JPH0969831A - 暗号通信システム - Google Patents

暗号通信システム

Info

Publication number
JPH0969831A
JPH0969831A JP7223741A JP22374195A JPH0969831A JP H0969831 A JPH0969831 A JP H0969831A JP 7223741 A JP7223741 A JP 7223741A JP 22374195 A JP22374195 A JP 22374195A JP H0969831 A JPH0969831 A JP H0969831A
Authority
JP
Japan
Prior art keywords
user
network
encryption
key
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7223741A
Other languages
English (en)
Inventor
Hisashi Umeki
久志 梅木
Kazuo Takaragi
和夫 宝木
Ryoichi Sasaki
良一 佐々木
Satoshi Miyazaki
聡 宮崎
Masatoshi Terada
真敏 寺田
Makoto Kayashima
信 萱島
Seiichi Suzaki
誠一 洲崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP7223741A priority Critical patent/JPH0969831A/ja
Publication of JPH0969831A publication Critical patent/JPH0969831A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】通信文を暗号化/復号化する暗号方式のアルゴ
リズムが異なる端末間で、通信文を秘密に送受信するこ
とを可能とする暗号通信システムを提供する。 【構成】ユーザA(105)が、自身が使用する暗号方
式のアルゴリズムで暗号化して、ユーザAが使用する暗
号方式とは異なる暗号方式を使用するユーザB(10
6)に対して送信した電子メールは、一旦、暗号変換サ
ーバA(103)において、ユーザAが使用する暗号方
式のアルゴリズムで復号化されて、専用線102を介し
て暗号変換サーバB(104)に送信され、暗号変換サ
ーバBにおいて、ユーザBが使用する暗号方式のアルゴ
リズムで暗号化されてから、ユーザBに送信される。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、通信文を暗号化/復号
化する暗号方式のアルゴリズムが異なる端末間で、通信
文を秘密に送受信することを可能とする暗号通信システ
ムに関する。
【0002】
【従来の技術】従来、インターネット(Internet)にお
ける電子メールのセキュリティを強化することを目的と
した技術として、PEM(Privacy Enhanced Mail)が
知られている。以下、PEMについて簡単に説明する。
【0003】PEMは、RFC(Request For Commen
t)が標準案として提案している電子メール暗号化形式
である。PEMでは、公開鍵暗号方式で用いる公開鍵と
秘密鍵暗号方式で用いる秘密鍵とをハイブリッドに組合
せて暗号処理を行い、信頼できる第三者により電子署名
された公開鍵証明書によって、公開鍵を、安全にかつ効
率よく管理することを特徴としている。
【0004】PEMでは、鍵管理に、公開鍵暗号方式の
1つであるRSA(リベスト−シャミール−アドルマ
ン)暗号方式を使用し、メール本文の暗号化には、秘密
鍵暗号方式の1つであり、米国暗号標準局が交布したデ
ータ暗号化規格であるDES(Data Encryption Standa
rd)暗号方式を使用している。
【0005】公開鍵暗号方式では、通信文の暗号化に用
いる暗号化鍵と、暗号化された通信文の復号化に用いる
復号化鍵とが異なり、暗号化鍵は、各ユーザが公開鍵と
して一般に公開し、復号化鍵は、各ユーザが秘密鍵とし
て秘密に保持するものである。なお、秘密鍵は、公開鍵
から推定するのが困難なようになっている。このよう
に、公開鍵暗号方式は、ユーザの公開鍵を用いて暗号化
した通信文を、該ユーザの秘密鍵を用いて復号化するこ
とができ、特に、RSA暗号方式では、ユーザの秘密鍵
を用いて暗号化した通信文を、該ユーザの公開鍵を用い
て復号化することもできる。
【0006】また、秘密鍵暗号方式では、暗号化鍵と復
号化鍵とが同じであり、この鍵は、暗号通信を行うユー
ザ間で秘密鍵として秘密に共有するものである。
【0007】なお、公開鍵暗号方式で用いる秘密鍵と秘
密鍵暗号方式で用いる秘密鍵とは、異種の鍵であるの
で、両者を区別するために、以下の説明では、後者を、
「暗号鍵」と呼ぶ。
【0008】以下、PEMにおける電子メールの送受信
手順について説明する。
【0009】まず、ユーザAが、別のユーザBに対して
電子メールを送信する手順について説明する。
【0010】ユーザAは、 (1)メール本文PをDES暗号方式のアルゴリズムで
暗号化するために用いる暗号鍵Kをランダムに作成し、
メール本文Pを、作成した暗号鍵Kを用いて、DES暗
号方式のアルゴリズムで暗号化することにより、メール
本文Pの暗号文C1を作成する。
【0011】(2)続いて、メール本文Pの暗号化に用
いた暗号鍵Kを、ユーザBの公開鍵PKbを用いて、R
SA暗号方式のアルゴリズムで暗号化することにより、
暗号鍵Kの暗号文C2を作成する。
【0012】(3)続いて、メール本文Pを、ハッシュ
関数hを用いて圧縮し、圧縮結果を、ユーザAの秘密鍵
SKaを用いて、RSA暗号方式のアルゴリズムで暗号
化することにより、署名Mを作成する。なお、ハッシュ
関数hは、公知の関数であり、ハッシュ関数hを用いて
圧縮されたデータは、伸長することが不可能であること
を特徴とする。
【0013】(4)最後に、作成した暗号文C1,暗号
文C2,署名Mを、電子メールとして、ネットワークを
介してユーザBに送信する。
【0014】次に、ユーザBが、ユーザAが送信した電
子メールを受信する手順について説明する。
【0015】ユーザBは、 (1)ユーザAから送信された電子メールのうちの暗号
文C2を、自身の秘密鍵SKbを用いて、RSA暗号方
式のアルゴリズムで復号化することにより、暗号鍵Kを
取得し、さらに、ユーザAから送信された電子メールの
うちの暗号文C1を、取得した暗号鍵Kを用いて、DE
S暗号方式のアルゴリズムで復号化することにより、メ
ール本文Pを取得する。
【0016】(2)取得したメール本文Pの作成者がユ
ーザAであることを認証するために、ユーザAから送信
された電子メールのうちの署名Mを、ユーザAの公開鍵
PKaを用いて、RSA暗号方式のアルゴリズムで復号
化することにより、復号結果M1を取得し、さらに、取
得した復号結果M1と、メール本文Pをハッシュ関数h
を用いて圧縮した圧縮結果M2とを比較する。M1=M
2が成立すれば、メール本文Pが、ユーザAが作成した
ものであると確認することができる。
【0017】PEMでは、公開鍵暗号方式(RSA暗号
方式)を使用していることから、各ユーザは、他のユー
ザの公開鍵を記憶保持しておく必要がなくなり、自身の
秘密鍵のみを記憶保持しておけばよいという利点があ
る。一方、秘密鍵暗号方式(DES暗号方式)では、各
ユーザは、暗号通信を行う相手ユーザごとに、該相手ユ
ーザとの間で共有する暗号鍵を記憶保持しなければなら
ないが、PEMでは、暗号通信を行う都度、暗号鍵をラ
ンダムに作成し、公開鍵を用いてRSA暗号方式のアル
ゴリズムで暗号化した暗号鍵を、相手ユーザに送信する
ようにしているので、各ユーザは、暗号鍵を記憶保持す
る必要がなくなる。
【0018】しかしながら、公開鍵を偽れば、簡単に、
なりすましの不正が行われてしまう。そこで、公開鍵の
正当性を示すために、信頼できる認証局の存在を仮定
し、公開鍵証明書を導入している。証明書とは、ユーザ
の識別名,公開鍵,発行者名,有効期限等の情報を、認
