使用して再暗号化するという暗号変換処
理を行う。そして、暗号プロトコル変換サーバ1(30
A),暗号プロトコル変換サーバ2(30B)は、各
々、暗号変換処理を行った後のデータを、WAN110
を介して受信先の端末10B−1に送信する。
【0038】受信先の端末10B−1は、暗号プロトコ
ル変換サーバ1(30A)から送信されたデータ、およ
び、暗号プロトコル変換サーバ2(30B)から送信さ
れたデータを、各々、自身が備えているアルゴリズムC
2(13)を使用して復号化し、さらに、復号化した2
個のデータを、自身が備えている復元プログラム14を
使用して、元のデータに復元する。
【0039】本実施例は、振り分けプログラム11によ
る振り分け方法を工夫することで、従来は暗号変換処理
時に平文状態となっていたデータの秘匿性を高めること
を特徴とするものである。以下、振り分け方法の具体例
を含め、暗号通信システムに関するさらに詳細な説明を
行う。
【0040】なお、以下の説明においては、LAN−A
(100A)とLAN−B(100B)とが、互いに異
なる同ブロック長のブロック型慣用暗号を使用している
場合に、LAN−A(100A)に接続された端末10
A−1からLAN−B(100B)に接続された端末1
0B−1に対する暗号通信を例にして、暗号通信システ
ムの詳細な動作について説明する。
【0041】まず、送信元の端末10A−1の動作につ
いて説明する。
【0042】図2は端末10A−1のハードウェアの主
要部分を示す構成図である。
【0043】図2に示すように、端末10A−1は、演
算処理を行うCPU(Central Processing Unit)20
1と、データを記憶するための主記憶装置202および
2次記憶装置203と、端末外部との間の通信を制御す
る通信アダプタ204と、これらを接続するバス205
とから構成されており、通信アダプタ204を介して、
通信回線206により、LAN−A(100A)と接続
されている。
【0044】図3は端末10A−1の主記憶装置202
の利用形態を示す説明図である。
【0045】図3に示すように、主記憶装置202上に
は、LAN−A(100A)で使用されている暗号アル
ゴリズムC1を用いたC1暗号化プログラム301およ
びC1復号化プログラム302と、送信すべきデータを
振り分けるための振り分けプログラム303と、暗号プ
ロトコル変換サーバ1(30A),暗号プロトコル変換
サーバ2(30B)から送信されたデータを、元のデー
タに復元するための復元プログラム304とが格納さ
れ、また、ワークエリア305が確保されている。
【0046】さらに、暗号通信の送受信時に使用する情
報として、暗号プロトコル変換サーバ1(30A)との
間の暗号通信用の鍵KAA1(306)および暗号用初
期値(乱数)A1(307)と、暗号プロトコル変換サ
ーバ2(30B)との間の暗号通信用の鍵KBA1(3
08)および暗号用初期値(乱数)A2(309)と、
端末10A−1自身の端末識別子310と、暗号プロト
コル変換サーバ1(30A)のサーバ識別子311と、
暗号プロトコル変換サーバ2(30B)のサーバ識別子
312とが格納されている。
【0047】図4は端末10A−1の送信処理手順を示
すフローチャートである。
【0048】図4に示すように、端末10A−1は、暗
号通信の送信要求が入力されると、まず、該送信要求と
共に送信者が入力した送信先の端末の端末識別子(ここ
では、端末10B−1の端末識別子)を、ワークエリア
305に設定する(ステップ401)。
【0049】続いて、ステップ401でワークエリア3
05に設定した端末の端末識別子(ここでは、端末10
B−1の端末識別子)に基づいて、送信先の端末が接続
されたLAN(ここでは、LAN−B(100B))を
判断する(ステップ402)。
【0050】続いて、C1暗号化プログラム301のパ
ラメータとなる、暗号プロトコル変換サーバ1(30
A)との間の暗号通信用の鍵KAA1(306)および
暗号用初期値A1(307)をワークエリア305に設
定する(ステップ403)。ここで、暗号用初期値A1
(307)は、CBC(Cipher Block Chainning:暗号
文ブロック連鎖)モードでの暗号化/復号化に使用する
定数(乱数)である。なお、CBCモードについては後
述する。
【0051】続いて、C1暗号化プログラム301のパ
ラメータとなる、暗号プロトコル変換サーバ2(30
B)との間の暗号通信用の鍵KBA1(308)および
暗号用初期値A2(309)をワークエリア205に設
定する(ステップ404)。暗号用初期値A2(30
9)の役割は、暗号用初期値A1(307)の役割と同
様である。
【0052】続いて、予め作成されて2次記憶装置20
3上のファイルAに格納されている平文状態のデータで
あって、端末10B−1に送信すべきデータを、ワーク
エリア305にロードする(ステップ405)。
【0053】続いて、振り分けプログラム303を用い
て、ステップ405でワークエリア305にロードした
データを、2個の暗号プロトコル変換サーバ1(30
A),暗号プロトコル変換サーバ2(30B)に各々振
り分けるための振り分け処理を行う(ステップ40
6)。
【0054】ここで、振り分けプログラム11による振
り分け方法の具体例について、図5を用いて説明する。
【0055】図5に示す例では、元のデータdと任意の
乱数a1とに基づいて、排他的論理和を利用して、2個
の暗号プロトコル変換サーバ1(30A),暗号プロト
コル変換サーバ2(30B)に各々振り分けるデータ
a,bを生成している。
【0056】詳しくは、まず、任意の乱数をa1に与
え、d1とa1との間で排他的論理和を取った結果を、
b1とする。続いて、b1をa2とし、d2とa2との
間で排他的論理和を取った結果を、b2とする。同様な
処理を行うと、d1〜d10からなる元のデータdか
ら、a1〜a10からなるデータaと、b1〜b10か
らなるデータbとが生成される。
【0057】このようにして生成されたデータa,b
は、各々、その内容が撹乱されており、それ自体として
は意味判別困難である。
【0058】なお、振り分け方法としては、この例に限
らず、2個の暗号プロトコル変換サーバ1(30A),
暗号プロトコル変換サーバ2(30B)のいずれか一方
において、平文状態のデータが盗まれた場合でも、該一
方のデータだけでは意味判別困難であるような振り分け
方法であればよい。
【0059】さて、図4に戻って、端末10A−1は、
ステップ403で設定したパラメータをC1暗号化プロ
グラム301に与えて、C1暗号化プログラム301を
実行し、暗号プロトコル変換サーバ1(30A)に振り
分けるデータ(ここでは、データa)をCBCモードで
暗号化する(ステップ407)。
【0060】ここで、CBCモードでの暗号化につい
て、図6を用いて説明する。
【0061】図6に示すように、CBCモードは、暗号
強度を増加させるために、現在通常使用(ISOで標準
化済み)されている暗号利用モードであり、暗号化され
た1データブロックを、次に暗号化する1データブロッ
クに排他的論理和を取ることで絡ませて、次々と連鎖さ
せて暗号化している手法である。ブロック型慣用暗号の
利用モードについては、「現代暗号理論」(電子通信学
会)の64頁〜76頁に記載されている。
【0062】再び、図4に戻って、端末10A−1は、
ステップ404で設定したパラメータをC1暗号化プロ
グラム301に与えて、C1暗号化プログラム301を
実行し、暗号プロトコル変換サーバ2(30B)に振り
分けるデータ(ここでは、データb)をCBCモードで
暗号化する(ステップ408)。
【0063】続いて、暗号プロトコル変換サーバ1(3
0A)経由の暗号通信で使用するヘッダ情報を作成する
ための領域、および、暗号プロトコル変換サーバ2(3
0B)経由の暗号通信で使用するヘッダ情報を作成する
ための領域を、ワークエリア305に確保する(ステッ
プ409)。
【0064】続いて、ステップ409で確保した領域
に、図7に示す形式700に基づいて、ヘッダ情報を設
定する(ステップ410)。具体的には、ステップ40
1でワークエリア305に設定した端末10B−1の端
末識別子,送信元の端末である端末10A−1自身の端
末識別子310,暗号プロトコル変換サーバ1(30
A)のサーバ識別子311からなるヘッダ情報701
(図7においては、各々、7010,7011,701
2としている。)を、一方の領域に設定し、ステップ4
01でワークエリア305に設定した端末10B−1の
端末識別子,送信元の端末である端末10A−1自身の
端末識別子310,暗号プロトコル変換サーバ2(30
B)のサーバ識別子312からなるヘッダ情報702
(図7においては、各々、7020,7021,702
2としている。)を、もう一方の領域に設定する。
