JP4626001B2 - 暗号化通信システム及び暗号化通信方法 - Google Patents
暗号化通信システム及び暗号化通信方法 Download PDFInfo
- Publication number
- JP4626001B2 JP4626001B2 JP2000002894A JP2000002894A JP4626001B2 JP 4626001 B2 JP4626001 B2 JP 4626001B2 JP 2000002894 A JP2000002894 A JP 2000002894A JP 2000002894 A JP2000002894 A JP 2000002894A JP 4626001 B2 JP4626001 B2 JP 4626001B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- token
- public key
- communication
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、暗号化通信システム及び暗号化通信方法に関し、特に、PKIに準拠した暗号化通信方式を改善して、使用されるセッションキー(秘密鍵)を配送する際のセキュリティを強化した暗号化通信システム及び暗号化通信方法に関する。
【0002】
【従来の技術】
従来、PKCS(Public Key Control Standard)をベースとする公開鍵インフラストラクチャ、即ちPKIでは、暗号化用と復号用との2個1組の鍵、即ちペアキーを、データ認証用と通信用とに分けて、格納器内で2組生成して使用する。なお、公開鍵(非対称)暗号化方式の代表的な暗号化通信システムとしては、大きな数における素因数分解の困難性を利用するRSA(Rivent Shamir Adlemen)公開鍵暗号化システムが有名である。
【0003】
PKIシステムでは、鍵を管理する本人をAとするとき、まず、1組目の公開キーea1と秘密キーda1については、短いデータ(メッセージ)の認証、即ち、電子署名(ディジタルサイン)用と電子署名解読用のキーとして使用し、この場合、通常の非対称鍵(Asymmetric Key)暗号化方式とは逆に、公開キーea1を復号化用のキーとし、秘密キーda1を暗号化用のキーとして使用する。
【0004】
特に、本人Aが送信者側となって、暗号化用(ディジタルサイン用)に使用する秘密キーda1は、プライベートキー(個人用鍵)として本人Aが管理し、外部には送出しない。
【0005】
また、2組目の公開キーea2,秘密キーda2は、通信用のキーであり、通信ファイルの暗号化/復号化用のキーとして使用するか、または、セッションキーを配送する際の暗号化用/復号化用のキーとして使用し、特に、復号化用の秘密キーda2は、暗号化通信システムの管理者(総務部門等)にも預けておき、紛失や盗難があった際のバックアップ用キーとして使用していた。
【0006】
なお、上記の格納器(電卓状小型装置やICカード等)には、ハードウェアで構成されるトークン(Token)と、ストアードプログラム方式のコンピュータとそのソフトウェアで構成されるトークンとがある。
【0007】
図5は、従来の暗号化通信システムの最小構成単位を示すブロック図である。
トークン51並びに通信装置52は、所有者Aに係り、トークン51と通信装置52間は互いに情報の入出力が可能である。通常は通信装置52にトークン51の入出力部が設けられているが、最近では非接触タイプのものも有る。
【0008】
通信装置52は、インターネット等の通信網55を介して所有者Bが所有する通信端末53と情報のやり取りを行う。システム管理センター54は、この暗号化通信システム全体の管理を行うと共に、トークンの発行も行う。従って、トークン51が、もしもシステム管理センター54が発行したトークンであるならば、キー格納部511には、システム管理センター54に対応した上記のPKIシステムの2個1組の2組のキー、即ち、公開キーes1と公開キーes2も格納されている。
【0009】
以下、従来の暗号化通信システムにおける情報の伝達方法について説明する。
図6は、従来の暗号化通信システムにおいてトークンがメッセージを認証する場合の処理を示す機能ブロック図である。
【0010】
ここでは、通信装置52由来のメッセージMをトークン51が認証し、該認証を通信端末53上で通信端末53の所有者Bが確認する場合を示す。
ステップC1では、通信装置52が、メッセージMを作る(通常は、所有者Aが通信装置52付属の入力装置を使用してメッセージMを作る)。
【0011】
ステップC2では、通信装置52が、メッセージMをトークン51に送る。
ステップC3では、トークン51が、秘密キーda1を使用して上記送出されたメッセージMを、暗号化(サイン)し、ビット文字列Cを得る。(図6では、上記の暗号化過程を、C=Enc(M by da1)として示している。)
ステップC4では、トークン51が、上記得られたビット文字列Cを、通信装置52に返す。
【0012】
ステップC5では、通信装置52が、上記のメッセージMと、上記返されてきたビット文字列Cとを、通信端末53に送出する。
ステップC6では、通信端末53が、上記送出されてきたビット文字列Cを公開キーea1で復号化し、該復号化されて得られたビット文字列と、上記送出されてきたメッセージMとを比較し、両者が一致することを確認することにより、メッセージMに対するデータ認証を確認する(データ認証を得る)。
【0013】
上記の一連の処理ステップの実行により、メッセージMは、確かに送信側のトークン51を介して送られ、偽造されていないことが証明(データ認証)されると共に、修正や改ざんがなされていないこと(データの完全性)も証明される。
【0014】
なお、図6に示す従来例では、メッセージMを、通信装置52由来のもの、即ち、メッセージMの起点を通信装置52とする場合の例を説明したが、この他には、メッセージMの起点は、トークン51である場合や、さらには、通信端末53である場合もある。
【0015】