証局の秘密鍵で暗号化した値である。認証局の公開鍵を
知っている者であるならば、誰でもその正当性を確かめ
ることができ、一種の身分証明書と考えられる。
【0019】なお、ユーザAおよびユーザBが共に認証
局の公開鍵PKcを知っているときに、ユーザAが自身
の公開鍵をユーザBに正しく伝える手順は、以下のよう
になる。
【0020】(1)認証局が、認証局の秘密鍵SKcを
用いて、ユーザAの公開鍵を含むユーザAの証明書を事
前に発行しておく。
【0021】(2)ユーザAが、ユーザBに対して証明
書を送信する。
【0022】(3)ユーザBが、公開鍵PKcを用い
て、ユーザAの公開鍵を取り出す。
【0023】
【発明が解決しようとする課題】上述したように、PE
Mでは、全てのユーザが、同じ暗号方式(RSA暗号方
式およびDES暗号方式)を使用することで、ユーザ間
の電子メールのセキュリティを効率よく強化することが
できるようになっている。
【0024】しかしながら、ユーザが異なる国に属し、
少なくとも一方の国が、法律的に暗号技術に関する輸出
規制を行っている場合は、輸出規制を行っている国に属
するユーザが使用する暗号方式を、もう一方の国に属す
るユーザが使用することができないという状況が考えら
れる。実際、例えば、米国は、法律により、DES暗号
方式の輸出を規制しており、DES暗号方式のアルゴリ
ズムで暗号化された電子メールは、米国の国境を越える
ことができない。このように、法規制等の事情により、
暗号化された形式の電子メールが国境を越えることがで
きない場合には、異なる国に各々属するユーザ間で、電
子メールの暗号通信を行うことができない。
【0025】また、公開鍵暗号方式には、RSA暗号方
式のほかにも、ラビン暗号方式等があるが、PEMで
は、鍵管理に、RSA暗号方式を使用しているので、鍵
管理に、RSA暗号方式とは異なる公開鍵暗号方式を使
用するユーザとの間では、電子メールの暗号通信を行う
ことができない。
【0026】同様に、秘密鍵暗号方式には、DES暗号
方式のほかにも、パーナム暗号方式等があるが、PEM
では、メール本文の暗号化に、DES暗号方式を使用し
ているので、メール本文の暗号化に、DES暗号方式と
は異なる秘密鍵暗号方式を使用するユーザとの間でも、
電子メールの暗号通信を行うことができない。
【0027】そこで、本発明の目的は、通信文を暗号化
/復号化する暗号方式のアルゴリズムが異なる端末間
で、通信文を秘密に送受信することを可能とする暗号通
信システムを提供することにある。
【0028】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、(1)通信文を第1の暗号方式のアルゴ
リズムで暗号化/復号化する複数の端末が接続された第
1のネットワーク、(2)通信文を第1の暗号方式とは
異なる第2の暗号方式のアルゴリズムで暗号化/復号化
する複数の端末が接続された第2のネットワーク、
(3)上記第1のネットワークに接続された第1の仲介
装置と、上記第2のネットワークに接続された第2の仲
介装置と、上記第1の仲介装置と上記第2の仲介装置と
の間を接続した専用線とを有し、上記第1のネットワー
クに接続された端末から上記第2のネットワークに接続
された端末に対して送信される通信文の仲介を行う暗号
通信仲介システム、を備えた暗号通信システムを提供し
ており、上記第1の仲介装置は、上記第1のネットワー
クに接続された端末から送信され、上記第1の暗号方式
のアルゴリズムで暗号化されている通信文を、上記第1
の暗号方式のアルゴリズムで復号化して、上記専用線を
介して上記第2の仲介装置に送信し、上記第2の仲介装
置は、上記第1の仲介装置から上記専用線を介して送信
された通信文を、上記第2の暗号方式のアルゴリズムで
暗号化して、上記第2のネットワークに接続された端末
に送信するようにしている。
【0029】なお、上記第1の仲介装置が、上記第1の
暗号方式のアルゴリズムで復号化した通信文を、複数の
ブロックに分割し、分割した各ブロックを、時間的に分
散させて、上記専用線を介して上記第2の仲介装置に送
信するようにすることができる。
【0030】また、上記第1の仲介装置と上記第2の仲
介装置との間を接続した専用線が複数設けられるように
した場合は、上記第1の仲介装置が、上記第1の暗号方
式のアルゴリズムで復号化した通信文を、複数のブロッ
クに分割し、分割したブロックの各々を、上記複数の専
用線を介して上記第2の仲介装置に送信するようにする
ことができる。
【0031】特に、本発明は、上記第1の暗号方式およ
び上記第2の暗号方式は、通信文の本体を暗号化/復号
化する秘密鍵暗号方式、および、通信文の本体の暗号化
に用いた鍵を暗号化/復号化する公開鍵暗号方式の2種
類の暗号方式からなり、上記秘密鍵暗号方式および上記
公開鍵暗号方式のうちの少なくとも一方のアルゴリズム
が異なるような場合にも適用することができ、これによ
り、上述したPEMにおける問題点を解消することがで
きる。
【0032】
【作用】例えば、上記第1の暗号方式が、通信文の本体
を暗号化/復号化するための秘密鍵暗号方式Sa、およ
び、通信文の本体の暗号化に用いた鍵を暗号化/復号化
するための公開鍵暗号方式Paの2種類の暗号方式から
なり、上記第2の暗号方式が、通信文の本体を暗号化/
復号化するための秘密鍵暗号方式Sb、および、通信文
の本体の暗号化に用いた鍵を暗号化/復号化するための
公開鍵暗号方式Pbの2種類の暗号方式からなる場合に
本発明を適用した暗号通信システムにおいて、上記第1
のネットワーク(以下、ネットワークAと称す。)に接
続された端末(以下、ユーザAと称す。)から、上記第
2のネットワーク(以下、ネットワークBと称す。)に
接続された端末(以下、ユーザBと称す。)に対して通
信文を送信する手順について説明する。
【0033】ユーザAは、事前に、ユーザBの公開鍵P
KUbおよび上記第1の仲介装置(以下、暗号変換サー
バAと称す。)の公開鍵PKSaを入手しておき、 (1)まず、ユーザBに送信すべき通信文の本体P1を
秘密鍵暗号方式Saのアルゴリズムで暗号化するために
用いる暗号鍵DK1を、ランダムに作成する。
【0034】(2)続いて、ユーザBに送信すべき通信
文の本体P1を、作成した暗号鍵DK1を用いて、秘密
鍵暗号方式Saのアルゴリズムで暗号化することによ
り、暗号文C1を作成する。
【0035】(3)続いて、通信文の本体P1の暗号化
に用いた暗号鍵DK1を、暗号変換サーバAの公開鍵P
KSaを用いて、公開鍵暗号方式Paのアルゴリズムで
暗号化することにより、暗号結果DK1’を作成する。
【0036】(4)最後に、作成した暗号文C1および
暗号結果DK1’に、ユーザBのアドレス情報およびユ
ーザBの公開鍵PKUbを付加してから、ネットワーク
Aを介して暗号変換サーバAに送信する。
【0037】次に、暗号変換サーバAは、 (1)まず、ユーザAから送信された暗号結果DK1’
を、自身の秘密鍵SKSaを用いて、公開鍵暗号方式P
aのアルゴリズムで復号化することにより、暗号鍵DK
1を取得する。
【0038】(2)続いて、ユーザAから送信された暗
号文C1を、取得した暗号鍵DK1を用いて、秘密鍵暗
号方式Saのアルゴリズムで復号化することにより、通
信文の本体P1を取得する。
【0039】(3)最後に、取得した通信文の本体P1
に、ユーザAから送信されたユーザBのアドレス情報お
よびユーザBの公開鍵PKUbを付加してから、専用線
を介して上記第2の仲介装置(以下、暗号変換サーバB
と称す。)に送信する。
【0040】次に、暗号変換サーバBは、 (1)まず、暗号変換サーバAから送信された通信文の
本体P1を秘密鍵暗号方式Sbのアルゴリズムで暗号化
するために用いる暗号鍵DK2を、ランダムに作成す
る。
【0041】(2)続いて、暗号変換サーバAから送信
された通信文の本体P1を、作成した暗号鍵DK2を用
いて、秘密鍵暗号方式Sbのアルゴリズムで暗号化する
ことにより、暗号文C2を作成する。
【0042】(3)続いて、通信文の本体P1の暗号化
に用いた暗号鍵DK2を、暗号変換サーバAから送信さ
れたユーザBの公開鍵PKUbを用いて、公開鍵暗号方