【0065】続いて、ステップ410で設定したヘッダ
情報701を先頭に添付しながら、ステップ407で暗
号化したデータを、ファイルA1に格納し、また、ステ
ップ410で設定したヘッダ情報702を先頭に添付し
ながら、ステップ408で暗号化したデータを、ファイ
ルA2に格納する(ステップ411)。
【0066】続いて、ファイルA内に未暗号化データが
格納されているか否かを判定し(ステップ412)、格
納されているならば、ステップ405〜ステップ411
を繰り返す。ただし、ヘッダ情報701,702は、フ
ァイルA1,A2の先頭にのみ添付するものとする。実
際には、送信単位であるパケット単位でヘッダ情報が必
要となるが、ここでは、説明を簡単にするために、送信
単位がファイル単位であるものとする。
【0067】また、ファイルA内に未暗号化データが格
納されていなければ、ファイルA1,A2を、各々、W
AN110を介して、暗号プロトコル変換サーバ1(3
0A),暗号プロトコル変換サーバ2(30B)に送信
する(ステップ413)。
【0068】次に、暗号プロトコル変換サーバ1(30
A),暗号プロトコル変換サーバ2(30B)の動作に
ついて説明する。
【0069】図8は暗号プロトコル変換サーバ1(30
A)のハードウェアの主要部分を示す構成図である。
【0070】図8に示すように、暗号プロトコル変換サ
ーバ1(30A)は、演算処理を行うCPU801と、
データを記憶するための主記憶装置802および2次記
憶装置803と、暗号プロトコル変換サーバ外部との間
の通信を制御する通信アダプタ804と、これらを接続
するバス805とから構成されており、通信アダプタ8
04を介して、通信回線806により、第三機関AのL
AN(120A)と接続されている。
【0071】なお、暗号プロトコル変換サーバ2(30
B)のハードウェアの主要部分を示す構成図も、図8と
同様である。
【0072】図9は暗号プロトコル変換サーバ1(30
A)の主記憶装置802の利用形態を示す説明図であ
る。
【0073】図9に示すように、主記憶装置802上に
は、LAN−A(100A)で使用されている暗号アル
ゴリズムC1を用いたC1暗号化プログラム901およ
びC1復号化プログラム902と、LAN−B(100
B)で使用されている暗号アルゴリズムC2を用いたC
2暗号化プログラム903およびC2復号化プログラム
904とが格納され、また、ワークエリア905が確保
されている。
【0074】さらに、暗号通信の送受信時に使用する情
報として、端末10A−1〜10A−mの各々との間の
暗号通信用の鍵が設定されている鍵エリアA(906)
と、端末10B−1〜10B−nの各々との間の暗号通
信用の鍵が設定されている鍵エリアB(907)と、暗
号用初期値A1(908)および暗号用初期値B1(9
09)とが格納されている。
【0075】実際には、鍵エリアA(906)には、端
末10A−1〜10A−mの端末識別子9061ごと
に、対応する鍵9062が設定されている。また、鍵エ
リアB(907)には、端末10B−1〜10B−nの
端末識別子9071ごとに、対応する鍵9072が設定
されている。ただし、安全性を考慮し、2個の鍵エリア
906,907に設定されている鍵は、全て、互いに異
なるようにする。
【0076】また、暗号用初期値A1(908)は、端
末10A−1の主記憶装置202上に格納されている暗
号用初期値A1(307)と同じ値であり、暗号用初期
値B1(909)は、図12を用いて後述するが、端末
10B−1の主記憶装置1102上に格納されている暗
号用初期値B1(1207)と同じ値である。
【0077】なお、暗号プロトコル変換サーバ2(30
B)の主記憶装置802の利用形態を示す説明図も、図
9と同様である。ただし、安全性を考慮し、暗号プロト
コル変換サーバ2(30B)の主記憶装置802上に格
納されている鍵は、全て、暗号プロトコル変換サーバ1
(30A)の主記憶装置802上に格納されている鍵と
は異なるようにする。
【0078】図10は暗号プロトコル変換サーバ1(3
0A)の暗号変換処理手順を示すフローチャートであ
る。
【0079】なお、暗号プロトコル変換サーバ1(30
A)において、LAN−A(100A)に接続された端
末10A−1〜10A−mのうちのいずれかの端末(こ
こでは、10A−1)から送信されたデータ(ここで
は、ファイルA1)は、2次記憶装置803上に格納さ
れる。
【0080】図10に示すように、暗号プロトコル変換
サーバ1(30A)は、まず、2次記憶装置803上に
格納されているファイルA1内のヘッダ情報701か
ら、送信先の端末である端末10B−1の端末識別子7
010、および、送信元の端末である端末10A−1の
端末識別子7011を読み出して、ワークエリア905
に設定する(ステップ1001)。
【0081】続いて、ステップ1001で読み出した送
信元の端末10A−1の端末識別子7011と鍵エリア
A(906)に設定されている端末識別子9061との
マッチングを行うことにより、送信元の端末10A−1
と暗号プロトコル変換サーバ1(30A)との間の暗号
通信用の鍵KAA1を検索し、ワークエリア905に設
定する(ステップ1002)。
【0082】続いて、ステップ1001で読み出した送
信先の端末10B−1の端末識別子7010と鍵エリア
B(907)に設定されている端末識別子9071との
マッチングを行うことにより、送信元の端末10B−1
と暗号プロトコル変換サーバ1(30A)との間の暗号
通信用の鍵KAB1を検索し、ワークエリア905に設
定する(ステップ1003)。
【0083】続いて、C1復号化プログラム902のパ
ラメータとなる、ステップ1002で読み出した鍵KA
A1および暗号用初期値A1(908)をワークエリア
905に設定する(ステップ1004)。
【0084】続いて、C2暗号化プログラム903のパ
ラメータとなる、ステップ1003で読み出した鍵KA
B1および暗号用初期値B1(909)をワークエリア
905に設定する(ステップ1005)。
【0085】続いて、ファイルA1内のデータを、ワー
クエリア905にロードする(ステップ1006)。
【0086】続いて、ステップ1006でロードしたフ
ァイルA1内のデータについて暗号変換処理を行う(ス
テップ1007)。
【0087】すなわち、まず、ステップ1006でロー
ドしたデータを、先頭から1ブロックずつ、ステップ1
004で設定したパラメータをC1復号化プログラム9
02に与えて、C1復号化プログラム902を実行して
復号化し、さらに、ステップ1005で設定したパラメ
ータをC2暗号化プログラム903に与えて、C2暗号
化プログラム903を実行して再暗号化する。なお、再
暗号化されたデータは、ワークエリア905上の元の位
置に格納される。
【0088】ステップ1007の暗号変換処理を終了す
ると、ワークエリア905上に格納されているデータ
(再暗号化されたデータ)を、ファイルB1に格納する
(ステップ1008)。
【0089】続いて、ファイルA1内に未変換データが
格納されているか否かを判定し(ステップ1009)、
格納されているならば、ステップ1006〜ステップ1
008を繰り返す。
【0090】また、ファイルA1内に未変換データが格
納されていなければ、ファイルB1を、WAN110を
介して、LAN−B(100B)に接続された端末10
B−1に送信する(ステップ1010)。
【0091】なお、暗号プロトコル変換サーバ2(30
B)の暗号変換処理手順を示すフローチャートも、図1
0と同様である。すなわち、LAN−A(100A)に
接続された端末10A−1から送信されたファイルA2
を、ファイルB2に変換し、WAN110を介して、L
AN−B(100B)に接続された端末10B−1に送
信する。
【0092】次に、送信先の端末10B−1の動作につ
いて説明する。
【0093】図11は端末10B−1のハードウェアの
主要部分を示す構成図である。
【0094】図11に示すように、端末10B−1は、
端末10A−1と同様に、演算処理を行うCPU110
1と、データを記憶するための主記憶装置1102およ
び2次記憶装置1103と、端末外部との間の通信を制
御する通信アダプタ1104と、これらを接続するバス
1105とから構成されており、通信アダプタ1104
を介して、通信回線1106により、LAN−B(10
0B)と接続されている。
【0095】図12は端末10B−1の主記憶装置11
02の利用形態を示す説明図である。
【0096】図12に示すように、主記憶装置1102
上には、LAN−B(100B)で使用されている暗号
アルゴリズムC2を用いたC2暗号化プログラム120
1およびC2復号化プログラム1202と、送信すべき
データを振り分けるための振り分けプログラム1203
と、暗号プロトコル変換サーバ1(30A),暗号プロ