また、通信装置52からトークン51に、上記のメッセージMそのものを送出する代わりに、メッセージMに適当なハッシュ関数を作用させてメッセージMを縮小し、該縮小されたメッセージM、即ちメッセージMのダイジェスト版であるメッセージM’をトークン51に送出するようにし、トークン51では上記メッセージMのダイジェスト版M’を秘密キーda1で暗号化した結果のビット文字列C’を通信装置52に返す方法も実施されている。この際には、通信端末53では、通信装置52から送出されてきた上記メッセージMに対して、上記と同じハッシュ関数を作用させてこれを縮小した後、該縮小結果と、上記トークンから上記通信装置を経由して送られてきた上記ビット文字列C’を公開キーea1で復号化した復号結果とを比較することになる。
【0016】
図7は、従来の暗号化通信システムにおいて通信装置がファイルを暗号化する場合の処理を示す機能ブロック図である。
まず、ステップD1では、通信装置52が、保護すべきファイルFを作る。
【0017】
ステップD2では、通信装置52が、対称キーK2でファイルFを暗号化し、その結果としてビット文字列FKを得る (図7では、上記ファイルFの暗号化過程を、FK=Enc(F by K2)として示している)。
【0018】
ステップD3では、通信装置52が、上記暗号化用の公開キーea2を使用して上記の対称キーK2を暗号化し、その結果としてビット文字列K2’を得る(図7では、上記対称キーK2の暗号化過程を、K2’=Enc(K2 by ea2)として示している)。
【0019】
ステップD4では、通信装置52が、上記のビット文字列FKとビット文字列K2’とを共に保管する。
ステップD5では、通信装置52が、上記のビット文字列K2’のみをトークン51に送出する。
【0020】
ステップD6では、トークン51が、上記復号化用の秘密キーda2を使用して、上記送出されてきた文字列K2’を復号化して対称キーK2を取り出す(図7では、上記文字列K2’の復号化過程を、K2=Dec(K2’by da2)として示している)。
【0021】
ステップD7では、トークン51が、上記取り出された対称キーK2を通信装置52に返す。
ステップD8では、通信装置52が、上記返されてきた対称キーK2を使用して上記保管されているビット文字列FKを復号化し、該復号化の結果として、ステップD1で作成したファイルFを得る(図8では、上記の復号化と確認の過程を、F=Dec(FK by K2)として示している)。
【0022】
なお、この後、通常は、通信装置52は、対称キーK2を棄却処分にしてセキュリティ管理を強化する。
上記の処理により、通信装置52は、上記のファイルFに代えて、ファイルFが暗号化されて成るビット文字列FKで保管することができるので、上記のファイルFが悪意の第3者へ漏洩することを防止することができる。
【0023】
また、通信装置52は、トークン51が秘密キーda2を具備した正当なトークンであることを確認した上で、トークン51に上記ファイルFのアクセス権を与えることができる。
【0024】
図8は、従来の暗号化通信システムにおいて通信端末がセッションキーを仲間内のトークンに配付する場合の処理を示す機能ブロック図である。
ステップE1では、通信端末53が、所定の仲間内だけに配付すべきセッションキーK3を作成する。
【0025】
ステップE2では、通信端末53が、上記作成したセッションキーK3を公開キーea2でラップ(暗号化)し、ビット文字列K3’を得る(図8では、上記のラップ(暗号化)過程を、K3’=Enc(K3 by ea2)として示している)。
【0026】
ステップE3では、通信端末53が、上記のビット文字列K3’を通信装置52に送り、ステップE4では、通信装置52が、上記送られたビット文字列K3’をそのままトークン51に送出する。
【0027】
ステップE5では、トークン51が、上記の送出されたビット文字列K3’を秘密キーda2でアンラップ(復号化)し、上記のセッションキーK3を得る(図8では、上記のアンラップ過程を、K3=Dec(k3’by da2)として示している)。
【0028】
ステップE6では、トークン51が、上記得られたセッションキーK3を通信装置52に返す(但し、所有者Bが通信装置52を仲間と認めない場合には、ステップE6の処理を省略することがある)。
【0029】
ステップE6の処理の実行後は、トークン51が、外部との対称鍵暗号化通信方式による通信に際して、上記のセッションキーK3(仲間内だけの秘密鍵)を対称鍵として使用する。
【0030】
【発明が解決しようとする課題】
図8に示す従来の暗号化通信システムにおいて、通信端末が上記セッションキーを仲間内に配付する場合には、よしんば、図8に示すステップE6の処理を実行しないことにしたとしても、通信装置52に対しては、完全に機密を保つことができなかった。その理由は、この暗号化通信システムが、図7に示すファイルを暗号化する場合の処理を許す通信システムであるならば、図7に示すステップD7の処理の実行までは拒否することができないからであり、そのために、もしも、通信装置52が悪意の第三者として振る舞うならば、上記のビット文字列K3’を、故意に、あたかもビット文字列K2’であるかのようにしてトークン51に送り、引き続き、トークン51から、ビット文字列K3’を秘密キーda2で復号化した結果、即ち、不正取得しようとするセッションキーK3を、トークン51から難なく返させることができるからである。
【0031】