式Pbのアルゴリズムで暗号化することにより、暗号結
果DK2’を作成する。
【0043】(4)最後に、作成した暗号文C2および
暗号結果DK2’を、ネットワークBを介してユーザB
に送信する。
【0044】次に、ユーザBは、 (1)まず、暗号変換サーバBから送信された暗号結果
DK2’を、自身の秘密鍵SKUbを用いて、公開鍵暗
号方式Pbのアルゴリズムで復号化することにより、暗
号鍵DK2を取得する。
【0045】(2)続いて、暗号変換サーバBから送信
された暗号文C2を、暗号鍵DK2を用いて、秘密鍵暗
号方式Sbのアルゴリズムで復号化することにより、通
信文の本体P1を取得する。
【0046】このように、本発明の暗号通信システムに
よれば、使用する暗号方式のアルゴリズムが互いに異な
る端末間で、通信文の暗号通信を行うことができる。
【0047】また、送信元のユーザは、送信先のユーザ
が使用する暗号方式のアルゴリズムを意識することな
く、通信文を送信することができる。
【0048】
【実施例】以下、本発明の実施例について図面を参照し
て説明する。
【0049】図1は本実施例の暗号通信システムのシス
テム構成図である。
【0050】図1において、100はネットワークA、
101はネットワークB、105はネットワークA(1
00)に接続されたユーザA、106はネットワークB
(101)に接続されたユーザBである。
【0051】ユーザA(105),ユーザB(106)
は、実際には、パーソナルコンピュータやワークステー
ション等の端末であり、ユーザA(105)が使用する
暗号方式のアルゴリズムと、ユーザB(106)が使用
する暗号方式のアルゴリズムとは、各々、異なるアルゴ
リズムである。
【0052】また、103はネットワークA(100)
に接続された暗号変換サーバA、104はネットワーク
B(101)に接続された暗号変換サーバBであり、暗
号変換サーバA(103)と暗号変換サーバB(10
4)との間は、専用線102で接続されている。ここ
で、専用線102は、第三者へのデータ漏洩を防止する
ことが可能な物理的な通信路のことである。
【0053】なお、図中、点線で囲まれている部分が、
上述した暗号通信仲介システムに相当している。すなわ
ち、暗号変換サーバA(103),暗号変換サーバB
(104)は、共に、ユーザA(105)とユーザB
(106)との間で送受信される電子メールの仲介を行
うものであり、各々、上述した第1の仲介装置および第
2の仲介装置に相当している。
【0054】なお、以下の説明では、ユーザA(10
5)が使用する暗号方式が、メール本文を暗号化/復号
化するための秘密鍵暗号方式Sa(以下、単に、秘密鍵
暗号Saと称す。)、および、メール本文の暗号化に用
いた暗号鍵を暗号化/復号化するための公開鍵暗号方式
Pa(以下、単に、公開鍵暗号Paと称す。)の2種類
の暗号方式からなり、ユーザB(106)が使用する暗
号方式が、メール本文を暗号化/復号化するための秘密
鍵暗号方式Sb(以下、単に、秘密鍵暗号Sbと称
す。)、および、メール本文の暗号化に用いた暗号鍵を
暗号化/復号化するための公開鍵暗号方式Pb(以下、
単に、公開鍵暗号Pbと称す。)の2種類の暗号からな
るものとする。
【0055】ここで、秘密鍵暗号Saのアルゴリズムと
秘密鍵暗号Sbのアルゴリズムとが異なり、公開鍵暗号
Paのアルゴリズムと公開鍵暗号Pbのアルゴリズムと
が異なるようにしているが、いずれか一方が同一のアル
ゴリズムであってもよい。
【0056】図2(a)は暗号変換サーバA(103)
の構成図である。
【0057】図2(a)において、200aはデータ抽
出装置、201aは暗号処理装置、206aはメール送
受信装置、207aは鍵記憶装置である。
【0058】データ抽出装置200aは、ネットワーク
A(100)を介してユーザA(105)から送信され
た電子メール、または、専用線102を介して暗号変換
サーバB(104)から送信された電子メールの中から
必要な情報を抽出する。
【0059】暗号処理装置201aは、公開鍵暗号Pa
のアルゴリズム202aと、秘密鍵暗号Saのアルゴリ
ズム203aと、暗号変換サーバB(104)から専用
線102を介して送信された電子メールを、公開鍵暗号
Paのアルゴリズム202aおよび秘密鍵暗号Saのア
ルゴリズム203aで暗号化する暗号装置204aと、
ユーザA(105)からネットワークA(100)を介
して送信された電子メールを、公開鍵暗号Paのアルゴ
リズム202aおよび秘密鍵暗号Saのアルゴリズム2
03aで復号化する復号装置205aとを備えている。
【0060】メール送受信装置206aは、ユーザA
(105)からネットワークA(100)を介して送信
された電子メールを受信し、暗号変換サーバB(10
4)から専用線102を介して送信された電子メールを
受信する。また、メール送受信装置206aは、復号装
置205aが復号化した電子メールを、専用線102を
介して暗号変換サーバB(104)に送信し、暗号装置
204aが暗号化した電子メールを、ネットワークA
(100)を介してユーザA(105)に送信する。
【0061】鍵記憶装置207aは、暗号変換サーバA
(103)自身の秘密鍵と、自身の公開鍵およびユーザ
A(105)の公開鍵とを記憶保持している。
【0062】図2(b)は暗号変換サーバB(104)
の構成図である。
【0063】図2(b)において、200bはデータ抽
出装置、201bは暗号処理装置、206bはメール送
信装置、207bは鍵記憶装置である。
【0064】データ抽出装置200bは、ネットワーク
B(101)を介してユーザB(106)から送信され
た電子メール、または、専用線102を介して暗号変換
サーバA(103)から送信された電子メールの中から
必要な情報を抽出する。
【0065】暗号処理装置201bは、公開鍵暗号Pb
のアルゴリズム202bと、秘密鍵暗号Sbのアルゴリ
ズム203bと、暗号変換サーバA(103)から専用
線102を介して送信された電子メールを、公開鍵暗号
Pbのアルゴリズム202bおよび秘密鍵暗号Sbのア
ルゴリズム203bで暗号化する暗号装置204bと、
ユーザB(106)からネットワークB(101)を介
して送信された電子メールを、公開鍵暗号Pbのアルゴ
リズム202bおよび秘密鍵暗号Sbのアルゴリズム2
03bで復号化する復号装置205bとを備えている。
【0066】メール送受信装置206bは、ユーザB
(106)からネットワークB(101)を介して送信
された電子メールを受信し、暗号変換サーバA(10
3)から専用線102を介して送信された電子メールを
受信する。また、メール送受信装置206bは、復号装
置2015が復号化した電子メールを、専用線102を
介して暗号変換サーバA(103)に送信し、暗号装置
204bが暗号化した電子メールを、ネットワークB
(101)を介してユーザB(106)に送信する。
【0067】鍵記憶装置207bは、暗号変換サーバB
(104)自身の秘密鍵と、自身の公開鍵およびユーザ
B(106)の公開鍵とを記憶保持している。
【0068】なお、暗号変換サーバA(103)および
暗号変換サーバB(104)は、実際には、図15に示
すようなハードウエア構成の情報処理装置であり、CP
U1500が2次記憶装置1502に格納されているプ
ログラムを主メモリ1501上にロードして実行するこ
とで、図2に示した構成となるような各プロセスを実現
するようになっている。
【0069】以下、ユーザA(105)が、ユーザB
(106)に対して電子メールを送信する場合を例にし
て、本実施例の動作を説明する。
【0070】図3はユーザA(105)が実行する処理
手順を示すフローチャートである。
【0071】図3に示す処理手順の実行に先立って、ユ
ーザA(105)は、電子メールの送信先であるユーザ
B(106)の公開鍵PKUb、および、暗号変換サー
バA(103)の公開鍵PKSaを入手しておく。
【0072】そして、ユーザA(105)は、図3に示
すように、まず、暗号鍵DK1をランダムに作成すると
共に(ステップ300)、メール本文P1を作成する
(ステップ301)。
【0073】以下の説明において、暗号化される前のメ