トコル変換サーバ2(30B)から送信されたデータ
を、元のデータに復元するための復元プログラム120
4とが格納され、また、ワークエリア1205が確保さ
れている。
【0097】さらに、暗号通信の送受信時に使用する情
報として、暗号プロトコル変換サーバ1(30A)との
間の暗号通信用の鍵KAB1(1206)および暗号用
初期値(乱数)B1(1207)と、暗号プロトコル変
換サーバ2(30B)との間の暗号通信用の鍵KBB1
(1208)および暗号用初期値(乱数)B2(120
9)と、端末10B−1自身の端末識別子1210と、
暗号プロトコル変換サーバ1(30A)のサーバ識別子
1211と、暗号プロトコル変換サーバ2(30B)の
サーバ識別子1212とが格納されている。
【0098】図13は端末10B−1の受信処理手順を
示すフローチャートである。
【0099】なお、端末10B−1において、暗号プロ
トコル変換サーバ1(30A)から送信されたファイル
(ここでは、ファイルB1)、および、暗号プロトコル
変換サーバ2(30B)から送信されたファイル(ここ
では、ファイルB2)は、2次記憶装置1103上に格
納される。
【0100】図13に示すように、端末10B−1は、
ファイルB1,B2の受信を完了すると、まず、2次記
憶装置1103上に格納されているファイルB1内のヘ
ッダ情報701から、暗号プロトコル変換サーバのサー
バ識別子(ここでは、暗号プロトコル変換サーバ1(3
0A)のサーバ識別子)7012を読み出して、ワーク
エリア1205に設定する(ステップ1301)。
【0101】続いて、ステップ1301でワークエリア
1205に設定した暗号プロトコル変換サーバのサーバ
識別子(ここでは、暗号プロトコル変換サーバ1(30
A)のサーバ識別子)に基づいて、経由された暗号プロ
トコル変換サーバ(ここでは、暗号プロトコル変換サー
バ1(30A))を判断する(ステップ1302)。
【0102】続いて、2次記憶装置1103上に格納さ
れているファイルB2内のヘッダ情報702から、暗号
プロトコル変換サーバのサーバ識別子(ここでは、暗号
プロトコル変換サーバ2(30B)のサーバ識別子)7
020を読み出して、ワークエリア1205に設定する
(ステップ1303)。
【0103】続いて、ステップ1303でワークエリア
1205に設定した暗号プロトコル変換サーバのサーバ
識別子(ここでは、暗号プロトコル変換サーバ2(30
B)のサーバ識別子)に基づいて、経由された暗号プロ
トコル変換サーバ(ここでは、暗号プロトコル変換サー
バ2(30B))を判断する(ステップ1304)。
【0104】続いて、C2復号化プログラム1202の
パラメータとなる、暗号プロトコル変換サーバ1(30
A)との間の暗号通信用の鍵KAB1(1206)およ
び暗号用初期値B1(1207)をワークエリア120
5に設定する(ステップ1305)。
【0105】続いて、C2復号化プログラム1202の
パラメータとなる、暗号プロトコル変換サーバ2(30
B)との間の暗号通信用の鍵KBB1(1208)およ
び暗号用初期値B2(1209)をワークエリア120
5に設定する(ステップ1306)。
【0106】続いて、2次記憶装置1103上のファイ
ルB1に格納されている再暗号化データを、ワークエリ
ア1205にロードし(ステップ1307)、2次記憶
装置1103上のファイルB2に格納されている再暗号
化データを、ワークエリア1205にロードする(ステ
ップ1308)。なお、ステップ1307でロードする
再暗号化データのデータ量と、ステップ1308でロー
ドする再暗号化データのデータ量とは、同量である。
【0107】続いて、ステップ1305で設定したパラ
メータをC2復号化プログラム1202に与えて、C2
復号化プログラム1202を実行し、ステップ1307
でロードした再暗号化データを復号化する(ステップ1
309)。
【0108】続いて、ステップ1306で設定したパラ
メータをC2復号化プログラム1202に与えて、C2
復号化プログラム1202を実行し、ステップ1308
でロードした再暗号化データを復号化する(ステップ1
310)。
【0109】続いて、復元プログラム1204を用い
て、ステップ1309およびステップ1310で復号化
した2個のデータを、元のデータに復元するための復元
処理を行う(ステップ1311)。
【0110】ここで、復元プログラム1204による復
元方法の具体例について、図14を用いて説明する。
【0111】図14に示す例では、図5に示した振り分
け方法に呼応して、暗号プロトコル変換サーバ1(30
A)を経由して受信したデータaと、暗号プロトコル変
換サーバ2(30B)を経由して受信したデータbとの
間で排他的論理和を先頭から順に取ることにより、デー
タa,bを、元のデータdに復元している。
【0112】さて、図13に戻って、端末10B−1
は、復元処理により復元されたデータ(平文)を、2次
記憶装置1103上のファイルBに格納する(ステップ
1312)。
【0113】続いて、ファイルB1,B2内に未復号化
データが格納されているか否かを判定し(ステップ13
13)、格納されているならば、ステップ1307〜ス
テップ1312を繰り返す。
【0114】以上説明した動作により、送信先の端末1
0B−1において、ファイルB内に、送信元の端末10
A−1が作成したデータが、判別可能な元の形式(平
文)で格納されることとなり、端末10A−1から端末
10B−1に対する暗号通信が完了した。
【0115】従って、本実施例の暗号通信システムによ
れば、暗号プロトコル変換サーバ1(30A),暗号プ
ロトコル変換サーバ2(30B)が、各々、分担して暗
号変換処理を行うと共に、分担させるデータの振り分け
方法に工夫を施しているので、振り分け方法が明らかに
なった場合で、かつ、暗号変換処理時の平文が、2個の
暗号プロトコル変換サーバ1(30A),暗号プロトコ
ル変換サーバ2(30B)から同時に洩れた場合でない
限り、端末10A−1が作成した元のデータ(平文)が
第三者に盗まれることはなく、元のデータの盗難を困難
にすることができる。
【0116】また、本実施例の暗号通信システムによれ
ば、暗号プロトコル変換サーバ1(30A),暗号プロ
トコル変換サーバ2(30B)が、各々、暗号変換処理
において、1ブロックごとに、復号化および再暗号化を
行っているので、同時に平文状態となるデータの量が1
ブロックのみであることから、データが平文状態となる
時間が短くなる。従って、平文状態のデータが洩れる可
能性がある時間が短くなり、また、この時間に平文状態
のデータが盗まれても、1ブロック分のデータのみが判
明するだけで済む。一方、暗号変換処理において、全て
のデータを復号化して平文状態のデータに戻した後、再
暗号化する場合を考えてみると、データが平文状態とな
る時間が長くなるので、平文状態のデータが漏れる可能
性がある時間が長くなり、この時間に平文状態のデータ
が盗まれると、より大量のデータが判明してしまう。
【0117】このように、暗号変換処理において、1ブ
ロックずつ、復号化および再暗号化を行うことで、デー
タが平文状態となる時間が短くなるので、安全性を増加
させることができる。
【0118】なお、図1に示した例では、暗号プロトコ
ル変換サーバ1(30A),暗号プロトコル変換サーバ
2(30B)が、各々、第三機関AのLAN120A,
第三機関BのLAN120Bに接続されるようにするこ
とで、秘匿性がさらに増加するようにしているが、暗号
プロトコル変換サーバ1(30A),暗号プロトコル変
換サーバ2(30B)が、共に、WAN110に接続さ
れるようにしてもよい。
【0119】また、以下に示すような様々な変形例も考
えられる。
【0120】(変形例1)変形例1は、振り分け方法
を、図5に示した振り分け方法の代わりに、図18に示
す振り分け方法とした例である。
【0121】図18に示す振り分け方法は、元のデータ
dの先頭から、1ブロックずつ交互に抽出することによ
り、暗号プロトコル変換サーバ1(30A)に送信する
データa、および、暗号プロトコル変換サーバ2(30
B)に送信するデータbを生成するという方法である。
【0122】なお、復元方法は、データa,bを各々復
号化した後、各データの先頭から1ブロックずつ交互に
抽出し、連結すればよい。
【0123】図18に示した振り分け方法で生成した2
個のデータa,bは、元のデータdの1/2のデータ量
であるので、暗号プロトコル変換サーバ1(30A),
暗号プロトコル変換サーバ2(30B)間で負荷が分散
されることとなる。
【0124】このように、暗号プロトコル変換サーバ1
(30A),暗号プロトコル変換サーバ2(30B)に
振り分けるデータa,bの量が、元のデータdの量より
小さくなると、暗号変換処理に関する負荷分散効果があ