なお、通信システムのセキュリティを強化する試みとして、トークン内にシステムが認証したトークン固有のペアキーを設置する方法も、既にPKCS(Public Key Control Standard)標準において示唆されてはいるが、その際の、通信システムが取るべき具体的な振る舞いまでは開示されていなかった。また、トークン固有のペアキーの内、秘密キーを保管するファイルのファイル属性をどのように指定すべきかについても検討されていなかった。上記ファイル属性については、ファイルの所有者をシステム管理センターとし、秘密キーのタイプをプライベートと指定すれば、秘密キーを保管するファイルのファイルタイプまでプライベートとなり、システム管理センター側が当該トークンに何らかの方法でログインしない限り当該ファイルを使用することができない。但し、上記ログイン方法をパスワード使用とし、該パスワードを通信網上で送付する形態にすれば、可能であるが、ログイン方法が指紋である場合には、システム管理センター側の責任者が当該トークンの使用場所まで、出向かなければならない。次に、上記のファイルタイプをパブリックと指定すると、上記ファイルは使用可能にはなるが、通常、パブリックと指定されたファイルは、ログイン無しで誰でもアクセス可能であるので、今度は、上記秘密キーを秘密裏とすることが不可能となる。
【0032】
本発明は、以上のような従来の暗号化通信システムにおける問題点に鑑みてなされたものであり、セッションキー等の機密情報を送付する場合のセキュリティを強化することができる暗号化通信システムを提供することを目的とする。
【0033】
また、本発明の第2の目的は、セッションキー等の機密情報を送付する場合のセキュリティを強化することができる暗号化通信システムに適合したトークンを提供することにある。
【0034】
また、本発明の第3の目的は、セッションキー等の機密情報を送付する場合のセキュリティを強化することができる暗号通信方法を提供することにある。
【0035】
【課題を解決するための手段】
本発明では上記課題を解決するために、通信網と、該通信網に接続された通信装置及び通信端末及びシステム管理センターと、前記通信装置に接続されたトークンとを最小構成単位に含み、前記通信端末と前記トークンとが前記通信装置を介して暗号化された情報を交換する暗号化通信システムにおいて、前記トークンは、前記システム管理センターによって、該トークンに固有の公開鍵暗号化方式のペアキー(秘密キーdsa,公開キーesa)と、該ペアキーの公開キーesaを前記システム管理センターに固有のPKIに準拠した第1の秘密キーds1で暗号化した結果のビット文字列esa’とが格納されたものであると共に、前記トークンに固有のペアキーの秘密キーdsaのファイル属性が、
(1)ファイルの所有者:前記システム管理センター、
(2)キーの種別を示すキーのタイプ:プライベート、
(3)ファイルのアクセス権を示すファイルタイプ:パブリック、
(4)Read属性:unextractable
と指定されて成るものであり、
前記通信端末内に、乱数Kを生成する手段と、前記通信装置から送出された前記ビット文字列e sa ’を前記センターの秘密キーd s 1 とペアをなす公開キーe s 1 で復号化して前記公開キーe sa を取り出す手段と、前記乱数Kを前記取り出された公開キーe sa で暗号化してビット文字列K’を得る手段と、当該通信端末に固有のPKIに準拠した第1の公開キーe b2 を前記センターの秘密キーd s 1 で前記センターにおいて暗号化した結果のビット文字列e b2 ’と、前記ビット文字列K’とを前記通信装置を介して前記トークンに送る手段とを備え、
前記トークン内に、前記送られたビット文字列K’を前記秘密キーd sa で復号化して前記乱数Kを得る手段と、前記送られたビット文字列e b2 ’を前記秘密キーd s 1 とペアをなす公開キーe s 1 で復号化して前記公開キーe b2 を取り出す手段と、前記得られた乱数Kを前記取り出された公開キーe b2 で暗号化した結果のビット文字列K”を得る手段と、前記ビット文字列K”を前記通信装置を介して前記通信端末に送る手段とを備え、
前記通信端末は、前記送られたビット文字列K”を前記公開キーe b2 とペアをなす秘密キーd b2 で復号化して前記乱数Kを得る手段と、前記得られた乱数Kを基に前記トークンの正当性を確認する手段と、前記トークンが正当である場合、前記通信装置を介して前記トークンと暗号化された情報を交換する手段とを備えた
ことを特徴とする暗号化通信システムが提供される。
【0036】
また、通信網と、該通信網に接続された通信装置及び通信端末及びシステム管理センターと、前記通信装置に接続されたトークンとを最小構成単位に含み、前記通信端末と前記トークンとが前記通信装置を介して暗号化された情報を交換する暗号化通信システムの暗号化通信方法において、
前記トークンは、前記システム管理センターによって、該トークンに固有の公開鍵暗号化方式のペアキー(秘密キーd sa ,公開キーe sa )と、該ペアキーの公開キーe sa を前記システム管理センターに固有のPKI(Public Key Infrastructure) に準拠した第1の秘密キーd s 1 で暗号化した結果のビット文字列e sa ’とが格納されたものであると共に、前記トークンに固有のペアキーの秘密キーd sa のファイル属性が、
(1)ファイルの所有者:前記システム管理センター、
(2)キーの種別を示すキーのタイプ:プライベート、
(3)ファイルのアクセス権を示すファイルタイプ:パブリック、
(4)Read属性:アンエクストラクタブル(unextractable)
と指定されて成るものであり、
前記通信端末は、乱数Kを生成し、前記通信装置から送出された前記ビット文字列e sa ’を前記センターの秘密キーd s 1 とペアをなす公開キーe s 1 で復号化して前記公開キーe sa を取り出し、前記乱数Kを前記取り出された公開キーe sa で暗号化してビット文字列K’を得て、当該通信端末に固有のPKIに準拠した第1の公開キーe b2 を前記センターの秘密キーd s 1 で前記センターにおいて暗号化した結果のビット文字列e b2 ’と、前記ビット文字列K’とを前記通信装置を介して前記トークンに送り、
前記トークンは、前記送られたビット文字列K’を前記秘密キーd sa で復号化して前記乱数Kを得て、前記送られたビット文字列e b2 ’を前記秘密キーd s 1 とペアをなす公開キーe s 1 で復号化して前記公開キーe b2 を取り出し、前記得られた乱数Kを前記取り出された公開キーe b2 で暗号化した結果のビット文字列K”を得て、前記ビット文字列K”を前記通信装置を介して前記通信端末に送り、