ール本文を、「平文メッセージ」と称し、暗号化された
後のメール本文を、「暗号メッセージ」と称す。
【0074】続いて、ユーザA(105)は、平文メッ
セージP1を、ステップ300で作成した暗号鍵DK1
を用いて、秘密鍵暗号Saのアルゴリズムで暗号化する
ことにより、暗号メッセージC1を作成する(ステップ
302)。
【0075】続いて、ユーザA(105)は、暗号鍵D
K1を、暗号変換サーバA(103)の公開鍵PKSa
を用いて、公開鍵暗号Paのアルゴリズムで暗号化する
ことにより、暗号結果DK1’を作成する(ステップ3
03)。
【0076】最後に、ユーザA(105)は、暗号メッ
セージC1,暗号結果DK1’,メールの宛先情報(ユ
ーザB(106)のアドレス情報),ユーザB(10
6)の公開鍵PKUbを、電子メールM1としてカプセ
ル化し、ネットワークA(100)を介して暗号変換サ
ーバA(103)に送信する(ステップ304)。
【0077】図4は暗号変換サーバA(103)が実行
する処理手順を示すフローチャートである。
【0078】暗号変換サーバA(103)においては、図
4に示すように、まず、メール送受信装置206aが、
ユーザA(105)からネットワークA(100)を介
して送信された電子メールM1を受信すると(ステップ
400)、データ抽出装置200aが、電子メールM1
の中から、暗号メッセージC1,暗号結果DK1’,ユ
ーザB(106)のアドレス情報,ユーザB(106)
の公開鍵PKUbを抽出する(ステップ401)。
【0079】続いて、復号装置205aが、データ抽出
装置200aが抽出した暗号結果DK1’を、鍵記憶装
置207aに記憶保持されている自身の秘密鍵SKSa
を用いて、公開鍵暗号Paのアルゴリズム202aで復
号化することにより、暗号鍵DK1を取得する(ステッ
プ402)。
【0080】続いて、復号装置205aが、データ抽出
装置200aが抽出した暗号メッセージC1を、ステッ
プ402で取得した暗号鍵DK1を用いて、秘密鍵暗号
Saのアルゴリズム203aで復号化することにより、
平文メッセージP1を取得する(ステップ403)。
【0081】最後に、メール送受信装置206aが、平
文メッセージP1,ユーザB(106)のアドレス情
報,ユーザB(106)の公開鍵PKUbを、専用線1
02を介して暗号変換サーバB(104)に送信する
(ステップ404)。
【0082】なお、メール送受信装置206aは、平文
メッセージP1を複数ブロックに分割し、各ブロック
を、時間的に分散させて送信するようにしてもよい。
【0083】例えば、分割方法としては、図10に示す
ように、平文メッセージ1000を、奇数番目のデータ
を順次抽出したブロック1001、および、偶数番目の
データを順次抽出したブロック1002に分割するとい
う方法が考えられる。
【0084】また、例えば、図11に示すように、平文
メッセージ1100を、予め決められたデータ量のデー
タを順次抽出したブロック1101〜1102に分割す
るという方法が考えられる。
【0085】図5は暗号変換サーバB(104)が実行
する処理手順を示すフローチャートである。
【0086】暗号変換サーバB(104)においては、
図5に示すように、まず、メール送受信装置206b
が、暗号変換サーバA(103)から専用線102を介
して送信された平文メッセージP1,ユーザB(10
6)のアドレス情報,ユーザB(106)の公開鍵PK
Ubを受信すると(ステップ500)、暗号装置204
bが、暗号鍵DK2をランダムに作成する(ステップ5
01)。
【0087】続いて、暗号装置204bが、平文メッセ
ージP1を、ステップ501で作成した暗号鍵DK2を
用いて、秘密鍵暗号Sbのアルゴリズム203bで暗号
化することにより、暗号メッセージC2を作成する(ス
テップ502)。
【0088】続いて、暗号装置204bが、暗号鍵DK
1を、ユーザB(106)の公開鍵PKUbを用いて、
公開鍵暗号Pbのアルゴリズム202bで暗号化するこ
とにより、暗号結果DK2’を作成する(ステップ50
3)。
【0089】最後に、メール送受信装置206bが、暗
号メッセージC2,暗号結果DK2’を、電子メールM
2としてカプセル化し、ユーザB(106)のアドレス
情報に基づいて、ネットワークB(101)を介してユ
ーザB(106)に送信する(ステップ504)。
【0090】図6はユーザB(106)が実行する処理
手順を示すフローチャートである。
【0091】図6に示すように、ユーザB(106)
は、まず、暗号変換サーバB(104)からネットワー
クB(101)を介して送信された電子メールM2を受
信すると(ステップ600)、電子メールM2の中か
ら、暗号メッセージC2,暗号結果DK2’を抽出する
(ステップ601)。
【0092】続いて、ユーザB(106)は、暗号結果
DK2’を、自身の秘密鍵SKUbを用いて、公開鍵暗
号Pbのアルゴリズムで復号化することにより、暗号鍵
DK2を取得する(ステップ602)。
【0093】最後に、ユーザB(106)は、暗号メッ
セージC2を、ステップ602で取得した暗号鍵DK2
を用いて、秘密鍵暗号Sbのアルゴリズムで復号化する
ことにより、平文メッセージP1を取得する(ステップ
603)。
【0094】以上説明したように、本実施例によれば、
使用する暗号方式のアルゴリズムが互いに異なるユーザ
A(105)からユーザB(106)に対して送信され
る電子メールは、暗号変換サーバA(103),専用線
102,暗号変換サーバB(104)を介して送信され
ることとなる。そして、特に、該電子メールは、専用線
102上では、ユーザB(106)の公開鍵が付加され
た平文状態で送信されることとなる。
【0095】そこで、暗号変換サーバA(103)は、
暗号方式のアルゴリズムとしては、自身が接続されてい
るネットワークA(100)に接続されたユーザA(1
05)が使用する暗号方式のアルゴリズムのみを有し、
鍵としては、自身の秘密鍵と、自身の公開鍵およびユー
ザA(105)の公開鍵とを有するだけでよい。また、
暗号変換サーバB(104)は、暗号方式のアルゴリズ
ムとしては、自身が接続されているネットワークB(1
01)に接続されたユーザB(106)が使用する暗号
方式のアルゴリズムのみを有し、鍵としては、自身の秘
密鍵と、自身の公開鍵およびユーザB(106)の公開
鍵とを有するだけでよい。
【0096】また、ユーザA(105)は、ユーザB
(106)が使用する暗方式号のアルゴリズムを意識す
ることなく、ユーザB(106)に対して電子メールを
送信することができる。
【0097】また、ネットワークA(100),ネット
ワークB(101)が各々異なる国に属し、少なくとも
一方の国が、自国で使用する暗号方式のアルゴリズムを
輸出することを規制していても、暗号変換サーバA(1
03),暗号変換サーバB(104)を、各国に属する
ようにすれば、異国に属するユーザ間で電子メールを秘
密に通信を行うことができる。
【0098】なお、本実施例では、専用線102上を送
信される電子メールが、平文状態であるようにしている
が、ユーザA(105)が使用する暗号方式およびユー
ザB(106)が使用する暗号方式とは異なる暗号方式
であって、両者の合意において使用できるようにした暗
号方式(一般に、「中間暗号方式」と呼ばれる。)を採
用することにより、専用線102上を送信される電子メ
ールが、中間暗号で暗号化された形式とすることができ
る。
【0099】このとき、暗号変換サーバA(103)に
おいて、ユーザA(105)からネットワークA(10
0)を介して送信された電子メールを、ユーザA(10
5)が使用する暗号方式のアルゴリズムで復号化した後
に、中間暗号方式のアルゴリズムで暗号化するように
し、暗号変換サーバB(104)において、暗号変換サ
ーバA(103)から専用線102を介して送信された
電子メールを、中間暗号方式のアルゴリズムで復号化し
た後に、ユーザB(106)が使用する暗号方式のアル
ゴリズムで暗号化するようにすればよい。
【0100】そのためには、暗号変換サーバA(10
3)の構成および暗号変換サーバB(104)の構成
は、各々、図8(a)および図8(b)に示すように、
中間暗号方式のアルゴリズム800と、中間暗号方式の
アルゴリズム800で暗号化する暗号装置801と、中
間暗号方式のアルゴリズム800で復号化する復号装置
802とが追加された構成となる。
【0101】また、本実施例では、暗号変換サーバA
(103)が、自身の秘密鍵と、自身の公開鍵およびユ
ーザA(105)の公開鍵とを有するようにし、暗号変
換サーバB(104)が、自身の秘密鍵と、自身の公開
鍵およびユーザB(106)の公開鍵とを有するように
しているが、暗号変換サーバA(103)が、ユーザB
(106)の公開鍵をさらに有するようにし、暗号変換
サーバB(104)が、ユーザA(105)の公開鍵を
さらに有するようにしてもよい。
【0102】このようにした場合は、送信元のユーザA
(105)は、電子メールの送信先であるユーザB(1
06)の公開鍵を入手しておく必要がなくなる。
【0103】このとき、暗号変換サーバA(103)
は、ユーザB(106)のアドレス情報(一種の識別子
である。)からユーザB(106)の公開鍵を検索し、
検索したユーザB(106)の公開鍵を、平文メッセー
ジおよびユーザB(106)のアドレス情報と共に、専
用線102を介して暗号変換サーバB(104)に送信
するようにすればよい。
【0104】なお、上述した説明では、ユーザA(10
5)からユーザB(106)に対して電子メールを送信
する場合について説明したが、ユーザB(106)から
ユーザA(105)に対して電子メールを送信する場合
も、同様である。
【0105】次に、本実施例の変形例について説明す
る。
【0106】まず、第1の変形例について説明する。
【0107】図7は本実施例の暗号通信システムの第1
の変形例を示すシステム構成図である。
【0108】上述したように、暗号変換サーバA(10
3)が、ユーザB(106)の公開鍵をさらに有するよ
うにし、暗号変換サーバB(104)が、ユーザA(1
05)の公開鍵をさらに有するようにすると、暗号変換
サーバA(103),暗号変換サーバB(104)の負
荷が増加してしまうので、公開鍵に関する負荷を軽減さ
せるために、第1の変形例は、公開鍵の管理を行う専用
の公開鍵管理サーバを設けるようにしたものである。
【0109】なお、図7では、送信先のユーザA(10
5)側の構成のみを示している。
【0110】図7において、700は自身の公開鍵,暗
号変換サーバA(103)の公開鍵,ユーザA(10
5),ユーザB(106)の公開鍵を有する公開鍵管理
サーバAである。
【0111】また、第1の変形例では、ユーザA(10
5)が電話網702に接続され、公開鍵管理サーバA
(700)が、LAN701に接続され、暗号変換サー
バA(103)が、LAN704に接続されるように
し、LAN701とLAN704との間が、インターネ
ット703で接続されるようにしている。
【0112】また、暗号変換サーバA(103)が接続
されたLAN704に接続されている、電子メールの通
信経路を決定するルータ705に、専用線102が接続
されるようにしている。なお、上述した実施例では、暗
号変換サーバA(103)がルータの役割も果たしてい
た。
【0113】以下、第1の変形例における電子メールの
流れについて説明する。
【0114】まず、ユーザA(105)は、上述した処
理手順と同様の処理手順で、送信先のユーザのアドレス
情報および暗号メッセージがカプセル化された電子メー
ル706を、電話網702,LAN701を介して公開
鍵管理サーバA(700)に送信すると、公開鍵管理サ
ーバA(700)は、ユーザB(106)のアドレス情
報からユーザB(106)の公開鍵を検索し、検索した
ユーザB(106)の公開鍵を、暗号メッセージおよび
ユーザB(106)のアドレス情報に付加した電子メー
ル707を、LAN701,インターネット703,L
AN704を介して暗号変換サーバA(103)に送信
する。
【0115】暗号変換サーバA(103)は、上述した
処理手順と同様の処理手順で、ユーザB(106)の公
開鍵が付加された電子メール707を復号化し、取得し
た平文メッセージ,ユーザB(106)の公開鍵,ユー
ザB(106)のアドレス情報からなるデータ708
を、LAN704を介してルータ705に送信し、ルー
タ705は、暗号変換サーバA(103)から送信され
たデータ708を、専用線102を介して暗号変換サー
バB(104)に送信する。
【0116】以上説明したように、変形例1によれば、
ユーザA(105)が秘密にしたいメッセージが平文状
態となるのは、ユーザA(105),LAN704,暗
号変換サーバA(103),ルータ705,専用線10
2においてであるが、これらを、ユーザA(103)が
属する会社等の私的な機関で管理し、該私的な機関以外
には、メッセージが平文状態とならないようにすること
が、比較的簡単にできる。なぜならば、該私的な機関で
管理すべき鍵が、暗号変換サーバA(103)の秘密鍵
および公開鍵の1組だけであり、この鍵の管理が比較的
容易であるからである。
【0117】一方、多数のユーザの公開鍵を管理するた
めには、これらの公開鍵の新規登録や更新等を行う必要
があり、負担が大きいが、鍵の管理を行う公開鍵管理サ
ーバA(700)の管理は、公的機関等の第三者の機関
に任せても、ユーザA(105)のメッセージが平文状
態で該第三者の機関に知られることはない。これによ
り、合理的にシステムを構築することが可能となる。
【0118】次に、第2の変形例について説明する。
【0119】図9は本実施例の暗号通信システムの第2
の変形例を示すシステム構成図である。
【0120】第2の変形例は、専用線102上を送信さ
れる平文メッセージのセキュリティを強化するために、
複数(ここでは、2個)の専用線を設けるようにしたも
のである。
【0121】なお、図9では、送信先のユーザA(10
5)側の構成のみを示しており、図7と同一の構成要素
には、同一の符号を付与している。
【0122】図9において、暗号変換サーバA(10
3)が接続されたLAN704には、ルータ705に加
えて、ルータ901が接続されており、ルータ901に
は、2個目の専用線902が接続されている。
【0123】以下、第2の変形例における電子メールの
流れについて説明する。
【0124】まず、ユーザA(105)は、上述した処
理手順と同様の処理手順で、送信先のユーザのアドレス
情報および暗号メッセージがカプセル化された電子メー
ル706を、電話網702,LAN701を介して公開
鍵管理サーバA(700)に送信すると、公開鍵管理サ
ーバA(700)は、ユーザB(106)のアドレス情
報からユーザB(106)の公開鍵を検索し、検索した
ユーザB(106)の公開鍵を、暗号メッセージおよび
ユーザB(106)のアドレス情報に付加した電子メー
ル707を、LAN701,インターネット703,L
AN704を介して暗号変換サーバA(103)に送信
する。
【0125】暗号変換サーバA(103)は、上述した
処理手順と同様の処理手順で、ユーザB(106)の公
開鍵が付加された電子メール707を復号化し、取得し
た平文メッセージを、2個のブロック903,904に
分割する。そして、分割した2個のブロックのうちの一
方のブロック903を、LAN704を介してルータ7
05に送信し、ルータ705は、暗号変換サーバA(1
03)から送信されたブロック903を、専用線102
を介して暗号変換サーバB(104)に送信する。ま
た、もう一方のブロック904を、LAN704を介し
てルータ901に送信し、ルータ901は、暗号変換サ
ーバA(103)から送信されたブロック904を、専
用線902を介して暗号変換サーバB(104)に送信
する。
【0126】なお、平文メッセージを2個のブロックに
分割する方法としては、図10および図11を用いて説
明した分割方法と同様の方法が考えられる。
【0127】また、暗号変換サーバA(103)は、ブ
ロック903,904の少なくとも一方のブロックに、
ユーザB(106)の公開鍵,ユーザB(106)のア
ドレス情報を付加するようにする。さらに、暗号変換サ