り、従って、暗号変換処理が高速化されるという効果が
あるので、特に、大容量の暗号通信に有効となる。
【0125】ただし、図18に示した振り分け方法で
は、元のデータdに対するブロック単位での転置が行わ
れるので、暗号変換処理時に、再暗号化前の平文状態の
データが、ブロック単位で意味のあるデータとなる。そ
こで、ブロック長を十分に短くし、ブロック単位での意
味が判別困難になるようにすることが好ましい。ブロッ
ク長としては、例えば、慣用暗号の1ブロック長(64
ビット)や、16ビット未満や、8ビット未満とするこ
とができる。16ビットは、1文字分の漢字コードに相
当しているので、16ビット未満とすることで、意味判
別が困難になる。また、8ビットは、1文字分の英数字
コードに相当しているので、8ビット未満とすること
で、意味判別が困難になる。
【0126】このように、ブロック長を十分に短くする
と、暗号変換処理時に、平文状態のデータの意味判別が
困難になり、安全性を増加させることができる。
【0127】(変形例2)変形例2は、変形例1におい
て、意味判別をさらに困難にするために、図18に示し
た振り分け方法による振り分けを行う前に、元のデータ
dの各ブロックを、ランダムに転置しておくものであ
る。
【0128】例えば、元のデータdのブロック数がn個
であるとすると、(n!−1)通りの転置方法が存在す
るので、できるだけランダムな転置を行うために、乱数
表を使用するようにし、送信元の端末と送信先の端末と
が、同じ乱数表を保持すればよい。
【0129】(変形例3)図1に示した例は、2個の暗
号プロトコル変換サーバが接続されているようにしてい
るが、変形例3は、3個以上の暗号プロトコル変換サー
バが接続されているようにするものである。
【0130】例えば、3個の暗号プロトコル変換サーバ
が接続されている場合は、図5に示した振り分け方法で
生成した2個のデータa,bを、ほぼ均等に、3個の暗
号プロトコル変換サーバに振り分けるようにすればよ
い。すなわち、例えば、データaの先頭から2/3,デ
ータaの残りの1/3およびデータbの先頭から1/
3,データbの残りの2/3を、各々、3個の暗号プロ
トコル変換サーバに振り分ければよい。
【0131】図5に示した振り分け方法で生成した2個
のデータa,bは、元のデータdの2倍のデータ量であ
るので、3個以上の暗号プロトコル変換サーバが接続さ
れている場合には、これらの暗号プロトコル変換サーバ
間で負荷が分散されることとなる。
【0132】(変形例4)変形例4は、変形例1におい
て、3個以上の暗号プロトコル変換サーバが接続されて
いるようにするものである。
【0133】例えば、3個の暗号プロトコル変換サーバ
が接続されている場合は、図18に示した振り分け方法
で、元のデータdの先頭から、1ブロックずつ交互に抽
出することにより、3個の暗号プロトコル変換サーバに
各々送信する3個のデータを生成すればよい。
【0134】なお、図18に示した振り分け方法では、
k個(≧3)の暗号プロトコル変換サーバが接続されて
いる場合には、k個の暗号プロトコル変換サーバに各々
送信されるk個のデータが生成され、これらk個のデー
タは、元のデータdの1/kのデータ量であるので、こ
れらk個の暗号プロトコル変換サーバ間で負荷が分散さ
れることとなる。
【0135】(変形例5)変形例5は、図5に示した振
り分け方法で、元のデータdからデータa,bを生成し
た後、さらに、同じ振り分け方法で、データaからデー
タa1,a2を生成し、データbからデータb1,b2
を生成するようするものである。
【0136】この場合、例えば、暗号プロトコル変換サ
ーバA(30A)には、データa1,b1を振り分け、
暗号プロトコル変換サーバB(30B)には、データa
2,b2を振り分けるようにすればよい。
【0137】この場合には、暗号変換処理に関する負荷
分散効果はなく、むしろ負荷が2倍に増大してしまう。
しかしながら、4個の暗号プロトコル変換サーバが接続
されているようにすれば、負荷の増大を解消することが
でき、また、5個以上の暗号プロトコル変換サーバが接
続されているようにすれば、負荷を分散させることがで
きる。
【0138】(変形例6)図1に示した例は、LAN−
A(100A)に接続された端末10A−1〜10A−
m、および、LAN−B(100B)に接続された端末
10B−1〜10B−nが、同ブロック長のブロック型
慣用暗号を使用するものとしているが、変形例6は、ス
トリーム暗号または公開鍵暗号を使用するようにするも
のである。
【0139】ブロック型慣用暗号が、数十ビット以上の
比較的長いデータブロックごとに暗号化/復号化する暗
号であるのに対して、慣用暗号の一種であるストリーム
暗号は、1ビットから数ビットの小データブロックごと
に暗号化/復号化する暗号である。例えば、ブロック型
慣用暗号のうちのDES(Data Encryption Standard)
暗号は、64ビットごとに暗号化/復号化する暗号であ
り、ブロック型慣用暗号のうちのMulti2(Multi-
Media Encryption Algorithm2)暗号は、64ビットご
とに暗号化/復号化する暗号であり、ストリーム暗号の
うちのバーナム暗号は、1ビットごとに暗号化/復号化
する暗号である。
【0140】また、公開鍵暗号は、相当長いデータブロ
ックごとに暗号化/復号化する暗号である。例えば、公
開鍵暗号のうちのRSA暗号は、64バイト(=512
ビット)ごとに暗号化/復号化する暗号である。
【0141】なお、DES暗号の詳細については、「現
代暗号理論」(電子通信学会)の41頁〜49頁に記載
されており、RSA暗号の詳細については、「現代暗号
理論」(電子通信学会)の105頁〜123頁に記載さ
れている。また、Multi2暗号の詳細については、
「マルチメディア向け高速暗号アルゴリズムHisecurity
-Multi2の開発と利用法」(電子通信学会,暗号と情報
セキュリティジョイントワークショップ講演論文集)の
167頁〜173頁に記載されている。
【0142】例えば、LAN−A(100A)に接続さ
れた端末10A−1〜10A−mが、パーナム暗号を使
用し、LAN−B(100B)に接続された端末10B
−1〜10B−nが、DES暗号を使用している場合
は、暗号変換処理において、バーナム暗号で1ビットず
つ64ビットを復号化する度に、DES暗号で該64ビ
ットを再暗号化すればよい。
【0143】また、例えば、LAN−A(100A)に
接続された端末10A−1〜10A−mが、RSA暗号
を使用し、LAN−B(100B)に接続された端末1
0B−1〜10B−nが、DES暗号を使用している場
合は、暗号変換処理において、RSA暗号で64バイト
を復号化する度に、DES暗号で該64バイトを64ビ
ットずつ再暗号化すればよい。
【0144】また、例えば、LAN−A(100A)に
接続された端末10A−1〜10A−mが、RSA暗号
を使用し、LAN−B(100B)に接続された端末1
0B−1〜10B−nが、バーナム暗号を使用している
場合は、暗号変換処理において、RSA暗号で64バイ
トを復号化する度に、バーナム暗号で該64バイトを1
ビットずつ再暗号化すればよい。
【0145】ところで、互いに異なる暗号を使用する異
国の端末間で暗号通信を行いたい場合に、少なくとも一
方の国が、法律的に暗号技術に関する輸出入規制を行っ
ており、輸出規制を行っている国の端末で使用している
暗号のアルゴリズムを、他国の暗号プロトコル変換サー
バに備えることができないという状況が考えられる。例
えば、上述した暗号プロトコル変換サーバ1(30
A),暗号プロトコル変換サーバ2(30B)の少なく
とも一方が、輸出規制国外にある場合は、そのような暗
号プロトコル変換サーバに、輸出規制国の端末で使用し
ている暗号のアルゴリズムを備えることができない。
【0146】そこで、このような状況において、2国の
端末間で暗号通信を行うことを可能とするためには、一
般に、特定の1個の暗号のみを共通に使用することを、
2国間で協定する方法が考えられる。このように、2国
間で共通に使用される暗号を「中間暗号」と呼ぶ。
【0147】そこで、中間暗号の使用を協定した場合の
実施例を、第2の実施例として、以下に説明する。
【0148】図15は第2の実施例の暗号通信システム
の構成図である。
【0149】図15に示した暗号通信システムは、A国
に属し、A国で使用されている暗号を使用するLAN−
A(100A)と、B国に属し、B国で使用されている
暗号を使用するLAN−B(100B)に各々接続され
ている任意の端末間で、暗号通信を行うためのものであ
る。
【0150】この暗号通信は、A国に属する、WAN−
A(110A),暗号プロトコル変換サーバA1(40
A−1),暗号プロトコル変換サーバA2(40A−
2)と、B国に属する、WAN−B(110B),暗号