前記通信端末は、前記送られたビット文字列K”を前記公開キーe b2 とペアをなす秘密キーd b2 で復号化して前記乱数Kを得て、前記得られた乱数Kを基に前記トークンの正当性を確認し、前記トークンが正当である場合、前記通信装置を介して前記トークンと暗号化された情報を交換する
ことを特徴とする暗号化通信方法が提供される。
【0038】
即ち、本発明では、所有者Aが所有する通信装置に係るトークンのキー格納部に格納する非対称鍵として、PKIに準拠した従来の公開鍵(非対称)暗号化方式における2組のペアキー、即ち、(秘密キーda1,公開ea1)と(秘密キーda2,公開キーea2)に加えて、システム管理センターが、当該トークンに固有のペアキー、即ち(秘密キーdsa,公開キーesa)を、当該トークンに追加設定すると共に、上記の各ペアキーを使用した具体的な通信手段を設定することにより、他の通信装置への漏洩の可能性を大幅に減じた暗号化通信システムを実現している。
【0039】
これにより、PKI基準に準拠したセキュリティ管理を一層強化することができる。
このとき、上記トークンに固有のペアキーの内、その秘密鍵(非公開キー)である秘密キーdsaのファイル属性を、下記のように指定している。
(1)ファイルの所有者:システム管理センター、
(2)キーのタイプ :プライベート、
(3)ファイルタイプ :パブリック、
(4)Read属性 :unextractable
これにより、上記トークンに固有のペアキーの秘密鍵(非公開キー)を上記トークン内のみで使用可能にしている。
【0040】
また、システム管理センターに固有の、上記PKI基準に準拠したペアキーの利用を積極的に図ることで、一層厚みのある多段階のセキュリティ強化を実現している。
【0041】
即ち、上記の(秘密キーdsa,公開キーesa)を利用する仕事には、トークンの所有者となったAが、該トークン内で生成した上記の公開キーea1,ea2を媒体としてシステム管理センターで該トークンの正当性(即ち、真正システム管理センターが発行したトークンであること)を確認させる仕事や、システム管理センターからの上記の公開キーea1,ea2に対しての認証を得る仕事、さらには、セッションキーを仲間内だけに安全に配付する仕事が含まれる。
【0042】
さらに、従来の公開鍵(非対称)暗号化通信方式の機能は、そっくりそのまま使用できるようにしている。
【0043】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照して説明する。
図1は、本発明の実施の形態に係る暗号化通信システムの最小構成単位を示すブロック図である。
【0044】
トークン1並びに通信装置2は、所有者Aに係り、トークン1と通信装置2間は互いに情報の入出力が可能である。トークン1と通信装置2間の情報伝達手段としては、通信装置2側にトークン1の入出力部を設けてもよいし、非接触タイプにしてもよい。
【0045】
通信装置2は、インターネット等の通信網5を介して所有者Bが所有する通信端末3とで情報のやり取りを行う。システム管理センター4は、本実施の形態に係る暗号化通信システム全体の管理を行うと共に、トークンの発行も行う。
【0046】
トークン1は、システム管理センター4が発行したトークンであり、従って、キー格納部11には、システム管理センター4に対応した上記のPKIシステムの2組のペアキーのそれぞれの公開鍵、即ち公開キーes1と公開キーes2も格納されている。
【0047】
図1に示す本発明の実施の形態に係る暗号化通信システムの構成は、本発明に係る暗号化通信システムの最小構成単位を示すものであり、本発明に係る暗号化通信システムは、一般には複数の通信装置並びに複数の通信端末を構成要素に含み得る。
【0048】
なお、上記のトークン1をICカードとして構成することが可能である。
トークン1のキー格納部11には、上記の公開キーes1,es2の他に、通信網5に接続された通信装置2以外の他の通信装置の公開鍵(図示は省略)と、通信装置2に対してトークン1が上記のPKIに準拠して発行する通信装置2向けの2組のペアキーが、(秘密キーda1,公開キーea1)と(秘密キーda2,公開キーea2)として格納され、さらに、システム管理センター4によって格納されるトークン1に固有のペアキー、即ち秘密キーdsa,公開キーesa、並びに公開キーesaを暗号化したビット文字列のesa’が格納される。(この部分についての詳細は後述する。)
ここで、トークン1に固有の上記のペアキーの内の秘密キーdsaを保管するファイルの属性を、下記のように指定するものとする。
(1)ファイルの所有者:システム管理センター、
(2)キーのタイプ :プライベート、
(3)ファイルタイプ :パブリック、
(4)Read属性 :unextractable
これにより、秘密キーdsaは、トークン1内でだけ使用することが可能となり、かつ、秘密キーdsaが通信装置2や通信端末3等の他の通信装置に漏洩することを防止することができる。
【0049】
なお、システム管理センター4は、本実施の形態に係る暗号化通信システムを管理するためのセンターであって、通信網(例えば、インターネット網)そのものの管理を行う訳ではない(周知の通り、インターネット網に接続される各通信装置は全て対等であり、即ち、集権的な高位の管理センターは存在しない)。
【0050】
トークン1を接続している通信装置2は、通信端末3とトークン1との間に介在し、通信端末3からトークン1に送出されるセッションキー情報等に関する中継を行う。
【0051】
本実施の形態に係る暗号化通信システムは、システム管理センター4が著作権者から預かった著作物を通信装置2で不正使用されることなくトークン1に配付するような業務に最適である。
【0052】
以下、本実施の形態に係る暗号化通信システムの動作を、仕事別に説明する。
図2は、本発明の実施の形態に係る暗号化通信システムのシステム管理センターがトークンの準備を行う場合の動作を示す機能ブロック図である。
【0053】