ーバA(103)は、各ブロック903,904を、時
間的に分散させて送信するようにしてもよい。
【0128】以上説明したように、第2の変形例によれ
ば、送信元のユーザA(105)が秘密にしたいメッセ
ージは、暗号変換サーバA(103)において2個のブ
ロックに分割され、2個の専用線102,902を介し
て、暗号変換サーバB(104)に送信されるので、メ
ッセージが平文状態で漏洩されにくくなる。
【0129】なお、図14に示すように、複数(ここで
は、2個)の暗号変換サーバA(103,1400)を
設けるようにしてもよい。
【0130】このようにした場合、暗号変換サーバA
(103)は、平文メッセージを、2個のブロック90
3,904に分割し、分割した2個のブロックのうちの
一方のブロック903を、LAN704を介してルータ
705に送信し、もう一方のブロック904を、LAN
704を介して暗号変換サーバA(1400)に送信す
るようにする。そして、暗号変換サーバA(1400)
は、暗号変換サーバA(103)から送信されたブロッ
ク904を、ルータ901に送信するようにする。この
とき、専用線102,902のルータ705,901と
反対側の端には、各々、暗号変換サーバBが1個ずつ接
続されるようにする。
【0131】ところで、電子メールの送受信を行う電子
メール通信システムは、ユーザが接続された小規模なネ
ットワークが、該ユーザが使用する暗号方式と同一の暗
号方式を使用するユーザが接続された小規模のネットワ
ーク,該ユーザが使用する暗号方式とは異なる暗号方式
を使用するユーザが接続された小規模のネットワーク,
暗号方式を使用しないユーザが接続されたユーザが接続
された小規模のネットワークと共に、大規模のネットワ
ークに接続された構成となるように、システムが構築さ
れるのが一般的である。
【0132】そこで、このようなシステム構成の電子メ
ール通信システムに本実施例の暗号通信システムを適用
した場合の、電子メールの通信経路について、図12を
用いて説明する。
【0133】図12において、LAN1203に接続さ
れたユーザD(1209)は、LAN1201に接続さ
れたユーザA(105)が使用する暗号方式と同一の暗
号方式を使用するユーザである。
【0134】また、本実施例の暗号通信システムは、ユ
ーザC(1208)が接続されたLAN1202に接続
されるようになっている。すなわち、LAN1202に
は、暗号変換サーバA(103)と、専用線102が接
続されたルータ1207とが、接続されている。なお、
専用線102のルータ1207と反対側の端には、暗号
変換サーバB(104)と、ユーザA(105)が使用
する暗号方式とは異なる暗号方式を使用するユーザB
(106)が接続されたネットワークとが、接続されて
いる。
【0135】また、LAN1201,1202,120
3は、各々、ルータ1204,1205,1206を介
してインターネット1200と接続されるようになって
いる。
【0136】ユーザA(105)がユーザB(106)
に対して送信した電子メールは、まず、LAN1201
を介してルータ1204に送信される。ルータ1204
は、ユーザA(105)から送信された電子メールにカ
プセル化されているユーザB(106)のアドレス情報
に基づいて、該電子メールを、インターネット1200
を介してルータ1205に送信し、ルータ1205は、
該電子メールにカプセル化されているユーザB(10
6)のアドレス情報に基づいて、該電子メールを暗号変
換サーバA(103)に送信する。暗号変換サーバA
(103)は、上述した処理手順を実行し、平文メッセ
ージ,ユーザB(106)の公開鍵,ユーザB(10
6)のアドレス情報からなるデータを、LAN1202
を介してルータ705に送信し、ルータ705は、暗号
変換サーバA(103)から送信されたデータを、専用
線102を介して暗号変換サーバB(104)に送信す
る。
【0137】また、ユーザA(105)がユーザD(1
209)に対して送信した電子メールは、まず、LAN
1201を介してルータ1204に送信される。ルータ
1204は、ユーザA(105)から送信された電子メ
ールにカプセル化されているユーザD(1209)のア
ドレス情報に基づいて、該電子メールを、インターネッ
ト1200を介してルータ1206に送信し、ルータ1
206は、該電子メールにカプセル化されているユーザ
D(1209)のアドレス情報に基づいて、該電子メー
ルをユーザD(1209)に送信する。
【0138】なお、ユーザD(1209)は、暗号方式
を使用しないユーザであってもよい。
【0139】また、図13に示すように、ルータ120
4は、ユーザA(105)が送信した電子メールを、全
て、インターネット1200を介してルータ1205に
送信し、ルータ1205は、該電子メールを、全て、暗
号変換サーバA(103)に送信するようにしてもよ
い。
【0140】このとき、暗号変換サーバA(103)
は、電子メールにカプセル化されているアドレス情報に
基づいて、送信元のユーザA(105)が使用する暗号
方式とは異なる暗号方式を使用するユーザであるか否
か、すなわち、上述した処理手順を実行するか否かを判
断することができるので、アドレス情報がユーザD(1
209)のアドレス情報である場合は、上述した処理手
順を実行せずに、該ユーザD(1209)のアドレス情
報に基づいて、該電子メールを、LAN1202を介し
て、ルータ1205に送信する。ルータ1205は、暗
号変換サーバA(103)から送信された電子メールに
カプセル化されているユーザD(1209)のアドレス
情報に基づいて、該電子メールを、インターネット12
00を介してルータ1206に送信し、ルータ1206
は、該電子メールを、LAN1203を介してユーザD
(1209)に送信する。
【0141】
【発明の効果】以上説明したように、本発明の暗号通信
システムによれば、通信文を暗号化/復号化する暗号方
式のアルゴリズムが異なる端末間で、通信文を秘密に送
受信することを可能とし、第三者による通信文の盗難を
防止することができる。
【図面の簡単な説明】
【図1】本実施例の暗号通信システムのシステム構成
図。
【図2】暗号変換サーバの構成図。
【図3】送信側のユーザの処理手順を示すフローチャー
ト。
【図4】送信側の暗号変換サーバの処理手順を示すフロ
ーチャート。
【図5】送信先の暗号変換サーバの処理手順を示すフロ
ーチャート。
【図6】送信先のユーザの処理手順を示すフローチャー
ト。
【図7】本実施例の暗号通信システムの第1の変形例を
示すシステム構成図。
【図8】暗号変換サーバの他の構成図。
【図9】本実施例の暗号通信システムの第2の変形例を
示すシステム構成図。
【図10】平文メッセージの分割方法の例を示す説明
図。
【図11】平文メッセージの分割方法の例を示す説明
図。
【図12】電子メールの通信経路を示す説明図。
【図13】電子メールの通信経路を示す説明図。
【図14】本実施例の暗号通信システムの第2の変形例
を示す他のシステム構成図。
【図15】暗号変換サーバのハードウエア図。
【符号の説明】
100…ネットワークA、101…ネットワークB、1
02…専用線、103…暗号変換サーバA、104…暗
号変換サーバB、105…ユーザA、106…ユーザ
B、200a,200b…データ抽出装置、201a,
201b…暗号処理装置、202a…公開鍵暗号Paの
アルゴリズム、202b…公開鍵暗号Pbのアルゴリズ
ム、203a…秘密鍵暗号Saのアルゴリズム、203
b…秘密鍵暗号Sbのアルゴリズム、204a,204
b,801…暗号装置、205a,205b,802…
復号装置、206a,206b…メール送受信装置,2
07a,207b…鍵記憶装置、800…中間暗号のア
ルゴリズム。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 宮崎 聡 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 寺田 真敏 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 萱島 信 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 洲崎 誠一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】通信文を第1の暗号方式のアルゴリズムで