プロトコル変換サーバB1(40B−1),暗号プロト
コル変換サーバB2(40B−2)を経由して行われ
る。
【0151】図15に示すように、LAN−A(100
A)は、複数の端末10A−1〜10A−mが接続され
たローカルエリア・ネットワークであり、通信回線50
を介して、A国内のWAN−A(110A)と接続され
ている。また、LAN−B(100B)は、複数の端末
10B−1〜10B−nが接続されたローカルエリア・
ネットワークであり、通信回線52を介して、B国内の
WAN−B(110B)と接続されている。また、A国
内のWAN−A(110A)とB国内のWAN−B(1
10B)とが、通信回線51を介して接続されている。
【0152】A国内には、暗号プロトコル変換サーバA
1(40A−1),暗号プロトコル変換サーバA2(4
0A−2)が設置されており、各々、暗号アルゴリズム
C1および中間暗号の暗号アルゴリズムを備えている。
また、暗号プロトコル変換サーバA1(40A−1),
暗号プロトコル変換サーバA2(40A−2)は、各
々、第三機関A1のLAN(130A−1),第三機関
A2のLAN(130A−2)に属し、LAN(130
A−1),LAN(130A−2)は、各々、通信回線
53,54を介して、WAN−A(110A)と接続さ
れている。
【0153】また、B国内には、暗号プロトコル変換サ
ーバB1(40B−1),暗号プロトコル変換サーバB
2(40B−2)が設置されており、各々、暗号のアル
ゴリズムC2および中間暗号のアルゴリズムを備えてい
る。また、暗号プロトコル変換サーバB1(40B−
1),暗号プロトコル変換サーバB2(40B−2)
は、各々、第三機関B1のLAN(130B−1),第
三機関B2のLAN(130B−2)に属し、LAN
(130B−1),LAN(130B−2)は、各々、
通信回線55,56を介して、WAN−B(110B)
と接続されている。
【0154】以下、LAN−A(100A)に接続され
た端末10A−1からLAN−B(100B)に接続さ
れた端末10B−1に対する暗号通信を例にして、上述
した暗号通信システムとは異なる点を中心に、暗号通信
システムの詳細な動作について説明する。
【0155】端末10A−1のハードウェアの主要部分
を示す構成図は、図2と同様であり、端末10B−1の
ハードウェアの主要部分を示す構成図は、図11と同様
である。
【0156】また、端末10A−1の主記憶装置202
の利用形態を示す説明図、および、端末10A−1の送
信処理手順を示すフローチャートは、実質的には、図3
および図4と同様である。
【0157】ただし、端末10A−1においては、上述
した暗号通信システムにおける暗号プロトコル変換サー
バ1(30A)を暗号プロトコル変換サーバA1(40
A−1)とみなし、上述した暗号通信システムにおける
暗号プロトコル変換サーバ2(30B)を暗号プロトコ
ル変換サーバA2(40A−2)とみなすようにする。
すなわち、端末10A−1は、端末10B−1に送信す
べきデータを、暗号プロトコル変換サーバA1(40A
−1),暗号プロトコル変換サーバA2(40A−2)
の各々に振り分け、暗号化して送信する。
【0158】また、端末10B−1の主記憶装置110
2の利用形態を示す説明図、および、端末10B−1の
送信処理手順を示すフローチャートは、実質的には、図
12および図13と同様である。
【0159】ただし、端末10B−1においては、上述
した暗号通信システムにおける暗号プロトコル変換サー
バ1(30A)を暗号プロトコル変換サーバB1(40
B−1)とみなし、上述した暗号通信システムにおける
暗号プロトコル変換サーバ2(30B)を暗号プロトコ
ル変換サーバB2(40B−2)とみなすようにする。
すなわち、端末10B−1は、暗号プロトコル変換サー
バB1(40B−1),暗号プロトコル変換サーバB2
(40B−2)を各々経由して送信されたデータを、復
号化して元のデータに復元する。
【0160】また、暗号プロトコル変換サーバA1(4
0A−1)の構成図,暗号プロトコル変換サーバA2
(40A−2)の構成図,暗号プロトコル変換サーバB
1(40B−1)の構成図,暗号プロトコル変換サーバ
B2(40B−2)の構成図は、図8と同様である。
【0161】図16は暗号プロトコル変換サーバA1
(40A−1)の主記憶装置802の利用形態を示す説
明図である。
【0162】図16に示すように、主記憶装置802上
には、LAN−A(100A)で使用されている暗号ア
ルゴリズムC1を用いたC1暗号化プログラム1601
およびC1復号化プログラム1602と、中間暗号の暗
号アルゴリズムを用いた中間暗号暗号化プログラム16
03および中間暗号復号化プログラム1604とが格納
され、また、ワークエリア1605が確保されている。
【0163】さらに、暗号通信の送受信時に使用する情
報として、端末10A−1〜10A−mの各々との間の
暗号通信用の鍵が設定されている鍵エリア1606と、
暗号プロトコル変換サーバB1(40B−1)との間の
暗号通信用の鍵1607と、暗号用初期値A1(160
8)とが格納されている。
【0164】実際には、鍵エリア1606には、端末1
0A−1〜10A−mの端末識別子16061ごとに、
対応する鍵16062が設定されている。また、暗号用
初期値A1(1608)は、端末10A−1の主記憶装
置202上に格納されている暗号用初期値A1(30
7)と同じ値である。
【0165】なお、暗号プロトコル変換サーバA2(4
0A−2)の主記憶装置802の利用形態を示す説明図
も、図16と同様である。ただし、暗号プロトコル変換
サーバB1(40B−1)との間の暗号通信用の鍵の代
わりに、暗号プロトコル変換サーバB2(40B−2)
との間の暗号通信用の鍵が格納されている。
【0166】図17は暗号プロトコル変換サーバB1
(40B−1)の主記憶装置802の利用形態を示す説
明図である。
【0167】図17に示すように、主記憶装置802上
には、LAN−B(100B)で使用されている暗号ア
ルゴリズムC2を用いたC2暗号化プログラム1701
およびC2復号化プログラム1702と、中間暗号の暗
号アルゴリズムを用いた中間暗号暗号化プログラム17
03および中間暗号復号化プログラム1704とが格納
され、また、ワークエリア1705が確保されている。
【0168】さらに、暗号通信の送受信時に使用する情
報として、端末10B−1〜10B−nの各々との間の
暗号通信用の鍵が設定されている鍵エリア1706と、
暗号プロトコル変換サーバA1(40A−1)との間の
暗号通信用の鍵1707と、暗号用初期値B1(170
8)とが格納されている。
【0169】実際には、鍵エリア1706には、端末1
0B−1〜10B−nの端末識別子17061ごとに、
対応する鍵17062が設定されている。また、暗号用
初期値B1(1708)は、端末10B−1の主記憶装
置1102上に格納されている暗号用初期値B1(11
07)と同じ値である。
【0170】なお、暗号プロトコル変換サーバB2(4
0B−2)の主記憶装置801の利用形態を示す説明図
も、図17と同様である。ただし、暗号プロトコル変換
サーバA1(40A−1)との間の暗号通信用の鍵の代
わりに、暗号プロトコル変換サーバA2(40A−2)
との間の暗号通信用の鍵が格納されている。
【0171】また、暗号プロトコル変換サーバA1(4
0A−1),暗号プロトコル変換サーバA2(40A−
2)の暗号変換処理手順は、実質的には、図10と同様
である。
【0172】ただし、暗号プロトコル変換サーバA1
(40A−1),暗号プロトコル変換サーバA2(40
A−2)は、暗号変換処理において、C1復号化プログ
ラム902による復号化を行い、C2暗号化プログラム
903による再暗号化を行う代わりに、C1復号化プロ
グラム1602による復号化を行い、中間暗号暗号化プ
ログラム1603による再暗号化を行うようにする。ま
た、暗号プロトコル変換サーバA1(40A−1)は、
再暗号化データを格納したファイルを、暗号プロトコル
変換サーバB1(40B−1)に送信するようにし、暗
号プロトコル変換サーバA2(40A−2)は、再暗号
化データを格納したファイルを、暗号プロトコル変換サ
ーバB2(40B−2)に送信するようにする。
【0173】なお、ここでは、暗号プロトコル変換サー
バA1(40A−1)と暗号プロトコル変換サーバB1
(40B−1)との間で中間暗号を使用した暗号通信を
行い、暗号プロトコル変換サーバA2(40A−2)と
暗号プロトコル変換サーバB2(40B−2)との間で
中間暗号を使用した暗号通信を行うようにしているが、
1個の暗号プロトコル変換サーバに重複して送信されな
いようになっていればよい。
【0174】また、暗号プロトコル変換サーバB1(4
0B−1),暗号プロトコル変換サーバB2(40B−