以下、図1を参照しつつ、図2に示す機能ブロック図を使用して、システム管理センター4がトークン1の準備を行う場合の動作を説明する。
まず、ステップS1では、システム管理センター4が、トークン1に固有のペアキーとして、秘密キーdsa,公開キーesaを作成する。このとき、上記の秘密キーdsaを保管するファイルのファイル属性については、前述の箇条書き(1)〜(4)の通りに指定する。
【0054】
ステップS2では、システム管理センター4が、上記のトークン1発行の公開キーesaをシステム管理センター4に固有の秘密キーds1(キー格納部11に格納されている)で暗号化し、ビット文字列esa’を得る(図2では、上記の暗号化過程を、esa’=Enc(esa by ds1)として示している)。
【0055】
ステップS3では、上記作られたトークン1に固有の秘密キーdsa,公開キーesaと、上記得られたビット文字列esa’とを全てトークン1のキー格納部11に格納する。
【0056】
最後に、システム管理センター4の管理者は、上記作成したトークン1をトークン1に係る通信装置2の所有者Aに引き渡す。
図3は、本発明の実施の形態に係る暗号化通信システムにおいて、トークンが該トークンに係る通信装置向けに2組のペアキーを発行する場合の動作を示す機能ブロック図である。
【0057】
以下、図1,図2を参照しつつ、図3に示す機能ブロック図を使用して、トークン1が該トークンに係る通信装置2向けに2組のペアキー(公開キーea1,公開キーea2)を発行する場合の動作を説明する。
【0058】
上記の動作には、通信装置2が上記発行された2組のペアキーの公開キー(公開キーea1,公開キーea2)について、システム管理センター4の認証を得る部分の動作を含んでいる。
【0059】
まず、ステップA1では、トークン1が、通信装置2向けの2組のペアキーとして、秘密キーda1,公開キーea1,秘密キーda2,公開キーea2を作成する。
ステップA2では、通信装置2向けの公開キーea1,ea2をトークン1に固有の秘密キーdsaでそれぞれ暗号化し、ビット文字列ea1’,ea2’を得る(図3では、上記の暗号化過程を、それぞれ、ea1’=Enc(ea1 by dsa)、ea2’=Enc(ea2 by dsa)として示している)。
【0060】
次に、ステップA3では、上記得られたビット文字列ea1’,ea2’と、前述の図2に示すトークン1の準備処理において得られていたビット文字列esa’とを通信装置2に送る。
【0061】
ステップA4では、通信装置2が、上記送られたビット文字列ea1’,ea2’,esa’をシステム管理センター4に送る。
ステップA5では、システム管理センター4が、上記送られたビット文字列esa’をシステム管理センター4発行の公開キーes1で復号化し、公開キーesaを取り出し、上記送られたビット文字列ea1’,ea2’をそれぞれ上記取り出された公開キーesaで復号化し、それぞれ、公開キーea1,ea2を得る(図3では、上記各復号化の過程を、それぞれ、esa=Dec(esa’ by es1),ea1=Dec(ea1’ by esa),ea2=Dec(ea2’ by esa)として示している)。
【0062】
次に、ステップA6では、システム管理センター4が、上記得られた公開キーea1,ea2を、秘密キーds1でそれぞれ暗号化(認証:certificate)して、ビット文字列ea1”,ea2”を得る(図3では上記の各暗号化の過程を、それぞれ、ea1”=Enc(ea1 by ds1),ea2”=Enc(ea2 by ds1)として示している)。
【0063】
ステップA7では、上記認証されたビット文字列ea1”,ea2”を通信装置2に返す(この後、通信装置2は上記返されたビット文字列ea1”,ea2”をキー格納部11に格納し、以後は、これらのキーをシステム管理センター4の認証が付与された公開キーとして使用する)。
【0064】
図4は、本発明の実施の形態に係る暗号化通信システムにおいて、通信端末が介在する通信装置への漏洩を防止してトークンと情報交換する場合の動作を示す機能ブロック図である。
【0065】
以下、図1,図2を参照しつつ、図4に示す機能ブロック図を使用して、通信端末3が、介在する通信装置2への漏洩を防止してトークン1と情報交換する場合の動作を説明する。
【0066】
なお、下記の動作の前提として、通信端末3の所有者Bは、図1に示すシステム管理センター4の信任を得て、システム管理センター4に固有の秘密キーds1
で認証(certificate)されたeb2’を持っているものとする。
【0067】
まず、ステップB1では、通信端末3の所有者Bが、通信端末3上で乱数Kを生成する。
次に、ステップB2では、通信端末3が、通信装置2への要求を出し、ビット文字列esa’を送出させる。
【0068】
ステップB3では、上記送出させたビット文字列esa’をシステム管理センター4発行の公開キーes1で復号化し、公開キーesaを得る(図4では、上記の復号化過程を、esa=Dec(esa’ by es1)として示している)。
【0069】
ステップB4では、通信端末3が、上記生成した乱数Kを上記得られた公開キーesaで暗号化し、ビット文字列K’を得ると共に、通信端末3発行の公開キーeb2が、システム管理センター4に固有の秘密キーds1によって暗号化されたところのビット文字列eb2’を持っている(図4では、上記の暗号化過程を、K’=Enc(K by esa),eb2’=Enc(eb2 by ds1)として示している)。
【0070】
ステップB5では、通信端末3が、上記得られたビット文字列K’とビット文字列eb2’とを通信装置2を介してトークン1に送る。
ステップB6では、トークン1が、上記送られたビット文字列K’を秘密キーdsaで復号化し、上記の乱数Kを取り出すと共に、上記送られたビット文字列eb2’をシステム管理センター4が公開する公開キーes1で復号化し、上記の公開キーeb2を取り出す(図4では、上記の復号化過程を、K=Dec(K’