    暗号化/復号化する複数の端末が接続された第1のネッ
    トワークと、 通信文を第1の暗号方式とは異なる第2の暗号方式のア
    ルゴリズムで暗号化/復号化する複数の端末が接続され
    た第2のネットワークと、 上記第1のネットワークに接続された第1の仲介装置
    と、上記第2のネットワークに接続された第2の仲介装
    置と、上記第1の仲介装置と上記第2の仲介装置との間
    を接続した専用線とを有し、上記第1のネットワークに
    接続された端末から上記第2のネットワークに接続され
    た端末に対して送信される通信文の仲介を行う暗号通信
    仲介システムとを備えた暗号通信システムであって、 上記第1の仲介装置は、 上記第1のネットワークに接続された端末から送信さ
    れ、上記第1の暗号方式のアルゴリズムで暗号化されて
    いる通信文を、上記第1の暗号方式のアルゴリズムで復
    号化して、上記専用線を介して上記第2の仲介装置に送
    信し、 上記第2の仲介装置は、 上記第1の仲介装置から上記専用線を介して送信された
    通信文を、上記第2の暗号方式のアルゴリズムで暗号化
    して、上記第2のネットワークに接続された端末に送信
    することを特徴とする暗号通信システム。
  2. 【請求項2】請求項1記載の暗号通信システムにおい
    て、 上記第1の仲介装置は、 上記第1の暗号方式のアルゴリズムで復号化した通信文
    を、複数のブロックに分割し、分割した各ブロックを、
    時間的に分散させて、上記専用線を介して上記第2の仲
    介装置に送信することを特徴とする暗号通信システム。
  3. 【請求項3】請求項1記載の暗号通信システムにおい
    て、 上記第1の仲介装置と上記第2の仲介装置との間を接続
    した専用線が複数設けられ、 上記第1の仲介装置は、 上記第1の暗号方式のアルゴリズムで復号化した通信文
    を、複数のブロックに分割し、分割したブロックの各々
    を、上記複数の専用線を介して上記第2の仲介装置に送
    信することを特徴とする暗号通信システム。
  4. 【請求項4】請求項1,2または3記載の暗号通信シス
    テムにおいて、 上記第1の暗号方式および上記第2の暗号方式は、 通信文の本体を暗号化/復号化する秘密鍵暗号方式、お
    よび、通信文の本体の暗号化に用いた鍵を暗号化/復号
    化する公開鍵暗号方式の2種類の暗号方式からなり、 上記秘密鍵暗号方式および上記公開鍵暗号方式のうちの
    少なくとも一方のアルゴリズムが異なることを特徴とす
    る暗号通信システム。
  5. 【請求項5】請求項4記載の暗号通信システムにおい
    て、 上記第1のネットワークに接続された端末から上記第1
    の仲介装置に送信される通信文には、 任意の鍵を用いて、上記第1の暗号方式をなす秘密鍵暗
    号方式のアルゴリズムで暗号化された通信文の本体と、
    上記第1の仲介装置の公開鍵を用いて、上記第1の暗号
    方式をなす公開鍵暗号方式のアルゴリズムで暗号化され
    た、通信文の本体の暗号化に用いた鍵とを含み、 上記第1の仲介装置は、 上記第1のネットワークに接続された端末から送信され
    た通信文のうちの暗号化された鍵を、自身の秘密鍵を用
    いて、上記第1の暗号方式をなす公開鍵暗号方式のアル
    ゴリズムで復号化し、上記第1のネットワークに接続さ
    れた端末から送信された通信文のうちの通信文の本体
    を、復号化した鍵を用いて、上記第1の暗号方式をなす
    秘密鍵暗号方式のアルゴリズムで復号化し、復号化した
    通信文の本体を、上記専用線を介して上記第2の仲介装
    置に送信し、 上記第2の仲介装置は、 上記専用線を介して上記第1の仲介装置から送信された
    通信文の本体を、任意の鍵を用いて、上記第2の暗号方
    式をなす秘密鍵暗号方式のアルゴリズムで暗号化し、通
    信文の本体の暗号化に用いた鍵を、上記第2のネットワ
    ークに接続された端末の公開鍵を用いて、上記第2の暗
    号方式をなす公開鍵暗号方式のアルゴリズムで暗号化
    し、暗号化した通信文の本体および鍵を、上記第2のネ
    ットワークに接続された端末に送信することを特徴とす
    る暗号通信システム。
  6. 【請求項6】請求項5記載の暗号通信システムにおい
    て、 上記第2のネットワークに接続された端末の公開鍵は、 上記第1のネットワークに接続された端末から上記第1
    の仲介装置に送信される通信文、および、上記第1の仲
    介装置から上記第2の仲介装置に送信される通信文に付
    加されていることを特徴とする暗号通信システム。
  7. 【請求項7】請求項5記載の暗号通信システムにおい
    て、 上記暗号通信仲介システムは、 上記第2のネットワークに接続されている端末の公開鍵
    を記憶保持し、上記第1のネットワークに接続された端
    末から上記第1の仲介装置に送信される通信文の仲介を
    行う公開鍵管理装置をさらに有し、 公開鍵管理装置は、 上記第1のネットワークに接続された端末から送信され
    た通信文に、上記第2のネットワークに接続された端末
    の公開鍵を付加し、公開鍵を付加した通信文を上記第1
    の仲介装置に送信することを特徴とする暗号通信システ
    ム。
  8. 【請求項8】請求項7記載の暗号通信システムにおい
    て、 上記第1のネットワークに接続された端末から上記公開
    鍵管理装置に送信される通信文には、 上記第2のネットワークに接続された端末を示す端末情
    報が付加されており、 上記公開鍵管理装置は、 上記第1のネットワークに接続された端末から送信され
    た通信文に付加されている端末情報に基づいて、該端末
    の公開鍵を検索し、検索した公開鍵を該通信文に付加す
    ることを特徴とする暗号通信システム。
JP7223741A 1995-08-31 1995-08-31 暗号通信システム Pending JPH0969831A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7223741A JPH0969831A (ja) 1995-08-31 1995-08-31 暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7223741A JPH0969831A (ja) 1995-08-31 1995-08-31 暗号通信システム

Publications (1)

Publication Number Publication Date
JPH0969831A true JPH0969831A (ja) 1997-03-11

Family

ID=16802974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7223741A Pending JPH0969831A (ja) 1995-08-31 1995-08-31 暗号通信システム

Country Status (1)

Country Link
JP (1) JPH0969831A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10303986A (ja) * 1997-04-15 1998-11-13 At & T Corp ブローカーアプリケーションサーバを提供するための方法及び装置
JP2003087239A (ja) * 2001-09-06 2003-03-20 Sony Corp 通信システム、通信装置および方法、記録媒体、並びにプログラム
JP2007189742A (ja) * 2007-03-29 2007-07-26 Seiko Epson Corp 通信仲介装置