2)の暗号変換処理手順も、実質的には、図10と同様
である。
【0175】ただし、暗号プロトコル変換サーバB1
(40B−1),暗号プロトコル変換サーバB2(40
B−2)は、暗号変換処理において、C1復号化プログ
ラム902による復号化を行い、C2暗号化プログラム
903による再暗号化を行う代わりに、中間暗号復号化
プログラム1704による復号化を行い、C2暗号化プ
ログラム1701による再暗号化を行うようにする。
【0176】このように、中間暗号の使用を協定した場
合には、暗号プロトコル変換サーバA1(40A−
1),暗号プロトコル変換サーバA2(40A−2)
は、各々、暗号プロトコル変換サーバB1(40B−
1),暗号プロトコル変換サーバB2(40B−2)と
の間の暗号通信用の鍵1607、および、LAN−A
(100A)に接続された端末10A−1〜10A−m
の各々との間の暗号通信用の鍵16062を保持してい
ればよく、LAN−B(100B)に接続された端末1
0B−1〜10B−nの各々との間の暗号通信用の鍵1
7062を保持する必要はない。また、暗号プロトコル
変換サーバB1(40B−1),暗号プロトコル変換サ
ーバB2(40B−2)も、各々、暗号プロトコル変換
サーバA1(40A−1),暗号プロトコル変換サーバ
A2(40A−2)との間の暗号通信用の鍵1707、
および、LAN−B(100B)に接続された端末10
B−1〜10B−nの各々との間の暗号通信用の鍵17
062を保持していればよく、LAN−A(100A)
に接続された端末10A−1〜10A−mの各々との間
の暗号通信用の鍵16062を保持する必要はない。
【0177】従って、自国で使用している暗号のアルゴ
リズムを他国に属する暗号プロトコル変換サーバに備え
なくても、暗号通信を行うことができる。
【0178】なお、図15に示した例では、暗号プロト
コル変換サーバA1(40A−1),暗号プロトコル変
換サーバA2(40A−2)が、各々、第三機関A1の
LAN(130A−1),第三機関A2のLAN(13
0A−2)に接続されるようにし、暗号プロトコル変換
サーバB1(40B−1),暗号プロトコル変換サーバ
B2(40B−2)が、各々、第三機関B1のLAN
(130B−1),第三機関B2のLAN(130B−
2)に接続されるようにすることで、秘匿性がさらに増
加するようにしているが、暗号プロトコル変換サーバA
1(40A−1),暗号プロトコル変換サーバA2(4
0A−2)が、共に、WAN−A(110A)に接続さ
れるようにし、暗号プロトコル変換サーバB1(40B
−1),暗号プロトコル変換サーバB2(40B−2)
が、共に、WAN−B(110B)に接続されるように
してもよい。
【0179】なお、中間暗号の使用を協定した場合で
も、上述と同様な変形例が考えられる。
【0180】すなわち、上述した変形例1と同様に、振
り分け方法を、図5に示した振り分け方法の代わりに、
図18に示す振り分け方法とすることができる。
【0181】また、上述した変形例2と同様に、図18
に示した振り分け方法による振り分けを行う前に、元の
データdの各ブロックを、ランダムに転置しておくこと
ができる。
【0182】また、上述した変形例3と同様に、A国に
属する暗号プロトコル変換サーバ、および、B国に属す
る暗号プロトコル変換サーバが、各々、3個以上接続さ
れているようにすることができる。
【0183】また、上述した変形例4と同様に、変形例
1においても、A国に属する暗号プロトコル変換サー
バ、および、B国に属する暗号プロトコル変換サーバ
が、各々、3個以上接続されているようにすることがで
きる。
【0184】また、上述した変形例5と同様に、図5に
示した振り分け方法で、元のデータdからデータa,b
を生成した後、さらに、同じ振り分け方法で、データa
からデータa1,a2を生成し、データbからデータb
1,b2を生成するようにすることができる。
【0185】また、上述した変形例6と同様に、LAN
−A(100A)に接続された端末10A−1〜10A
−m、および、LAN−B(100B)に接続された端
末10B−1〜10B−nが、ストリーム暗号または公
開鍵暗号を使用するようにすることができる。
【0186】
【発明の効果】以上説明したように、本発明の暗号通信
システムにおいては、送信元の端末が、送信すべきデー
タから、平文状態で意味判別困難な複数のデータを生成
し、生成した複数のデータを暗号化してから複数の暗号
プロトコル変換サーバに振り分けて送信するようにして
いるので、複数の暗号プロトコル変換サーバが暗号変換
処理を分担して行うようにすることができ、さらに、各
暗号プロトコル変換サーバが、一定のデータ量ごとに暗
号変換処理を行うようにすることもできるので、互いに
異なる暗号を使用する端末間で暗号通信を行う際の暗号
変換処理を、安全に行うことが可能となる。
【0187】また、送信元の端末が、送信すべきデータ
から、該データのデータ量よりデータ量が小さい複数の
データを生成するようにすれば、複数の暗号プロトコル
変換サーバ間で負荷が分散され、各暗号プロトコル変換
サーバが行う暗号変換処理の負荷が軽減されるので、互
いに異なる暗号を使用する端末間で暗号通信を行う際の
暗号変換処理を、高速に行うことが可能となる。
【0188】さらに、互いに異なる暗号を使用する端末
が異なる国に属する場合でも、これらの国が共通に使用
するよう協定した1個の暗号を利用し、これらの端末間
で送受信されるデータが、国境を越えるときに、該協定
した暗号で暗号化された状態となるようにすれば、互い
に異なる暗号を使用する端末間で暗号通信を行う際の暗
号変換処理を、安全に行うことが可能となる。
【図面の簡単な説明】
【図1】第1の実施例の暗号通信システムの構成図。
【図2】送信元の端末のハードウェアの主要部分を示す
構成図。
【図3】送信元の端末の主記憶装置の利用形態を示す説
明図。
【図4】送信元の端末の送信処理手順を示すフローチャ
ート。
【図5】振り分けプログラムによる振り分け方法の具体
例を示す説明図。
【図6】CBCモードでの暗号化を示す説明図。
【図7】ヘッダ情報の形式を示す説明図。
【図8】暗号プロトコル変換サーバのハードウェアの主
要部分を示す構成図。
【図9】暗号プロトコル変換サーバの主記憶装置の利用
形態を示す説明図。
【図10】暗号プロトコル変換サーバの暗号変換処理手
順を示すフローチャート。
【図11】送信先の端末のハードウェアの主要部分を示
す構成図。
【図12】送信先の端末の主記憶装置の利用形態を示す
説明図。
【図13】送信先の端末の受信処理手順を示すフローチ
ャート。
【図14】復元プログラムによる復元方法の具体例を示
す説明図。
【図15】第2の実施例の暗号通信システムの構成図。
【図16】A国内の暗号プロトコル変換サーバの主記憶
装置の利用形態を示す説明図。
【図17】B国内の暗号プロトコル変換サーバの主記憶
装置の利用形態を示す説明図。
【図18】振り分けプログラムによる振り分け方法の他
の具体例を示す説明図。
【符号の説明】
100A…LAN−A、100B…LAN−B、10A
−1〜10A−m…LAN−Aに接続された端末、10
B−1〜10B−n…LAN−Bに接続された端末、1
1…振り分けプログラム、12,31A,31B…暗号
アルゴリズムC1、13,32A,32B…暗号アルゴ
リズムC2、14…復元プログラム、30A…暗号プロ
トコル変換サーバ1、30B…暗号プロトコル変換サー
バ2、110…WAN、120A…第三機関AのLA
N、120B…第三機関BのLAN、40A−1,40
A−2…A国内の暗号プロトコル変換サーバ、40B−
1,40B−2…B国内の暗号プロトコル変換サーバ、
110A…A国内のWAN−A、110B…B国内のW
AN−B、130A−1,130A−2…A国内の第三
機関のLAN、130B−1,130B−2…B国内の
第三機関のLAN、201,801,1101…CP
U、202,802,1102…主記憶装置、203,
803,1103…2次記憶装置、204,804,1
104…通信アダプタ、205,805,1105…バ
ス。
フロントページの続き (72)発明者 宮崎 聡 神奈川県川崎市麻生区王禅寺1099番地 株式会社日立製作所 システム開発研究 所内 (56)参考文献 特開 平8−107412(JP,A) 特開 平7−245605(JP,A) 特開 平7−170280(JP,A) 特開 平4−154233(JP,A) 特開 平4−86041(JP,A) 特開 昭63−274242(JP,A) 特開 昭63−155930(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 9/14 G09C 1/00 660 G06F 13/00 G06F 15/00 330 H04L 12/40

Claims (11)

    (57)【特許請求の範囲】
  1. 【請求項1】第1の暗号を使用する1個以上の第1種の
    端末と、上記第1の暗号とは異なる第2の暗号を使用す
    る1個以上の第2種の端末と、上記第1の暗号および上
    記第2の暗号を使用するn(n≧2)個の暗号プロトコ
    ル変換サーバとが、1個以上のネットワークで接続され
    た暗号通信システムであって、 上記第1種の端末は、各々、 上記第2種の端末のうちのいずれかの端末に送信すべき
    データから、上記n個の暗号プロトコル変換サーバのう
    ちのk(n≧k≧2)個の暗号プロトコル変換サーバに
    振り分けるべきk個のデータを生成する振り分け手段
    と、上記振り分け手段が生成したk個のデータを、上記
    第1の暗号で暗号化する暗号化手段と、上記暗号化手段
    が暗号化したk個のデータを、各々、送信元の端末およ
    び送信先の端末を示す端末情報を付加して、上記k個の
    暗号プロトコル変換サーバに送信する送信手段とを有
    し、 上記n個の暗号プロトコル変換サーバは、各々、 上記第1種の端末のうちのいずれかの端末から送信され
    た1個のデータを、上記第1の暗号で復号化した後、上
    記第2の暗号で再暗号化する暗号変換手段と、上記暗号
    変換手段が再暗号化した1個のデータを、該データに付
    加されている端末情報が示す送信先の端末に送信する送
    信手段とを有し、 上記第2種の端末は、各々、 上記k個の暗号プロトコル変換サーバの各々から送信さ
    れたk個のデータを、上記第2の暗号で復号化する復号
    化手段と、上記復号化手段が復号化したk個のデータか
    ら、元のデータを復元する復元手段とを有することを特
    徴とする暗号通信システム。
  2. 【請求項2】第1の暗号を使用する1個以上の第1種の
    端末と、上記第1の暗号とは異なる第2の暗号を使用す
    る1個以上の第2種の端末と、上記第1の暗号および上
    記第2の暗号を使用するn(n≧2)個の暗号プロトコ
    ル変換サーバとが、1個以上のネットワークで接続され
    た暗号通信システムであって、 上記第1種の端末は、各々、 上記第2種の端末のうちのいずれかの端末に送信すべき
    データから、上記n個の暗号プロトコル変換サーバのう
    ちのk(n≧k≧2)個の暗号プロトコル変換サーバに
    振り分けるべきk個のデータを生成する振り分け手段
    と、上記振り分け手段が生成したk個のデータを、上記
    第1の暗号で暗号化する暗号化手段と、上記暗号化手段
    が暗号化したk個のデータを、各々、送信元の端末およ
    び送信先の端末を示す端末情報を付加して、上記k個の
    暗号プロトコル変換サーバに送信する送信手段と、上記
    k個の暗号プロトコル変換サーバの各々から送信された
    k個のデータを、上記第1の暗号で復号化する復号化手
    段と、上記復号化手段が復号化したk個のデータから、
    元のデータを復元する復元手段とを有し、 上記第2種の端末は、各々、 上記第1種の端末のうちのいずれかの端末に送信すべき
    データから、上記n個の暗号プロトコル変換サーバのう
    ちのk(n≧k≧2)個の暗号プロトコル変換サーバに
    振り分けるべきk個のデータを生成する振り分け手段
    と、上記振り分け手段が生成したk個のデータを、上記
    第2の暗号で暗号化する暗号化手段と、上記暗号化手段
    が暗号化したk個のデータを、各々、送信元の端末およ
    び送信先の端末を示す端末情報を付加して、上記k個の
    暗号プロトコル変換サーバに送信する送信手段と、上記
    k個の暗号プロトコル変換サーバの各々から送信された
    k個のデータを、上記第2の暗号で復号化する復号化手
    段と、上記復号化手段が復号化したk個のデータから、
    元のデータを復元する復元手段とを有し、 上記n個の暗号プロトコル変換サーバは、各々、 上記第1種の端末および上記第2種の端末のうちのいず
    れかの端末から送信された1個のデータを、上記第1の
    暗号および上記第2の暗号のうちの、該データに付加さ
    れている端末情報が示す送信元の端末が使用する暗号で
    復号化した後、上記第1の暗号および上記第2の暗号の
    うちの、該データに付加されている端末情報が示す送信
    先の端末が使用する暗号で再暗号化する暗号変換手段
    と、上記暗号変換手段が再暗号化した1個のデータを、
    該データに付加されている端末情報が示す送信先の端末
    に送信する送信手段とを有することを特徴とする暗号通
    信システム。
  3. 【請求項3】第1の暗号を使用する1個以上の第1種の
    端末と、上記第1の暗号とは異なる第2の暗号を使用す
    る1個以上の第2種の端末と、上記第1の暗号、並び
    に、上記第1の暗号および上記第2の暗号とは異なる第
    3の暗号を使用するn個(n≧2)の第1種の暗号プロ
    トコル変換サーバと、上記第2の暗号および上記第3の
    暗号を使用し、上記n個の第1種の暗号プロトコルサー
    バの各々に予め対応付けられたn(n≧2)個の第2種
    の暗号プロトコル変換サーバとが、1個以上のネットワ
    ークで接続された暗号通信システムであって、 上記第1種の端末は、各々、 上記第2種の端末のうちのいずれかの端末に送信すべき
    データから、上記n個の第1種の暗号プロトコル変換サ
    ーバのうちのk(n≧k≧2)個の暗号プロトコル変換
    サーバに振り分けるべきk個のデータを生成する振り分
    け手段と、上記振り分け手段が生成したk個のデータ
    を、上記第1の暗号で暗号化する暗号化手段と、上記暗
    号化手段が暗号化したk個のデータを、各々、送信元の
    端末および送信先の端末を示す端末情報を付加して、上
    記k個の第1種の暗号プロトコル変換サーバに送信する
    送信手段と、上記k個の第1種の暗号プロトコル変換サ
    ーバの各々から送信されたk個のデータを、上記第1の
    暗号で復号化する復号化手段と、上記復号化手段が復号
    化したk個のデータから、元のデータを復元する復元手
    段とを有し、 上記第2種の端末は、各々、 上記第1種の端末のうちのいずれかの端末に送信すべき
    データから、上記n個の第2種の暗号プロトコル変換サ
    ーバのうちのk(n≧k≧2)個の暗号プロトコル変換
    サーバに振り分けるべきk個のデータを生成する振り分
    け手段と、上記振り分け手段が生成したk個のデータ
    を、上記第2の暗号で暗号化する暗号化手段と、上記暗
    号化手段が暗号化したk個のデータを、各々、送信元の
    端末および送信先の端末を示す端末情報を付加して、上
    記k個の第2種の暗号プロトコル変換サーバに送信する
    送信手段と、上記k個の第2種の暗号プロトコル変換サ
    ーバの各々から送信されたk個のデータを、上記第2の
    暗号で復号化する復号化手段と、上記復号化手段が復号
    化したk個のデータから、元のデータを復元する復元手
    段とを有し、 上記n個の第1種の暗号プロトコル変換サーバは、各
    々、 上記第1種の端末のうちのいずれかの端末から送信され
    た1個のデータを、上記第1の暗号で復号化した後、上
    記第3の暗号で再暗号化し、また、上記n個の第2種の
    暗号プロトコル変換サーバのうちの、対応する1個の暗
    号プロトコル変換サーバから送信された1個のデータ
    を、上記第3の暗号で復号化した後、上記第1の暗号で
    再暗号化する暗号変換手段と、上記暗号変換手段が上記
    第3の暗号で再暗号化した1個のデータを、上記n個の
    第2種の暗号プロトコル変換サーバのうちの、対応する
    1個の暗号プロトコル変換サーバに送信し、また、上記
    暗号変換手段が上記第1の暗号で再暗号化した1個のデ
    ータを、該データに付加されている端末情報が示す送信
    先の端末に送信する送信手段とを有し、 上記n個の第2種の暗号プロトコル変換サーバは、各
    々、 上記第2種の端末のうちのいずれかの端末から送信され
    た1個のデータを、上記第2の暗号で復号化した後、上
    記第3の暗号で再暗号化し、また、上記n個の第1種の
    暗号プロトコル変換サーバのうちの、対応する1個の暗
    号プロトコル変換サーバから送信された1個のデータ
    を、上記第3の暗号で復号化した後、上記第2の暗号で
    再暗号化する暗号変換手段と、上記暗号変換手段が上記
    第3の暗号で再暗号化した1個のデータを、上記n個の
    第1種の暗号プロトコル変換サーバのうちの、対応する
    1個の暗号プロトコル変換サーバに送信し、また、上記
    暗号変換手段が上記第2の暗号で再暗号化した1個のデ
    ータを、該データに付加されている端末情報が示す送信
    先の端末に送信する送信手段とを有することを特徴とす
    る暗号通信システム。
  4. 【請求項4】請求項1,2または3記載の暗号通信シス
    テムにおいて、 上記振り分け手段は、データ量が均等で、かつ、生成前
    のデータのデータ量よりデータ量が小さいk個のデータ
    を生成することを特徴とする暗号通信システム。
  5. 【請求項5】請求項1,2または3記載の暗号通信シス
    テムにおいて、 上記振り分け手段は、排他的論理和を取ると生成前のデ
    ータと等しくなるようなk個のデータを生成することを
    特徴とする暗号通信システム。
  6. 【請求項6】請求項1,2,3または4記載の暗号通信
    システムにおいて、 上記振り分け手段は、生成前のデータが一定のデータ量
    ごとに順次割り当てられたk個のデータを生成すること
    を特徴とする暗号通信システム。
  7. 【請求項7】請求項1〜6のいずれか記載の暗号通信シ
    ステムにおいて、 上記振り分け手段は、生成前のデータを一定のデータ量
    単位でスクランブルした後、スクランブル後のデータか
    らk個のデータを生成することを特徴とする暗号通信シ
    ステム。
  8. 【請求項8】請求項6または7記載の暗号通信システム
    において、 上記生成前のデータが文字列を表す場合に、上記一定の
    データ量は、1文字分のデータより小さいことを特徴と
    する暗号通信システム。
  9. 【請求項9】請求項1〜8のいずれか記載の暗号通信シ
    ステムにおいて、 上記暗号変換手段は、一定のデータ量ごとに、復号化お
    よび再暗号化を行うことを特徴とする暗号通信システ
    ム。
  10. 【請求項10】第1の暗号を使用する1個以上の第1種
    の端末と、上記第1の暗号とは異なる第2の暗号を使用
    する1個以上の第2種の端末と、上記第1の暗号および
    上記第2の暗号を使用し、一方の暗号で暗号化されたデ
    ータをもう一方の暗号で暗号化されたデータに暗号変換
    するn(n≧2)個の暗号プロトコル変換サーバとが、
    1個以上のネットワークで接続された暗号通信システム
    において、上記第1種の端末として用いられる情報処理
    装置であって、 上記第2種の端末のうちのいずれかの端末に送信すべき
    データから、上記n個の暗号プロトコル変換サーバのう
    ちのk(n≧k≧2)個の暗号プロトコル変換サーバに
    振り分けるべきk個のデータを生成する振り分け手段
    と、上記振り分け手段が生成したk個のデータを、上記
    第1の暗号で暗号化する暗号化手段と、上記暗号化手段
    が暗号化したk個のデータを、各々、送信元の端末およ
    び送信先の端末を示す端末情報を付加して、上記k個の
    暗号プロトコル変換サーバに送信する送信手段と、上記
    k個の暗号プロトコル変換サーバの各々から送信された
    k個のデータを、上記第1の暗号で復号化する復号化手
    段と、上記復号化手段が復号化したk個のデータから、
    元のデータを復元する復元手段とを有することを特徴と
    する情報処理装置。
  11. 【請求項11】請求項10記載の情報処理装置におい
    て、 上記振り分け手段は、排他的論理和を取ると生成前のデ
    ータと等しくなるようなk個のデータを生成することを
    特徴とする情報処理装置。
JP22192895A 1995-08-30 1995-08-30 暗号通信システム Expired - Fee Related JP3502200B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP22192895A JP3502200B2 (ja) 1995-08-30 1995-08-30 暗号通信システム
US08/703,097 US5966448A (en) 1995-08-30 1996-08-26 Cryptographic communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP22192895A JP3502200B2 (ja) 1995-08-30 1995-08-30 暗号通信システム