by dsa),eb2=Dec(eb2’ by es1)として示している)。
【0071】
ステップB7では、トークン1が、上記取り出された乱数Kを上記取り出された公開キーeb2で暗号化し、ビット文字列K”を得て、該ビット文字列K”を通信装置2に返す(図4では、上記の暗号化過程を、K”=Enc(K by eb2)として示している)。
【0072】
ステップB8では、通信装置2が、上記返されたビット文字列K”を通信端末3に送る。
ステップB9では、通信端末3が、上記送られたビット文字列K”を通信端末3に固有の秘密キーdb2で復号化し、元の上記乱数Kを得る。
【0073】
上記の動作により、通信端末3は、トークン1の正当性を確認することができる。
また、上記の動作は、乱数Kを通信装置2に知られることなく、通信装置2を経由でトークン1に送付する方法ともなっており、よって、この方法は、上記の乱数Kをセッションキーとすれば、セッションキーの安全な配付方法ともなっている。
【0074】
なお、通信端末3の所有者Bは、図1に示すシステム管理センター4の信任を有償で得ることも可能である。
【0075】
【発明の効果】
以上に説明したとおり、本発明に係る暗号化通信システム及び暗号通信方法によれば、トークンに固有のペアキーを設置すると共に、その秘密キーのファイル属性を該トークン内でのみ使用できるように指定するので、ネットワーク内の任意の通信装置(トークンを含む)間で、通信相手の正当性を確認しながら、中継の通信装置には漏らすことなく、セッションキー(仲間内だけの秘密の対称鍵)等の重要な情報を送受信することができる。
【0076】
また、一般の公開キーと言えども、トークンまたはシステムに固有の秘密キーで暗号化して送るので、より厚みのあるセキュリティ管理が可能となる。
さらに、従来のPKIに準拠した暗号化通信システムの暗号化方式とその機能(2組のペアキーによるデータ認証とファイルの暗号化)をそのまま踏襲することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係る暗号化通信システムの最小構成単位を示すブロック図である。
【図2】本発明の実施の形態に係る暗号化通信システムのシステム管理センターがトークンの準備を行う場合の動作を示す機能ブロック図である。
【図3】本発明の実施の形態に係る暗号化通信システムにおいて、トークンが該トークンに係る通信装置向けに2組のペアキーを発行する場合の動作を示す機能ブロック図である。
【図4】本発明の実施の形態に係る暗号化通信システムにおいて、通信端末が介在する通信装置への漏洩を防止してトークンと情報交換する場合の動作を示す機能ブロック図である。
【図5】従来の暗号化通信システムの最小構成単位を示すブロック図である。
【図6】従来の暗号化通信システムにおいてトークンがメッセージを認証する場合の処理を示す機能ブロック図である。
【図7】従来の暗号化通信システムにおいて通信装置がファイルを暗号化する場合の処理を示す機能ブロック図である。
【図8】従来の暗号化通信システムにおいて通信端末がセッションキーを仲間内のトークンに配付する場合の処理を示す機能ブロック図である。
【符号の説明】
1,51……トークン,2,52……通信装置、3,53……通信端末、4,54……システム管理センター、5,55……通信網、11,511……キー格納部、A,B,A’,B’……所有者、C,ea1’,ea2’,eb2’,esa’,ea1”,ea2”,FK,K’,K”,K2’,K3’……ビット文字列、da1,da2,db2,dsa……秘密キー、ea1,ea2,eb2,esa……公開キー、F……ファイル、K……乱数、K2……対称キー,K3……セッションキー(対称キー)、M……メッセージ
Claims (3)
- 通信網と、該通信網に接続された通信装置及び通信端末及びシステム管理センターと、前記通信装置に接続されたトークンとを最小構成単位に含み、前記通信端末と前記トークンとが前記通信装置を介して暗号化された情報を交換する暗号化通信システムにおいて、
前記トークンは、前記システム管理センターによって、該トークンに固有の公開鍵暗号化方式のペアキー(秘密キーdsa,公開キーesa)と、該ペアキーの公開キーesaを前記システム管理センターに固有のPKI(Public Key Infrastructure) に準拠した第1の秘密キーds1で暗号化した結果のビット文字列esa’とが格納されたものであると共に、前記トークンに固有のペアキーの秘密キーdsaのファイル属性が、
(1)ファイルの所有者:前記システム管理センター、
(2)キーの種別を示すキーのタイプ:プライベート、
(3)ファイルのアクセス権を示すファイルタイプ:パブリック、
(4)Read属性:アンエクストラクタブル(unextractable)
と指定されて成るものであり、
前記通信端末内に、乱数Kを生成する手段と、前記通信装置から送出された前記ビット文字列e sa ’を前記センターの秘密キーd s 1 とペアをなす公開キーe s 1 で復号化して前記公開キーe sa を取り出す手段と、前記乱数Kを前記取り出された公開キーe sa で暗号化してビット文字列K’を得る手段と、当該通信端末に固有のPKIに準拠した第1の公開キーe b2 を前記センターの秘密キーd s 1 で前記センターにおいて暗号化した結果のビット文字列e b2 ’と、前記ビット文字列K’とを前記通信装置を介して前記トークンに送る手段とを備え、
前記トークン内に、前記送られたビット文字列K’を前記秘密キーd sa で復号化して前記乱数Kを得る手段と、前記送られたビット文字列e b2 ’を前記秘密キーd s 1 とペアをなす公開キーe s 1 で復号化して前記公開キーe b2 を取り出す手段と、前記得られた乱数Kを前記取り出された公開キーe b2 で暗号化した結果のビット文字列K”を得る手段と、前記ビット文字列K”を前記通信装置を介して前記通信端末に送る手段とを備え、