KR100745998B1 (ko) * 2004-11-05 2007-08-06 삼성전자주식회사 디지털 저작권 관리 방법 및 시스템
JP2008181564A (ja) * 2008-04-04 2008-08-07 Konica Minolta Business Technologies Inc 入出力データ処理用サーバプログラム
US7937580B2 (en) 2001-10-02 2011-05-03 Seiko Epson Corporation Communication mediating apparatus for mediating communication over network
WO2012140760A1 (ja) * 2011-04-14 2012-10-18 株式会社日立製作所 中継装置及び中継方法
JP2014179704A (ja) * 2013-03-13 2014-09-25 Tokyo Denki Univ 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法
JP2022059395A (ja) * 2020-10-01 2022-04-13 株式会社村田製作所 通信システム
CN114944936A (zh) * 2022-04-24 2022-08-26 华控清交信息科技(北京)有限公司 一种隐私路由服务端、加密协议转换方法和机器可读存储介质
CN114944935A (zh) * 2022-04-24 2022-08-26 华控清交信息科技(北京)有限公司 一种多方融合计算系统、多方融合计算方法和可读存储介质

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10303986A (ja) * 1997-04-15 1998-11-13 At & T Corp ブローカーアプリケーションサーバを提供するための方法及び装置
JP2003087239A (ja) * 2001-09-06 2003-03-20 Sony Corp 通信システム、通信装置および方法、記録媒体、並びにプログラム
US8977714B2 (en) 2001-10-02 2015-03-10 Seiko Epson Corporation Communication mediating apparatus for mediating communication over network
US7937580B2 (en) 2001-10-02 2011-05-03 Seiko Epson Corporation Communication mediating apparatus for mediating communication over network
US8291084B2 (en) 2001-10-02 2012-10-16 Seiko Epson Corporation Communication mediating device for mediating communication over network
KR100745998B1 (ko) * 2004-11-05 2007-08-06 삼성전자주식회사 디지털 저작권 관리 방법 및 시스템
JP2007189742A (ja) * 2007-03-29 2007-07-26 Seiko Epson Corp 通信仲介装置
JP2008181564A (ja) * 2008-04-04 2008-08-07 Konica Minolta Business Technologies Inc 入出力データ処理用サーバプログラム
WO2012140760A1 (ja) * 2011-04-14 2012-10-18 株式会社日立製作所 中継装置及び中継方法
JP2014179704A (ja) * 2013-03-13 2014-09-25 Tokyo Denki Univ 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法
JP2022059395A (ja) * 2020-10-01 2022-04-13 株式会社村田製作所 通信システム
CN114944936A (zh) * 2022-04-24 2022-08-26 华控清交信息科技(北京)有限公司 一种隐私路由服务端、加密协议转换方法和机器可读存储介质
CN114944935A (zh) * 2022-04-24 2022-08-26 华控清交信息科技(北京)有限公司 一种多方融合计算系统、多方融合计算方法和可读存储介质

Similar Documents

Publication Publication Date Title
TWI748853B (zh) 用於基於區塊鏈的系統結合錢包管理系統中的安全多方防遺失儲存及加密金鑰轉移
US5535276A (en) Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5737419A (en) Computer system for securing communications using split private key asymmetric cryptography
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US6826686B1 (en) Method and apparatus for secure password transmission and password changes
US6125185A (en) System and method for encryption key generation
US9008312B2 (en) System and method of creating and sending broadcast and multicast data
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US7424615B1 (en) Mutually authenticated secure key exchange (MASKE)
US20030084292A1 (en) Using atomic messaging to increase the security of transferring data across a network
US20050066174A1 (en) Blinded encryption and decryption
EP0755598A1 (en) Computer network cryptographic key distribution system
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
US7660987B2 (en) Method of establishing a secure e-mail transmission link
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
JPH10154977A (ja) 利用者認証装置およびその方法
CN101997835A (zh) 网络安全通讯方法、数据安全处理装置和用于金融的系统
JPH0969831A (ja) 暗号通信システム
US7031469B2 (en) Optimized enveloping via key reuse
CN111541603B (zh) 独立智能安全邮件终端及加密方法
KR20060078768A (ko) 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법
JPH09191318A (ja) ゲートウェイシステム
CN114866244A (zh) 基于密文分组链接加密的可控匿名认证方法、系统及装置
Prabhu et al. Security in computer networks and distributed systems
JPH06112935A (ja) 暗号通信方法