Publications (2)

Publication Number Publication Date
JPH0969830A JPH0969830A (ja) 1997-03-11
JP3502200B2 true JP3502200B2 (ja) 2004-03-02

Family

ID=16774362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22192895A Expired - Fee Related JP3502200B2 (ja) 1995-08-30 1995-08-30 暗号通信システム

Country Status (2)

Country Link
US (1) US5966448A (ja)
JP (1) JP3502200B2 (ja)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010039615A1 (en) * 1997-04-15 2001-11-08 At &T Corp. Methods and apparatus for providing a broker application server
AU3006000A (en) * 1999-02-26 2000-09-14 Atabok Inc. Method and apparatus for delivering electronic data through a proxy server
JP2000253183A (ja) * 1999-03-03 2000-09-14 Sony Corp ネットワークシステム、端末装置及びネットワークサーバ
GB2348568A (en) * 1999-03-31 2000-10-04 Ibm Enabling conformance to legislative requirements for mobile devices
US7023833B1 (en) 1999-09-10 2006-04-04 Pulse-Link, Inc. Baseband wireless network for isochronous communication
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
AU7830000A (en) 1999-09-20 2001-04-24 Ethentica, Inc. Server-side implementation of a cryptographic system
WO2001035194A2 (en) * 1999-11-10 2001-05-17 Unisys Corporation Method and apparatus for providing redundant and resilient cryptographic services
KR20030062232A (ko) * 2000-05-01 2003-07-23 인터내셔널 비지네스 머신즈 코포레이션 짧은 오퍼레이션을 위한 대칭키 암호화 방법
KR100373899B1 (ko) * 2000-05-23 2003-02-26 주식회사 시스메타 암호화된 데이터 처리 방법 및 시스템
US7076653B1 (en) * 2000-06-27 2006-07-11 Intel Corporation System and method for supporting multiple encryption or authentication schemes over a connection on a network
US20020116606A1 (en) * 2001-02-16 2002-08-22 Gehring Stephan W. Encryption and decryption system for multiple node network
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20020152296A1 (en) * 2001-04-16 2002-10-17 Jonathan Baker Optimization of a fleet of output devices
WO2003003329A1 (fr) * 2001-06-27 2003-01-09 Fujitsu Limited Procede et systeme de validation de l'authenticite des donnees
JP2003087239A (ja) * 2001-09-06 2003-03-20 Sony Corp 通信システム、通信装置および方法、記録媒体、並びにプログラム
WO2003073399A1 (fr) * 2002-02-26 2003-09-04 Fujitsu Limited Procede et systeme pour verifier l'originalite de donnees
FR2840134B1 (fr) * 2002-05-21 2004-08-13 France Telecom Procede de controle d'acces a des ressources cryptographiques, plate-forme informatique et module logiciel utilisables dans la mise en oeuvre du procede
JP2004133087A (ja) * 2002-10-09 2004-04-30 Sony Corp ブロック暗号方法およびブロック暗号回路
US8036250B1 (en) * 2002-10-25 2011-10-11 Bigband Networks Inc. Method and apparatus of mutliplexing media streams
US7500096B2 (en) * 2002-12-31 2009-03-03 Pitney Bowes Inc. System and method for message filtering by a trusted third party
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
JP2005108063A (ja) * 2003-10-01 2005-04-21 Hitachi Ltd 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末
US7814543B2 (en) * 2004-02-13 2010-10-12 Microsoft Corporation System and method for securing a computer system connected to a network from attacks
US7716726B2 (en) * 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
FR2874143B1 (fr) * 2004-08-06 2006-11-24 Canon Kk Procede de securisation du transfert d'un flux de donnees, produit programme d'ordinateur, moyen de stockage et noeuds correspondants
CN101375284B (zh) * 2004-10-25 2012-02-22 安全第一公司 安全数据分析方法和系统
US7716727B2 (en) * 2004-10-29 2010-05-11 Microsoft Corporation Network security device and method for protecting a computing device in a networked environment
KR100745998B1 (ko) 2004-11-05 2007-08-06 삼성전자주식회사 디지털 저작권 관리 방법 및 시스템
US8775823B2 (en) * 2006-12-29 2014-07-08 Commvault Systems, Inc. System and method for encrypting secondary copies of data
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
AU2006350252B2 (en) 2005-11-18 2010-10-14 Security First Corporation Secure data parser method and system
WO2008127309A2 (en) 2006-11-07 2008-10-23 Security First Corporation Systems and methods for distributing and securing data
BRPI0720132A2 (pt) 2006-12-05 2015-07-21 Security First Corp Método de backup de fita aperfeiçoado que utiliza um analisador de dados seguros.
JP4536092B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置
JP4536091B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置及び処理方法
US8135134B2 (en) 2007-09-14 2012-03-13 Security First Corp. Systems and methods for managing cryptographic keys
BRPI0906863A8 (pt) 2008-01-07 2018-10-30 Security First Corp sistemas e métodos para proteção de dados com o uso de dispersão chaveada por multifatorial
CN103281190B (zh) 2008-02-22 2018-03-09 安全第一公司 安全工作组管理和通信的系统和方法
US20090281949A1 (en) * 2008-05-12 2009-11-12 Appsware Wireless, Llc Method and system for securing a payment transaction
US20100250442A1 (en) * 2009-03-30 2010-09-30 Appsware Wireless, Llc Method and system for securing a payment transaction with a trusted code base
US20100250441A1 (en) * 2009-03-30 2010-09-30 Appsware Wireless, Llc Method and system for securing a payment transaction with trusted code base on a removable system module
CN102428686A (zh) 2009-05-19 2012-04-25 安全第一公司 用于安全保护云中的数据的系统和方法
ES2620962T3 (es) 2009-11-25 2017-06-30 Security First Corporation Sistemas y procedimientos para asegurar datos en movimiento
AU2011235075B2 (en) 2010-03-31 2015-10-01 Security First Corp. Systems and methods for securing data in motion
US8824492B2 (en) 2010-05-28 2014-09-02 Drc Computer Corporation Accelerator system for remote data storage
CA2812986C (en) 2010-09-20 2015-12-08 Security First Corp. Systems and methods for secure data sharing
CA2900504A1 (en) 2013-02-13 2014-08-21 Security First Corp. Systems and methods for a cryptographic file system layer
US10708043B2 (en) 2013-03-07 2020-07-07 David Mayer Hutchinson One pad communications
US9367702B2 (en) 2013-03-12 2016-06-14 Commvault Systems, Inc. Automatic file encryption
US9405928B2 (en) 2014-09-17 2016-08-02 Commvault Systems, Inc. Deriving encryption rules based on file content
US10031679B2 (en) 2014-11-21 2018-07-24 Security First Corp. Gateway for cloud-based secure storage

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5001755A (en) * 1988-04-19 1991-03-19 Vindicator Corporation Security system network
US5381480A (en) * 1993-09-20 1995-01-10 International Business Machines Corporation System for translating encrypted data
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method

Also Published As

Publication number Publication date
US5966448A (en) 1999-10-12
JPH0969830A (ja) 1997-03-11

Similar Documents

Publication Publication Date Title
JP3502200B2 (ja) 暗号通信システム
US7634659B2 (en) Roaming hardware paired encryption key generation
JP2539164B2 (ja) 商用デ―タ・マスキング
US5081678A (en) Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
US8983061B2 (en) Method and apparatus for cryptographically processing data
US8401186B2 (en) Cloud storage data access method, apparatus and system based on OTP
US6504930B2 (en) Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm
US5555309A (en) Cryptographic key management apparatus and methods
US6189095B1 (en) Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks
US6351539B1 (en) Cipher mixer with random number generator
US7894608B2 (en) Secure approach to send data from one system to another
WO2021129470A1 (zh) 基于多项式完全同态的二进制数据加密系统及方法
JPH10210023A (ja) 認証方法、暗号鍵共有方法および通信システム
US6542607B1 (en) Device and method for the cryptographic processing of a digital data stream presenting any number of data
CN112532384B (zh) 基于分组密钥模式下对传输密钥快速加解密的方法
Selvakumar et al. Fundamental circuits and cut-sets used in cryptography
Tripathi et al. The hybrid cryptography for enhancing the data security in fog computing
Jincharadze Critical analysis of some cryptography algorithms
CN117411727B (zh) 一种通信传输对称加密的加密方法、装置及存储介质
Tripathi et al. Survey on performance comparison of various symmetric encryption algorithms
JPH0373633A (ja) 暗号通信方式
Bhowmika et al. A Symmetric Key-Based Cryptographic Transaction on Cryptocurrency Data
Gupta et al. An encryption approach to improve the security and performance of data by integrating AES with a modified OTP technique
Abikoye et al. SYMMETRIC AND ASYMMETRIC BASED ENCRYPTION MODEL FOR MOBILE COMMERCE
Sohana et al. Agent command manipulation system using two keys encryption model

Legal Events

Date Code Title Description
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20031204

LAPS Cancellation because of no payment of annual fees