前記通信端末は、前記送られたビット文字列K”を前記公開キーe b2 とペアをなす秘密キーd b2 で復号化して前記乱数Kを得る手段と、前記得られた乱数Kを基に前記トークンの正当性を確認する手段と、前記トークンが正当である場合、前記通信装置を介して前記トークンと暗号化された情報を交換する手段とを備えた
ことを特徴とする暗号化通信システム。 - 前記乱数Kは、セッションキーである
ことを特徴とする請求項1に記載の暗号化通信システム。 - 通信網と、該通信網に接続された通信装置及び通信端末及びシステム管理センターと、前記通信装置に接続されたトークンとを最小構成単位に含み、前記通信端末と前記トークンとが前記通信装置を介して暗号化された情報を交換する暗号化通信システムの暗号化通信方法において、
前記トークンは、前記システム管理センターによって、該トークンに固有の公開鍵暗号化方式のペアキー(秘密キーd sa ,公開キーe sa )と、該ペアキーの公開キーe sa を前記システム管理センターに固有のPKI(Public Key Infrastructure) に準拠した第1の秘密キーd s 1 で暗号化した結果のビット文字列e sa ’とが格納されたものであると共に、前記トークンに固有のペアキーの秘密キーd sa のファイル属性が、
(1)ファイルの所有者:前記システム管理センター、
(2)キーの種別を示すキーのタイプ:プライベート、
(3)ファイルのアクセス権を示すファイルタイプ:パブリック、
(4)Read属性:アンエクストラクタブル(unextractable)
と指定されて成るものであり、
前記通信端末は、乱数Kを生成し、前記通信装置から送出された前記ビット文字列e s a ’を前記センターの秘密キーd s 1 とペアをなす公開キーe s 1 で復号化して前記公開キーe sa を取り出し、前記乱数Kを前記取り出された公開キーe sa で暗号化してビット文字列K’を得て、当該通信端末に固有のPKIに準拠した第1の公開キーe b2 を前記センターの秘密キーd s 1 で前記センターにおいて暗号化した結果のビット文字列e b2 ’と、前記ビット文字列K’とを前記通信装置を介して前記トークンに送り、
前記トークンは、前記送られたビット文字列K’を前記秘密キーd sa で復号化して前記乱数Kを得て、前記送られたビット文字列e b2 ’を前記秘密キーd s 1 とペアをなす公開キーe s 1 で復号化して前記公開キーe b2 を取り出し、前記得られた乱数Kを前記取り出された公開キーe b2 で暗号化した結果のビット文字列K”を得て、前記ビット文字列K”を前記通信装置を介して前記通信端末に送り、
前記通信端末は、前記送られたビット文字列K”を前記公開キーe b2 とペアをなす秘密キーd b2 で復号化して前記乱数Kを得て、前記得られた乱数Kを基に前記トークンの正当性を確認し、前記トークンが正当である場合、前記通信装置を介して前記トークンと暗号化された情報を交換する
ことを特徴とする暗号化通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000002894A JP4626001B2 (ja) | 1999-10-19 | 2000-01-11 | 暗号化通信システム及び暗号化通信方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11-297024 | 1999-10-19 | ||
JP29702499 | 1999-10-19 | ||
JP2000002894A JP4626001B2 (ja) | 1999-10-19 | 2000-01-11 | 暗号化通信システム及び暗号化通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001189720A JP2001189720A (ja) | 2001-07-10 |
JP4626001B2 true JP4626001B2 (ja) | 2011-02-02 |
Family
ID=26560963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000002894A Expired - Fee Related JP4626001B2 (ja) | 1999-10-19 | 2000-01-11 | 暗号化通信システム及び暗号化通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4626001B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7058807B2 (en) * | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07160198A (ja) * | 1993-12-03 | 1995-06-23 | Fujitsu Ltd | 暗号通信における公開鍵登録方法および公開鍵証明書の発行局 |
JPH09261218A (ja) * | 1996-03-27 | 1997-10-03 | Nippon Telegr & Teleph Corp <Ntt> | 計算機システムの認証方法 |
JPH10135943A (ja) * | 1996-10-25 | 1998-05-22 | Dainippon Printing Co Ltd | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム |
JP2001111539A (ja) * | 1999-10-05 | 2001-04-20 | Dainippon Printing Co Ltd | 暗号鍵生成装置および暗号鍵伝送方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06150082A (ja) * | 1992-11-02 | 1994-05-31 | Hitachi Ltd | 秘密情報変更方法及び装置 |
JPH10327147A (ja) * | 1997-05-21 | 1998-12-08 | Hitachi Ltd | 電子認証公証方法およびシステム |
CA2313328A1 (en) * | 1998-01-09 | 1999-07-15 | Matthew Hur | Client side public key authentication method and apparatus with short-lived certificates |
-
2000
- 2000-01-11 JP JP2000002894A patent/JP4626001B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07160198A (ja) * | 1993-12-03 | 1995-06-23 | Fujitsu Ltd | 暗号通信における公開鍵登録方法および公開鍵証明書の発行局 |
JPH09261218A (ja) * | 1996-03-27 | 1997-10-03 | Nippon Telegr & Teleph Corp <Ntt> | 計算機システムの認証方法 |
JPH10135943A (ja) * | 1996-10-25 | 1998-05-22 | Dainippon Printing Co Ltd | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム |
JP2001111539A (ja) * | 1999-10-05 | 2001-04-20 | Dainippon Printing Co Ltd | 暗号鍵生成装置および暗号鍵伝送方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2001189720A (ja) | 2001-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8644516B1 (en) | Universal secure messaging for cryptographic modules | |
CN1832394B (zh) | 用于非对称密钥安全的方法和系统 | |
US7975312B2 (en) | Token passing technique for media playback devices | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
CN1689297B (zh) | 使用密钥基防止未经授权分发和使用电子密钥的方法 | |
US9544297B2 (en) | Method for secured data processing | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
KR20070030284A (ko) | 일회용 사설키를 사용하여 디지털 서명을 구현하기 위한시스템 및 방법 | |
KR100315387B1 (ko) | 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법 | |
JP2017152880A (ja) | 認証システム、鍵処理連携方法、および、鍵処理連携プログラム | |
CN108768941B (zh) | 一种远程解锁安全设备的方法及装置 | |
KR20090019576A (ko) | 모바일 단말기 인증 방법 및 모바일 단말기 인증 시스템 | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
JP6533542B2 (ja) | 秘密鍵複製システム、端末および秘密鍵複製方法 | |
JP3872616B2 (ja) | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 | |
JP5622668B2 (ja) | アプリケーション認証システム、アプリケーション認証方法 | |
US20020184501A1 (en) | Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee) | |
JP4626001B2 (ja) | 暗号化通信システム及び暗号化通信方法 | |
JP4140617B2 (ja) | 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法 | |
JP2006126891A (ja) | 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ | |
KR102475434B1 (ko) | 암호화폐 보안 방법 및 시스템 | |
JP2021118406A (ja) | ユーザ認証方法、ユーザ認証方式 | |
JP2005020580A (ja) | ネットワークシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061220 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20061220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100323 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100517 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101012 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101025 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131119 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131119 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |