JPH11187008A - Delivering method for cryptographic key - Google Patents

Delivering method for cryptographic key

Info

Publication number
JPH11187008A
JPH11187008A JP9348289A JP34828997A JPH11187008A JP H11187008 A JPH11187008 A JP H11187008A JP 9348289 A JP9348289 A JP 9348289A JP 34828997 A JP34828997 A JP 34828997A JP H11187008 A JPH11187008 A JP H11187008A
Authority
JP
Japan
Prior art keywords
key
user
terminal device
random number
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9348289A
Other languages
Japanese (ja)
Inventor
Yoshimi Baba
芳美 馬場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CARD CALL SERVICE KK
Original Assignee
CARD CALL SERVICE KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CARD CALL SERVICE KK filed Critical CARD CALL SERVICE KK
Priority to JP9348289A priority Critical patent/JPH11187008A/en
Publication of JPH11187008A publication Critical patent/JPH11187008A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a delivering method for cryptographic key improved in versatility or convenience by safely and easily delivering a cryptographic key for cryptographic communication to the user of a cryptographic communication system by communication through an internet while securing its secrecy. SOLUTION: Communication is enabled though an internet 3 between terminal equipment 1 of a key issue station and terminal equipment 2 of the user while using a hyper text transfer protocol(HTTP), a disclosed key based on an Elgamal code is transmitted from the terminal equipment 1 through the internet 3 to the terminal equipment 2. Next, random number data generated by the terminal equipment 2 are enciphered by the disclosed key, transmitted to the terminal equipment 1 and deciphered by the terminal equipment 2 so that common random number data are shared between both the terminal equipment 1 and 2. Next, these random number data are used as the key of a common key system, the cryptographic key for user generated by the terminal equipment 1 is enciphered and transmitted to the terminal equipment 2 and that key is deciphered while using the random number data held at the terminal equipment 1.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、暗号通信システム
のユーザ間で暗号通信を行うために使用する暗号鍵を各
ユーザに配送する方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for distributing an encryption key used for performing cryptographic communication between users of a cryptographic communication system to each user.

【0002】[0002]

【従来の技術】暗号通信システムのユーザ間で暗号通信
を行う手法としては、公開鍵方式や共通鍵方式が知られ
ており、このうち、公開鍵方式は、各ユーザがデータの
暗号化のための鍵を公開鍵として他者に公開すると共
に、復号化のための鍵を秘密鍵として秘密裏に所持する
もので、所謂、RSA暗号やエルガマル(Elgamal)暗号
がこの方式の範疇に属するものである。この場合、各ユ
ーザ毎の公開鍵及び秘密鍵は暗号通信システムの鍵発行
局で生成され、該鍵発行局は、各ユーザ毎の公開鍵の管
理や各ユーザへの秘密鍵の配送を行う。そして、ユーザ
間の暗号通信に際しては、送信側のユーザが受信側のユ
ーザの公開鍵を用いてデータを暗号化して送信し、それ
を受信側のユーザが自身の秘密鍵を用いて復号化する。
2. Description of the Related Art Public key systems and common key systems are known as methods for performing encrypted communication between users of a cryptographic communication system. Among them, the public key system is used for encrypting data by each user. Public key as a public key, and possesses a key for decryption in secret as a secret key. The so-called RSA encryption and Elgamal encryption belong to the category of this method. is there. In this case, a public key and a secret key for each user are generated by a key issuing station of the cryptographic communication system, and the key issuing station manages a public key for each user and distributes a secret key to each user. Then, in the encrypted communication between the users, the transmitting user encrypts the data using the public key of the receiving user and transmits the data, and the receiving user decrypts the data using his / her private key. .

【0003】また、共通鍵方式は、暗号通信を行うユー
ザ同士が、暗号及び復号化のための共通鍵を共有するも
ので、この方式では、例えばRolf Blom による論文「NO
N-PUBLIC KEY DISTRIBUTION /Advance in Cryptology:
Proceedings of CRYPTO '82/Plenum Press 1983,pp.23
1-236」、同じくRolf Blom による論文「An OptimalCla
ss of Symmetric Key Generation Systems /Advances
in Cryptology:EUROCRYPT '84/Springer LNCS 209, 19
85,pp.335-338」、あるいは特公平5−48980号公
報もしくは米国特許第5016276号に見られるよう
に、通信相手側の氏名等の識別子を作用させることでそ
の通信相手側との共通鍵を生成するアルゴリズムを、各
ユーザに固有の秘密鍵として各ユーザ毎に鍵発行局で生
成し、それを鍵発行局から各ユーザに配送しておくよう
にしたものが知られている。この方式では、ユーザ間の
暗号通信に際しては、各ユーザがそれぞれ自己の端末装
置において、通信相手側の識別子を自己の秘密鍵に作用
させることで、通信相手側のユーザとの共通鍵を生成
し、その共通鍵によりデータの暗号・復号化を行って暗
号通信を行う。
[0003] In the common key method, users performing cryptographic communication share a common key for encryption and decryption. In this method, for example, a paper "NO
N-PUBLIC KEY DISTRIBUTION / Advance in Cryptology:
Proceedings of CRYPTO '82 / Plenum Press 1983, pp.23
1-236 ", also published by Rolf Blom," An OptimalCla
ss of Symmetric Key Generation Systems / Advances
in Cryptology: EUROCRYPT '84 / Springer LNCS 209, 19
85, pp. 335-338 ", or Japanese Patent Publication No. 5-48980 or U.S. Pat. No. 5,016,276, by applying an identifier such as the name of a communication partner to make a common key with the communication partner. Is generated by a key issuing authority for each user as a secret key unique to each user, and the algorithm is delivered from the key issuing authority to each user. In this system, when performing cryptographic communication between users, each user generates a common key with the user of the communication partner by applying the identifier of the communication partner to its own secret key at its own terminal device. And encrypts / decrypts the data using the common key to perform encrypted communication.

【0004】ところで、この種の暗号通信システムで
は、前述の公開鍵方式における秘密鍵や共通鍵方式にお
ける秘密鍵というような暗号鍵は、極めて高度の機密性
を要求されるものである一方、各ユーザに鍵発行局から
配送する必要がある。従って、上記のように高度の機密
性を要求される暗号鍵をいかにして安全に各ユーザに配
付するかが重要な課題となる。
In this type of cryptographic communication system, an encryption key such as a secret key in the above-described public key system and a secret key in the common key system requires extremely high confidentiality. It must be delivered to the user from the key issuing authority. Therefore, it is an important issue how to securely distribute an encryption key requiring high confidentiality to each user as described above.

【0005】一方、近年の情報通信分野では、インター
ネットの利用が急速に普及しており、このような状況下
では、暗号通信システムの汎用性あるいは利便性を考慮
すると、上記のような暗号鍵の配送もインターネットを
介した通信により行うことが望まれる。
On the other hand, in the field of information communication in recent years, the use of the Internet has rapidly spread, and in such a situation, considering the versatility or convenience of the cryptographic communication system, the encryption key as described above is used. It is desired that delivery be performed by communication via the Internet.

【0006】しかるに、インターネットは、誰もが自由
に利用できるものであるため、上記のように高度の機密
性を要求される暗号鍵をインターネットを経由して配送
することは機密性の確保が困難であると考えられてい
る。
However, since the Internet can be freely used by anyone, it is difficult to secure confidentiality by delivering an encryption key requiring high confidentiality via the Internet as described above. Is believed to be.

【0007】このため、従来は、上記のような暗号鍵の
配送は、一般に、この暗号鍵のデータを記録したフロッ
ピディスク等の物理的な記録媒体を各ユーザに配送する
ことで行われている。
For this reason, conventionally, the above-described distribution of the encryption key is generally performed by distributing a physical recording medium such as a floppy disk storing the data of the encryption key to each user. .

【0008】しかしながら、このような暗号鍵の配送手
法では、コスト的に不利なものとなると共に、ユーザが
暗号通信システムへの加入を申し込んでから、暗号鍵を
受け取って実際に暗号通信システムを利用することがで
きるようになるまでに時間がかかったりして、利便性に
欠けるものとなっていた。
However, such an encryption key distribution method is disadvantageous in terms of cost. In addition, after a user applies for a subscription to the encryption communication system, the user receives the encryption key and actually uses the encryption communication system. It took a long time to be able to do so, which was inconvenient.

【0009】尚、暗号鍵をある者から他者に配送する場
合、その両者間であらかじめ合言葉等を取り決めて共用
しておき、暗号鍵の送り手側及び受けて側がそれぞれ互
いに共用した合言葉等から所定の方式でDES(Data E
ncryption Standard)の鍵を生成すると共に、送り手側
が配送しようとする暗号鍵を上記のDES鍵を使用して
暗号化して受け手側に与え、それを受け手側が上記のD
ES鍵を使用して復号化することで、該暗号鍵を安全に
配送し得るようにしたものを、RSA Laboratories(RS
A研究所)がインターネットのホームページ(http://w
ww.rsa.com/rsalab )上で公表している(題名:「PKCS
#5/Password-Based Encryption Standard/An RSA Lab
oratories Technical Note/Version 1.5 /Revised No
vember 1,1993 」)。この手法では、暗号鍵を暗号化し
て配送するため、一見すると、該号鍵をインターネット
等の通信によって安全に配送することができるように見
える。しかるに、この手法では、暗号鍵の配送の安全性
を確保する上では、前記合言葉等を暗号鍵の送り手側と
受け手側とで安全に(第三者に判らないように)取り決
めておかなければならない。従って、前記合言葉等をい
かにして両者間で安全に授受するかが問題となってしま
い、その授受をフロッピディスク等の物理的な記録媒体
で行うようにすれば、前述と同様の不都合を生じてしま
う。
When an encryption key is delivered from one party to another, a secret word and the like are agreed upon in advance between the two parties and shared, and the sender and the receiver of the encryption key start with the secret word and the like shared by each other. DES (Data E
In addition to generating a key of the encryption standard), the sender encrypts the encryption key to be delivered using the above-mentioned DES key and gives it to the receiver.
By decrypting using the ES key, the encryption key can be safely delivered to RSA Laboratories (RSA Laboratories).
Research Institute A has a homepage on the Internet (http: // w
ww.rsa.com/rsalab) (title: “PKCS
# 5 / Password-Based Encryption Standard / An RSA Lab
oratories Technical Note / Version 1.5 / Revised No
vember 1,1993 "). In this method, since the encryption key is encrypted and distributed, at first glance, it seems that the key can be safely distributed by communication such as the Internet. However, in this method, in order to ensure the security of the distribution of the encryption key, the password and the like must be negotiated safely (not to be understood by a third party) between the sender and the receiver of the encryption key. Must. Therefore, there is a problem how to securely exchange the password and the like between the two, and if the exchange is performed on a physical recording medium such as a floppy disk, the same inconvenience as described above occurs. Would.

【0010】[0010]

【発明が解決しようとする課題】本発明はかかる背景に
鑑み、暗号通信のための暗号鍵を、その機密性を確保し
つつインターネットを介した通信により安全且つ簡易に
暗号通信システムのユーザに配送することができ、汎用
性や利便性に優れた暗号鍵の配送方法を提供することを
目的とする。
SUMMARY OF THE INVENTION In view of this background, the present invention distributes an encryption key for encrypted communication to a user of an encrypted communication system safely and easily by communication via the Internet while securing the confidentiality. It is an object of the present invention to provide an encryption key distribution method which is excellent in versatility and convenience.

【0011】[0011]

【課題を解決するための手段】本発明の暗号鍵の配送方
法の第1の態様はかかる目的を達成するために、暗号通
信システムのユーザ間で暗号通信を行う際に各ユーザが
使用する暗号鍵を該暗号通信システムの鍵発行局から各
ユーザに配送する方法であって、あらかじめ各ユーザ及
び鍵発行局がそれぞれ所持する端末装置に、データの一
回の通信毎にインターネットの不特定の通信経路を介し
て通信を行うインターネット通信手段を用意しておき、
ユーザがその端末装置から鍵発行局の端末装置に前記暗
号鍵の配送を要求したとき、該鍵発行局の端末装置にお
いて公開鍵方式による暗号通信のための暗号化用の公開
鍵及び復号化用の秘密鍵を生成して保持し、その公開鍵
及び秘密鍵のうち、公開鍵を該鍵発行局の端末装置から
ユーザの端末装置に前記インターネット通信手段を介し
て送信する工程と、前記公開鍵を受信したユーザの端末
装置において、該ユーザがその端末装置の所定の操作を
行うことにより該ユーザに固有の乱数データを生成して
保持した後、該乱数データを前記公開鍵により暗号化
し、その暗号化した乱数データを該ユーザの端末装置か
ら鍵発行局の端末装置に前記インターネット通信手段を
介して送信する工程と、前記暗号化された乱数データを
受信した鍵発行局の端末装置において、その暗号化され
た乱数データを前記秘密鍵により復号化して保持する工
程と、前記復号化した乱数データを保持した鍵発行局の
端末装置において、ユーザの前記暗号鍵を生成した後、
前記乱数データを共通鍵方式による暗号通信のための鍵
として用いて該暗号鍵を暗号化し、その暗号化した暗号
鍵を該鍵発行局の端末装置からユーザの端末装置に前記
インターネット通信手段を介して送信する工程と、前記
暗号化された暗号鍵を受信したユーザの端末装置におい
て、該端末装置に保持した前記乱数データを前記共通鍵
方式による鍵として用いて前記暗号化された暗号鍵を復
号化して保持する工程とから成ることを特徴とする。
According to a first aspect of the present invention, there is provided a method for distributing an encryption key, comprising: A method of distributing a key from a key issuing station of the cryptographic communication system to each user, the method comprising: transmitting to a terminal device owned by each user and the key issuing station in advance an unspecified communication on the Internet for each communication of data. Prepare Internet communication means to communicate via the route,
When the user requests the terminal device of the key issuing authority to deliver the encryption key from the terminal device, a public key for encryption for encryption communication by a public key method and a decryption Generating and holding a secret key of the public key and the secret key, and transmitting the public key from the terminal device of the key issuing authority to the terminal device of the user via the Internet communication means; and In the terminal device of the user receiving the, after the user performs a predetermined operation of the terminal device to generate and hold random number data unique to the user, encrypts the random number data with the public key, Transmitting the encrypted random number data from the terminal device of the user to the terminal device of the key issuing station via the Internet communication means; and transmitting the encrypted random number data to the key issuing station receiving the encrypted random number data. Decrypting the encrypted random number data with the secret key and holding the encrypted random number data, and generating the encryption key of the user in the terminal device of the key issuing authority holding the decrypted random number data. ,
The encryption key is encrypted using the random number data as a key for encrypted communication by a common key method, and the encrypted encryption key is transmitted from the terminal of the key issuing authority to the terminal of the user via the Internet communication means. And decrypting the encrypted encryption key using the random number data held in the terminal device as a key according to the common key method in a user terminal device that has received the encrypted encryption key. And holding it.

【0012】かかる本発明によれば、ユーザがその端末
装置から鍵発行局の端末装置にアクセスして前記暗号鍵
の配送の要求を行うと、鍵管理局の端末装置において、
公開鍵方式による暗号化用の公開鍵及び復号化用の秘密
鍵が生成され、これらの公開鍵及び秘密鍵のうち、公開
鍵が鍵管理局の端末装置からユーザの端末装置にインタ
ーネット通信手段を介して与えられる。そして、この公
開鍵を受け取ったユーザの端末装置では、該ユーザがそ
の端末装置の所定の操作により生成して保持した該ユー
ザに固有の乱数データが該公開鍵によって暗号化され、
その暗号化された乱数データがユーザの端末装置から鍵
管理局の端末装置にインターネット通信手段を介して送
信される。そして、上記のように暗号化された乱数デー
タを受け取った鍵発行局の端末装置では、前記秘密鍵に
より該乱数データを復号化し、ユーザ側の端末装置で保
持されている乱数データと共通の乱数データを取得す
る。これによりユーザと鍵発行局とは、共通鍵方式の暗
号通信の鍵として使用し得る乱数データを共有すること
となる。
According to the present invention, when the user accesses the terminal device of the key issuing station from the terminal device and requests the delivery of the encryption key, the terminal device of the key management station:
A public key for encryption and a secret key for decryption by the public key system are generated, and among these public keys and private keys, the public key transmits Internet communication means from the terminal device of the key management station to the terminal device of the user. Given through. Then, in the terminal device of the user who has received the public key, random number data unique to the user generated and held by the user by a predetermined operation of the terminal device is encrypted by the public key,
The encrypted random number data is transmitted from the user terminal device to the key management station terminal device via the Internet communication means. The terminal device of the key issuing station that has received the random number data encrypted as described above decrypts the random number data with the secret key and generates a random number common to the random number data held by the terminal device on the user side. Get the data. As a result, the user and the key issuing station share the random number data that can be used as a key for the common key cryptographic communication.

【0013】このとき、前記公開鍵と、この公開鍵によ
り暗号化された乱数データとは個別にインターネット通
信手段を介して通信されるため、それらのインターネッ
ト上での通信経路は不特定で一般には同一の通信経路を
通らない。このため、前記公開鍵や、これにより暗号化
された乱数データを第三者が個別に獲得することがあっ
ても、それらをひとまとめに獲得することは極めて困難
である。従って、例えば暗号化された乱数データを第三
者が獲得しても、それがどのような暗号手法で暗号化さ
たものかが判らない。さらには、該乱数データはユーザ
自身の端末装置の操作によって生成した該ユーザに固有
のものであるため、元々、第三者には予測がつきにくい
ものとなっていると共に、前記公開鍵により暗号化され
て送信される。これにより、前記公開鍵により暗号化さ
れた乱数データを第三者が解読することは難しものとな
って、該乱数データが安全にユーザから鍵発行局に受け
渡される。
At this time, since the public key and the random number data encrypted with the public key are individually communicated via Internet communication means, their communication paths on the Internet are unspecified and generally Do not follow the same communication path. For this reason, even if a third party individually obtains the public key and the random number data encrypted thereby, it is extremely difficult to obtain them collectively. Therefore, for example, even if a third party obtains the encrypted random number data, it is not known what encryption method has been used. Further, since the random number data is unique to the user generated by operating the user's own terminal device, it is originally difficult for a third party to predict and the cryptographic data is encrypted by the public key. And sent. This makes it difficult for a third party to decrypt the random number data encrypted with the public key, and the random number data is safely passed from the user to the key issuing authority.

【0014】次に、上記のように乱数データを復号化し
て取得した鍵発行局の端末装置では、ユーザに配送すべ
き前記暗号鍵を生成した後、その暗号鍵を、前記復号化
した乱数データを共通鍵方式による暗号通信の鍵として
用いて暗号化し、その暗号化した暗号鍵を鍵発行局の端
末装置からユーザの端末装置にインターネット通信手段
を介して送信する。そして、この暗号化された暗号鍵を
受け取ったユーザの端末装置では、その端末装置に保持
されている前記乱数データを共通鍵方式の鍵として用い
て、暗号化された暗号鍵を復号化し、これにより所望の
暗号鍵を取得する。
Next, the terminal device of the key issuing authority, which has obtained the decrypted random number data as described above, generates the encryption key to be delivered to the user, and then replaces the encrypted key with the decrypted random number data. Is used as a key for encryption communication by the common key method, and the encrypted encryption key is transmitted from the terminal device of the key issuing authority to the terminal device of the user via the Internet communication means. Then, the terminal device of the user who has received the encrypted encryption key decrypts the encrypted encryption key using the random number data held in the terminal device as a key of a common key system, and To obtain a desired encryption key.

【0015】このとき、鍵発行局の端末装置からユーザ
の端末装置に送信される暗号化された暗号鍵を第三者が
個別に獲得することがあっても、その暗号鍵の暗号化の
鍵として使用された前記乱数データは元々、第三者には
予測がつきにくく、また、該乱数データを鍵として用い
る暗号通信は、鍵発行局の端末装置からユーザの端末装
置に前記暗号鍵を通信する際にだけ行われるので、該乱
数データを鍵として暗号化された前記暗号鍵を、それを
獲得した第三者が解読することは極めて困難である。し
かも、鍵発行局からユーザへの前記暗号鍵の暗号通信に
先立って行われる前記公開鍵方式による乱数データの暗
号通信と、この乱数データを鍵とする前記共通鍵方式に
よる前記暗号鍵の暗号通信とは、各別にインターネット
上の不特定の通信経路を介して行われるため、それらの
暗号化された乱数データと暗号化された暗号鍵とをひと
まとめに第三者が取得することも難しい。従って、仮に
第三者が、前記公開鍵により暗号化された乱数データを
取得してそれを解読したとしても、その乱数データを鍵
として暗号化された前記暗号鍵を取得することは難し
い。
At this time, even if a third party individually obtains the encrypted encryption key transmitted from the terminal of the key issuing authority to the terminal of the user, the encryption key of the encryption key may be obtained. The random number data used as the key is originally difficult to be predicted by a third party, and the cryptographic communication using the random number data as a key is performed by transmitting the cryptographic key from the terminal device of the key issuing authority to the terminal device of the user. Therefore, it is extremely difficult for a third party who has acquired the encryption key to decrypt the encrypted encryption key using the random number data as a key. Moreover, the encryption communication of the random number data by the public key method performed prior to the encryption communication of the encryption key from the key issuing station to the user, and the encryption communication of the encryption key by the common key method using the random number data as a key. Is performed via an unspecified communication path on the Internet, and it is difficult for a third party to collectively collect the encrypted random number data and the encrypted encryption key. Therefore, even if a third party obtains and decrypts the random number data encrypted with the public key, it is difficult to obtain the encryption key encrypted using the random number data as a key.

【0016】これにより、前記暗号鍵がインターネット
を介して各ユーザに安全に配送されることとなる。さら
に、該暗号鍵の通信は、共通鍵方式による暗号通信によ
り行うため、その暗号鍵の暗号化や復号化を迅速に効率
よく行うことができる。
Thus, the encryption key is safely delivered to each user via the Internet. Further, since the communication of the encryption key is performed by the encryption communication using the common key system, the encryption and decryption of the encryption key can be performed quickly and efficiently.

【0017】よって、本発明によれば、暗号通信のため
の暗号鍵を、その機密性を確保しつつインターネットを
介した通信により安全且つ簡易に暗号通信システムのユ
ーザに配送することができ、汎用性や利便性に優れた暗
号鍵の配送方法を提供できる。
Therefore, according to the present invention, an encryption key for encrypted communication can be safely and easily delivered to a user of an encrypted communication system through communication via the Internet while securing the confidentiality of the encryption key. It is possible to provide an encryption key distribution method that is excellent in convenience and convenience.

【0018】また、本発明のより具体的な第2の態様
は、暗号通信システムのユーザ間で暗号通信を行う際に
各ユーザが使用する暗号鍵を該暗号通信システムの鍵発
行局から各ユーザに配送する方法であって、あらかじめ
各ユーザ及び鍵発行局がそれぞれ所持する端末装置に、
データの一回の通信毎にインターネットの不特定の通信
経路を介して通信を行うインターネット通信手段を用意
しておき、ユーザがその端末装置から鍵発行局の端末装
置に前記暗号通信システムへの加入の申し込みしたと
き、該鍵発行局の端末装置において公開鍵方式による暗
号通信のための暗号化用の公開鍵及び復号化用の秘密鍵
を生成して保持し、その公開鍵及び秘密鍵のうち、公開
鍵を該鍵発行局の端末装置からユーザの端末装置に前記
インターネット通信手段を介して送信する工程と、前記
公開鍵を受信したユーザの端末装置において、該ユーザ
がその端末装置の所定の操作を行うことにより該ユーザ
に固有の乱数データを生成して保持すると共に前記鍵発
行局が該ユーザを特定するための該ユーザの個人情報を
該端末装置に入力した後、該乱数データ及び個人情報を
前記公開鍵により暗号化し、その暗号化した乱数データ
及び個人情報を該ユーザの端末装置から鍵発行局の端末
装置に前記インターネット通信手段を介して送信する工
程と、前記暗号化された乱数データ及び個人情報を受信
した鍵発行局の端末装置において、その暗号化された乱
数データ及び個人情報を前記秘密鍵により復号化して保
持する工程と、前記復号化した乱数データ及び個人情報
を保持した鍵発行局の端末装置において、該個人情報に
係わるユーザの前記暗号鍵を生成した後、前記復号化し
た乱数データを共通鍵方式による鍵として用いて該暗号
鍵を暗号化し、その暗号化した暗号鍵を鍵発行局の端末
装置からユーザの端末装置に前記インターネット通信手
段を介して送信する工程と、前記暗号化された暗号鍵を
受信したユーザの端末装置において、該端末装置に保持
した前記乱数データを前記共通鍵方式による鍵として用
いて前記暗号化された暗号鍵を復号化して保持する工程
とから成ることを特徴とするものである。
In a second more specific aspect of the present invention, an encryption key used by each user when performing cryptographic communication between users of the cryptographic communication system is transmitted from a key issuing station of the cryptographic communication system to each user. Is delivered to a terminal device owned by each user and the key issuing authority in advance.
Internet communication means for performing communication through an unspecified communication path of the Internet for each data communication is prepared, and a user joins the terminal device of the key issuing authority from the terminal device to the cryptographic communication system. At the terminal of the key issuing authority, generates and holds an encryption public key and a decryption private key for cryptographic communication by the public key method, and stores the public key and the secret key among the public key and the secret key. Transmitting the public key from the terminal of the key issuing authority to the terminal of the user via the Internet communication means; and in the terminal of the user receiving the public key, By performing the operation, random number data unique to the user is generated and held, and the key issuing authority inputs personal information of the user for identifying the user to the terminal device. Encrypting the random number data and the personal information with the public key, and transmitting the encrypted random number data and the personal information from the terminal device of the user to the terminal device of the key issuing station via the Internet communication means. Receiving the encrypted random number data and personal information in a terminal device of a key issuing authority, decrypting the encrypted random number data and personal information with the secret key, and holding the decrypted random number data and personal information; After generating the encryption key of the user related to the personal information in the terminal device of the key issuing authority holding the data and the personal information, the terminal encrypts the encryption key using the decrypted random number data as a key according to the common key method. Transmitting the encrypted encryption key from the terminal device of the key issuing authority to the terminal device of the user via the Internet communication means. Decrypting the encrypted encryption key by using the random number data held in the terminal device as a key according to the common key method in a terminal device of the user that has received the encrypted key, and holding the decrypted encryption key. It is characterized by the following.

【0019】かかる本発明では、ユーザがその端末装置
から鍵発行局の端末装置にアクセスして該鍵発行局に前
記暗号通信システムへの加入の申し込みしたとき、前述
の本発明の第1の態様と同様に鍵発行局の端末装置から
ユーザの端末装置に前記公開鍵が受け渡された後、ユー
ザがその端末装置の所定の操作により生成した該ユーザ
に固有の乱数データと、該端末装置に入力したユーザの
個人情報とが、該ユーザの端末装置において前記公開鍵
により暗号化され、その暗号化された乱数データ及び個
人情報が該ユーザの端末装置から鍵発行局の端末装置に
前記インターネット通信手段を介して送信される。そし
て、この暗号化された乱数データ及び個人情報を受け取
った鍵発行局の端末装置では、前記秘密鍵により復号化
して保持する。これにより、鍵発行局側では、暗号通信
システムに加入するユーザに暗号鍵を共通鍵方式の暗号
通信により配送するための鍵として使用する乱数データ
と、該ユーザを特定するための該ユーザの個人情報とを
取得することができることとなる。
According to the present invention, when the user accesses the terminal device of the key issuing authority from the terminal device and applies for the key issuing authority to join the cryptographic communication system, the first aspect of the present invention described above. After the public key is passed from the terminal device of the key issuing authority to the terminal device of the user in the same manner as described above, random number data unique to the user generated by the user through a predetermined operation of the terminal device, The input personal information of the user is encrypted by the public key in the terminal device of the user, and the encrypted random number data and the personal information are transmitted from the terminal device of the user to the terminal device of the key issuing authority through the Internet communication. Transmitted via the means. Then, the terminal device of the key issuing authority that has received the encrypted random number data and the personal information decrypts the random number data and the personal information using the secret key and holds the data. This allows the key issuing authority to provide the user who subscribes to the cryptographic communication system with random number data used as a key for delivering the cryptographic key by cryptographic communication using the common key method, and the user's personal information for identifying the user. Information can be obtained.

【0020】このとき、前述した第1の態様の場合と同
様に、前記公開鍵の通信と、この公開鍵により暗号化さ
れた乱数データ及び個人情報の通信とは、前記インター
ネット通信手段によってインターネット上の不特定の通
信経路を介して個別に行われ、また、乱数データ及び個
人情報は公開鍵により暗号化されて通信されるため、第
三者が、乱数データ及び個人情報を解読することは難し
い。従って、上記乱数データ及び個人情報のユーザ側か
ら鍵発行局側への受け渡しが安全に行われる。また、該
個人情報は共通鍵方式で暗号・復号化されるため、その
暗号化や復号化が迅速に行われる。
At this time, as in the case of the first aspect described above, the communication of the public key and the communication of the random number data and personal information encrypted with the public key are transmitted over the Internet by the Internet communication means. Is performed individually via an unspecified communication path, and random number data and personal information are encrypted and communicated with a public key, so it is difficult for a third party to decrypt the random number data and personal information . Therefore, the transfer of the random number data and the personal information from the user to the key issuing station is performed safely. In addition, since the personal information is encrypted and decrypted by the common key method, the encryption and decryption are performed quickly.

【0021】このようにして鍵発行局側でユーザに固有
の乱数データと個人情報とを取得した後には、該鍵発行
局の端末装置において該個人情報に係わるユーザの前記
暗号鍵が生成され、この暗号鍵が前記第1の態様と全く
同様にして、前記乱数データを鍵として用いる共通鍵方
式の暗号通信により、鍵発行局の端末装置からユーザの
端末装置にインターネット通信手段を介して送信され
る。そして、ユーザの端末装置では、これに保持した乱
数データを鍵として用いて、暗号化された暗号鍵を復号
することで、所要の暗号化を取得する。
After the key issuing authority has obtained the random number data and the personal information unique to the user in this way, the terminal device of the key issuing authority generates the encryption key of the user relating to the personal information, This encryption key is transmitted from the terminal device of the key issuing authority to the terminal device of the user via the Internet communication means by a common key cryptographic communication using the random number data as a key in exactly the same manner as in the first aspect. You. Then, the user's terminal device obtains the required encryption by decrypting the encrypted encryption key using the random number data stored therein as a key.

【0022】このとき、前述の第1の態様について説明
した通り、前記暗号鍵がインターネットを介して各ユー
ザに安全に配送されることとなる。さらに、該暗号鍵の
通信は、共通鍵方式による暗号通信により行うため、そ
の暗号鍵の暗号化や復号化を迅速に効率よく行うことが
できる。
At this time, as described in the first aspect, the encryption key is safely delivered to each user via the Internet. Further, since the communication of the encryption key is performed by the encryption communication using the common key system, the encryption and decryption of the encryption key can be performed quickly and efficiently.

【0023】このような本発明の第2の態様によれば、
暗号通信のための暗号鍵を、前記第1の態様と同様にそ
の機密性を確保しつつインターネットを介した通信によ
り安全且つ簡易に暗号通信システムのユーザに配送する
ことができる他、鍵発行局側でユーザを特定するための
該ユーザの個人情報を安全且つ効率よく該鍵発行局が受
け取ることができるため、ユーザが暗号通信システムに
加入するための手続処理を暗号鍵の配送を含めて安全且
つ容易に行うことができ、暗号通信システムの汎用性や
利便性を高めることができる。
According to the second aspect of the present invention,
The cryptographic key for the cryptographic communication can be safely and easily delivered to the user of the cryptographic communication system by communication via the Internet while ensuring the confidentiality of the key, as in the first aspect. The key issuing authority can safely and efficiently receive the user's personal information for identifying the user on the side, so that the procedure for the user to join the cryptographic communication system can be performed safely including the distribution of the cryptographic key. In addition, the versatility and convenience of the cryptographic communication system can be improved.

【0024】このような本発明の第2の態様は、特に前
記暗号鍵を前記鍵発行局の端末装置において前記ユーザ
の個人情報に基づき生成する場合に効果的である。すな
わち、この場合に前記暗号鍵を生成するために必要なユ
ーザの個人情報は、前述のように安全且つ効率よくユー
ザ側から鍵発行局側に受け渡されるため、その個人情報
に基づく暗号鍵も鍵管理局側で安全且つ効率よく生成す
ることができる。
The second aspect of the present invention is particularly effective when the encryption key is generated at the terminal of the key issuing authority based on the personal information of the user. That is, in this case, since the personal information of the user required to generate the encryption key is safely and efficiently passed from the user to the key issuing authority as described above, the encryption key based on the personal information is also used. It can be generated safely and efficiently on the key management station side.

【0025】また、以上説明したような本発明の第1又
は第2の態様では、前記公開鍵方式による暗号通信はエ
ルガマル(Elgamal)暗号を使用することが好ましい。す
なわち、該エルガマル暗号は、RSA暗号等に比べてデ
ータの暗号化や復号化のための処理が比較的短時間で済
み、このため、前記乱数データの暗号化や復号化を効率
よく行うことができる。そして、この場合、エルガマル
暗号はRSA暗号に比べて多数の暗号データの収拾等に
よる攻撃に対して安全強度が弱いとされているものの、
本発明では、該エルガル暗号による暗号通信は、ユーザ
の端末装置から鍵発行局の端末装置に前記乱数データを
送信する際にだけしか使用されないため、十分な安全性
を確保することができる。
Further, in the first or second aspect of the present invention as described above, it is preferable that the cipher communication by the public key method uses Elgamal encryption. That is, the ElGamal encryption requires a relatively short time for data encryption and decryption processing compared to the RSA encryption or the like, and therefore, the random number data can be efficiently encrypted and decrypted. it can. In this case, although the El Gamar encryption is said to be weaker in security than the RSA encryption, it is less resistant to attacks such as collection of a large number of encrypted data.
In the present invention, the encryption communication using the Elgar cipher is used only when transmitting the random number data from the user terminal device to the key issuing authority terminal device, so that sufficient security can be ensured.

【0026】そして、特に、前記公開鍵方式による公開
鍵及び秘密鍵を、該公開鍵を前記鍵発行局の端末装置か
らユーザの端末装置に送信する都度生成するようにした
ときには、前記エルガマル暗号による前記乱数データの
通信は、基本的には、その通信の都度、異なる鍵を使用
して該乱数データの暗号化及び復号化が行われることと
なるため、安全性の強度をより高めることができる。こ
の場合、安全性の強度は通常のRSA暗号以上のものと
することができる。
In particular, when the public key and the secret key according to the public key system are generated each time the public key is transmitted from the terminal of the key issuing authority to the terminal of the user, the Elgammal encryption is used. In the communication of the random number data, basically, the encryption and decryption of the random number data are performed using a different key each time the communication is performed, so that the strength of security can be further increased. . In this case, the strength of security can be higher than that of ordinary RSA encryption.

【0027】また、本発明の第1又は第2の態様では、
前記ユーザの端末装置における前記乱数データの生成
は、該ユーザによる所定の入力操作のタイミングに基づ
き生成することが好ましい。このような乱数データの生
成を行うことで、再現性に乏しく、しかも予測しにくい
該ユーザに固有の乱数データを生成することができ、該
乱数データを共通鍵方式の鍵として使用する前記暗号鍵
の暗号通信の安全性をより高めることができる。
In the first or second aspect of the present invention,
It is preferable that the random number data is generated in the terminal device of the user based on a timing of a predetermined input operation by the user. By generating such random number data, it is possible to generate random number data unique to the user with poor reproducibility and hard to predict, and the encryption key using the random number data as a key in a common key system. Security of the encrypted communication can be further improved.

【0028】尚、本発明では、前記暗号鍵は、例えばこ
れに通信相手側のユーザの識別子を作用させることによ
り該通信相手側のユーザとの暗号通信用の共通鍵を生成
するアルゴリズムから成る。この場合、前記暗号鍵が配
送された後に、ユーザ同士が暗号通信を行う際には、各
ユーザが独自に、自身の暗号鍵に通信相手側のユーザの
識別子を作用させるだけで、その通信相手側のユーザと
の共通鍵を得ることができるので、その共通鍵を用いた
暗号通信を簡単に行うことができる。
In the present invention, the encryption key comprises an algorithm for generating a common key for encrypted communication with the user at the communication partner by applying an identifier of the user at the communication partner to the encryption key. In this case, when the users communicate with each other after the encryption key is delivered, each user simply applies the identifier of the user on the communication partner side to his or her own encryption key. Since a common key with the user on the side can be obtained, encrypted communication using the common key can be easily performed.

【0029】[0029]

【発明の実施の形態】本発明の一実施形態を図1乃至図
3を参照して説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described with reference to FIGS.

【0030】図1は本実施形態の暗号鍵の配送方法を適
用する暗号通信システムの全体構成を示すものであり、
鍵発行局に備えた端末装置1と各ユーザが所持する端末
装置2とが、インターネット3を介して通信可能なよう
に相互に接続されている。尚、各端末装置1,2とイン
ターネット3との間にプロバイダのゲートウェイや公衆
回線網等が介在してもよい。
FIG. 1 shows the overall configuration of an encryption communication system to which the encryption key distribution method of the present embodiment is applied.
The terminal device 1 provided in the key issuing authority and the terminal device 2 owned by each user are connected to each other so as to be able to communicate via the Internet 3. A gateway of a provider, a public line network, or the like may be interposed between each of the terminal devices 1 and 2 and the Internet 3.

【0031】各端末装置1,2はパソコン等のコンピュ
ータ(モデム等の通信機器やディスプレイ、キーボード
等を含む)により構成されたもので、鍵発行局の端末装
置1をサーバ、ユーザの端末装置2をクライアントとし
て端末装置1,2間でインターネット3を介して通信を
行うために、鍵発行局の端末装置1には、周知のTCP
/IP(Transmission Control Protocol /Internet P
rotocol )、HTTP(Hyper-Text Transfer Protoco
l)等のプロトコルがインターネット通信手段1aとし
て組み込まれ、さらに、暗号通信システムへの加入申し
込みのためのホームページが組み込まれている。
Each of the terminal devices 1 and 2 is constituted by a computer such as a personal computer (including a communication device such as a modem, a display, a keyboard, and the like). The terminal device 1 of the key issuing authority is a server, and the terminal device 2 of a user. In order to carry out communication between the terminal devices 1 and 2 via the Internet 3 as a client, the terminal device 1 of the key issuing authority includes a well-known TCP.
/ IP (Transmission Control Protocol / Internet P
rotocol), HTTP (Hyper-Text Transfer Protocol)
Protocols such as l) are incorporated as the Internet communication means 1a, and a homepage for applying for subscription to the cryptographic communication system is incorporated.

【0032】また、ユーザの端末装置2には、TCP/
IPや、HTTPを含むブラウザがインターネット通信
手段2aとして組み込まれている。
The user terminal 2 has a TCP /
A browser including IP and HTTP is incorporated as the Internet communication means 2a.

【0033】ここで、各端末装置1,2のインターネッ
ト通信手段1a,2aに含まれるHTTPは、データの
一回の通信が完結する毎に(1パケットの通信毎に)、
インターネット3の不特定の通信経路を介して該データ
を通信する機能を有するものである。
Here, the HTTP included in the Internet communication means 1a, 2a of each of the terminal devices 1, 2 is set such that each time one communication of data is completed (every communication of one packet),
It has a function of communicating the data via an unspecified communication path of the Internet 3.

【0034】次に、この暗号通信システムにおいて、ユ
ーザ同士が暗号通信を行うために必要な暗号鍵を鍵発行
局から各ユーザに配送する際の作動を図2及び図3のフ
ローチャートを参照して説明する。
Next, in this cryptographic communication system, the operation when the cryptographic key necessary for the users to perform the cryptographic communication with each other from the key issuing authority to each user will be described with reference to the flowcharts of FIGS. explain.

【0035】まず、暗号通信システムに加入しようとす
るユーザは、事前に鍵発行局(あるいはシステムの管理
者)が配付するパスワードを取得しておく(STEP1
−1,2−1)。このパスワードは、例えば本実施形態
の暗号通信システムがサポートしようとする地域以外の
ユーザを排除するためのものである。尚、このパスワー
ドの各ユーザへの配付は、郵便等を通じてオフラインで
行われる。
First, a user who intends to join the cryptographic communication system obtains a password distributed by a key issuing authority (or a system administrator) in advance (STEP 1).
-1, 2-1). This password is for, for example, excluding users outside the region that the cryptographic communication system of the present embodiment intends to support. The distribution of the password to each user is performed off-line through mail or the like.

【0036】次に、ユーザは、暗号通信システムに加入
するとき、自身の端末装置2からインターネット通信手
段2aによってインターネット3を介して鍵発行局の端
末装置1(サーバ)にアクセスする(STEP1−
2)。
Next, when the user joins the cryptographic communication system, the user accesses the terminal 1 (server) of the key issuing authority from his own terminal 2 via the Internet 3 by the Internet communication means 2a (STEP 1).
2).

【0037】このとき、鍵発行局の端末装置1では、上
記のようなアクセスがあると(STEP2−2)、以下
に説明するエルガマル暗号(Elgamal )を用いた公開鍵
方式による暗号通信を行うための公開鍵及び秘密鍵を生
成して保持する(STEP2−3)。
At this time, in the terminal device 1 of the key issuing station, when the above access is made (STEP 2-2), the terminal device 1 performs the cryptographic communication by the public key method using Elgamal cipher (Elgamal) described below. A public key and a secret key are generated and stored (STEP 2-3).

【0038】上記エルガマル暗号では、p:素数、k:
p−1と互いに素である整数、g:g<pである整数、
x:x<pである整数、y:y=gx mod pとしたと
き、通信データM(平文)を次式(1)により暗号化す
る。
In the above-mentioned El Gamal encryption, p: prime number, k:
an integer that is relatively prime to p-1, g: an integer that satisfies g <p,
When x: an integer satisfying x <p, y: y = g x mod p, the communication data M (plaintext) is encrypted by the following equation (1).

【0039】b=yk M modp ……(1) ここで、bは通信データMを暗号化したものを示してい
る。
B = y k M modp (1) Here, b indicates an encrypted communication data M.

【0040】このように通信データMを暗号化したと
き、a:a=gk mod pとすると、通信データMは次式
(2)により復号化される。
When the communication data M is encrypted as described above, if a: a = g k mod p, the communication data M is decrypted by the following equation (2).

【0041】M=b/ax mod p ……(2) そこで、本実施形態では、鍵発行局の端末装置1では、
STEP2−3において、前述のように定義された素数
p及び整数k,g,xを生成し、さらに前記y(=gx
mod p)及びa(=gk mod p)を算出する。そして、
これらのうち、y,k,pを通信データMの暗号化のた
めの公開鍵として保持し、a,xを素数pと併せて復号
化のための秘密鍵として保持する。
[0041] M = b / a x mod p ...... (2) Therefore, in the present embodiment, the terminal device 1 of the key issuing station,
In STEP 2-3, the prime number p and the integers k, g, and x defined as described above are generated, and the y (= g x
mod p) and a (= g k mod p) are calculated. And
Among these, y, k, and p are held as public keys for encrypting the communication data M, and a and x are held as secret keys for decryption together with the prime number p.

【0042】この場合、STEP2−3では、前記公開
鍵及び秘密鍵を規定する素数p及び整数k,g,xをラ
ンダムに生成する。より具体的には、素数pの候補をあ
らかじめ複数用意しておき、STEP2−3で公開鍵及
び秘密鍵を生成するに際しては、用意した複数の素数の
中から一つの素数pをランダムに選択する。そして、そ
の選択した素数pに対して、整数k,g,xをそれぞれ
の前述の定義条件を満たすようにランダムに生成する。
このとき、各素数pに対して整数k,g,xはそれぞれ
有限個に定まるので、各素数pに対して整数k,g,x
の候補をあらかじめ記憶保持しておき、それらの中から
整数k,g,xを一つずつランダムに選択するようにし
てもよい。
In this case, in STEP 2-3, the prime number p and the integers k, g, x that define the public key and the secret key are randomly generated. More specifically, a plurality of prime number p candidates are prepared in advance, and when generating a public key and a secret key in STEP 2-3, one prime number p is randomly selected from the prepared plurality of prime numbers. . Then, for the selected prime number p, integers k, g, and x are randomly generated so as to satisfy the above-described definition conditions.
At this time, the integers k, g, and x are determined to be finite for each prime number p.
May be stored in advance and integers k, g, and x may be randomly selected one by one from them.

【0043】尚、素数pは、前記式(1)により暗号化
する通信データMのサイズを例えば1バイト(28 ビッ
ト)としたとき、28 −1=255以上の大きさのもの
を採用することが好ましい。
When the size of the communication data M to be encrypted by the above equation (1) is, for example, 1 byte ( 28 bits), the prime number p is 2 8 −1 = 255 or more. Is preferred.

【0044】上記のようにしてエルガマル暗号による公
開鍵及び秘密鍵を生成して保持した後、鍵発行局の端末
装置1(サーバ)は、ユーザの端末装置2(クライアン
ト)に、該ユーザが暗号通信システムの加入申し込みを
するためのホームページを前記インターネット通信手段
1aによってインターネット3を介してユーザの端末装
置2に送信する(STEP2−4)。
After generating and holding the public key and the private key by the El Gamal encryption as described above, the terminal device 1 (server) of the key issuing authority transmits the encrypted data to the user terminal device 2 (client). A home page for applying for a subscription to the communication system is transmitted to the user terminal device 2 via the Internet 3 by the Internet communication means 1a (STEP 2-4).

【0045】このようにしてユーザがその端末装置2で
上記ホームページを受信すると(STEP1−3)、該
ユーザは、上記ホームページに記載されている内容等を
確認した後、前記公開鍵や、後述の処理のための必要な
通信処理ソフトを該ユーザの端末装置2に受け取るため
のダウンロード要求を、該端末装置2から前記インター
ネット通信手段2aを介して鍵発行局の端末装置1に送
信する(STEP1−4)。
When the user receives the homepage on the terminal device 2 in this manner (STEP 1-3), the user checks the contents described on the homepage and the like, and then checks the public key and the later-described information. A download request for receiving communication processing software required for processing to the terminal device 2 of the user is transmitted from the terminal device 2 to the terminal device 1 of the key issuing authority via the Internet communication means 2a (STEP 1). 4).

【0046】このとき、鍵発行局の端末装置1では、上
記ダウンロード要求を受信すると(STEP2−5)、
前記STEP2−3で前述の如く生成した公開鍵(y,
k,p)とあらかじめ記憶保持している通信処理ソフト
とをインターネット通信手段1aを介してユーザの端末
装置2に送信する(STEP2−6)。
At this time, when the terminal device 1 of the key issuing station receives the download request (STEP 2-5),
The public key (y, y,
k, p) and communication processing software stored and held in advance are transmitted to the user terminal device 2 via the Internet communication means 1a (STEP 2-6).

【0047】ここで、上記通信処理ソフトには、後述の
乱数データの生成のための処理ソフトや、暗号通信のた
めの処理ソフト、ユーザの個人情報等の入力のための処
理ソフト等が含まれている。
Here, the communication processing software includes processing software for generating random number data, processing software for encrypted communication, processing software for inputting personal information of a user, and the like. ing.

【0048】このようにして、ユーザがその端末装置2
に上記公開鍵及び通信処理ソフトを受信すると(STE
P1−5)、次に該ユーザの端末装置2では、前記通信
処理ソフトが起動される(STEP1−6)。
In this way, the user can use the terminal device 2
When the above public key and communication processing software are received (STE
P1-5) Then, in the terminal device 2 of the user, the communication processing software is activated (STEP 1-6).

【0049】このとき、該通信処理ソフトはまず、後述
の共通鍵方式による暗号通信のためのセッションキーと
して使用する乱数データを生成するためのモードとな
り、このモードにおいて、以下に説明するように乱数デ
ータを生成して保存する(STEP1−7)。
At this time, the communication processing software first enters a mode for generating random number data to be used as a session key for cryptographic communication using the common key method described later. Data is generated and stored (STEP 1-7).

【0050】すなわち、該通信処理ソフトは、端末装置
2において、例えば所定の語句あるいは文章を入力させ
るようにユーザに指示する。このとき、その指示に従っ
てユーザが所定の語句あるいは文章を入力すると、通信
処理ソフトはその語句あるいは文章の各単語間の入力の
時間差を計測し、それらの時間差を種として乱数データ
(セッションキー)を生成して保存する。この場合、こ
の乱数データの種とする上記時間差はユーザの人為的操
作によるものであるため、一般にユーザ毎に相違し、従
って、生成される乱数データはユーザに固有のものとな
る。また、各ユーザが前記語句あるいは文章の入力操作
のタイミングを正確にコントロールすることも難しいの
で、今回限りの予測のつきにくい乱数データが生成され
る。
That is, the communication processing software instructs the user to input, for example, a predetermined word or sentence in the terminal device 2. At this time, when the user inputs a predetermined word or sentence in accordance with the instruction, the communication processing software measures the time difference between inputs of each word of the word or sentence, and uses the time difference as a seed to generate random number data (session key). Generate and save. In this case, since the time difference as a seed of the random number data is due to an artificial operation of the user, the time difference generally differs for each user, and thus the generated random number data is unique to the user. Further, since it is difficult for each user to accurately control the timing of the input operation of the word or the sentence, random data that is difficult to predict only this time is generated.

【0051】このようにして乱数データを生成した後、
通信処理ソフトはユーザの個人情報及びパスワードを該
ユーザの端末装置2に入力させるモードとなり、このモ
ードにおいて、ユーザは自身の個人情報と前記STEP
1−1で事前に取得しておいたパスワードとを端末装置
2に入力する(STEP1−8)。ここで、入力するユ
ーザの個人情報は、該ユーザの住所、氏名、電話番号、
電子メールアドレス等である。
After generating the random number data in this manner,
The communication processing software enters a mode in which the user's personal information and password are input to the terminal device 2 of the user.
The password acquired in advance in 1-1 is input to the terminal device 2 (STEP 1-8). Here, the personal information of the user to be input includes the address, name, telephone number,
An e-mail address or the like.

【0052】このようにしてユーザの個人情報及びパス
ワードが入力されると、通信処理ソフトは、次に前記S
TEP1−7で生成した乱数データ(セッションキー)
とSTEP1−8で入力されたユーザの個人情報及びパ
スワードとを、前記STEP1−5で端末装置2にダウ
ンロードされた公開鍵を用いて前記式(1)により暗号
化する(STEP1−9)。そして、通信処理ソフト
は、このように暗号化した乱数データ(セッションキ
ー)、個人情報及びパスワードを端末装置2のインター
ネット通信手段2aを介して鍵発行局の端末装置1に送
信する(STEP1−10)。
When the user's personal information and password are input in this manner, the communication processing software
Random number data (session key) generated in TEP1-7
Then, the personal information and the password of the user input in STEP 1-8 are encrypted by the above formula (1) using the public key downloaded to the terminal device 2 in STEP 1-5 (STEP 1-9). Then, the communication processing software transmits the random number data (session key), personal information and password thus encrypted to the terminal device 1 of the key issuing authority via the Internet communication means 2a of the terminal device 2 (STEP 1-10). ).

【0053】一方、鍵発行局の端末装置1では、上記の
ように公開鍵によって暗号化された乱数データ、個人情
報及びパスワードを受信すると(STEP2−7)、前
記STEP2−3で前述の如く生成して保持した秘密鍵
(a,x,p)を用いて、前記式(2)により上記の暗
号化データを復号化し、これにより乱数データ、個人情
報及びパスワードを取得する(STEP2−8)。この
とき、乱数データが、ユーザの端末装置2及び鍵発行局
の端末装置1の両者において、後述する共通鍵方式によ
る暗号通信のための共通のセッションキーとして所持さ
れることとなる。
On the other hand, when the terminal device 1 of the key issuing station receives the random number data, personal information, and password encrypted by the public key as described above (STEP 2-7), the terminal device 1 generates the random number data as described above in STEP 2-3. Using the secret key (a, x, p) held as described above, the above-described encrypted data is decrypted according to the equation (2), thereby obtaining random number data, personal information, and a password (STEP 2-8). At this time, both the user's terminal device 2 and the terminal device 1 of the key issuing authority hold the random number data as a common session key for encrypted communication by a common key method described later.

【0054】次いで、鍵発行局の端末装置1では、前記
STEP2−1でユーザにパスワードを配付する際にユ
ーザ側から取得していたユーザの情報や、STEP2−
8で取得した個人情報の照合等を行うことで、STEP
2−8で取得したパスワードを確認し(STEP2−
9)、パスワードが正しければ、STEP2−8で取得
した個人情報を端末装置1のデータベースに登録する
(STEP2−10)。また、パスワードが正しくなけ
ればSTEP2−3からの処理に戻って、公開鍵及び秘
密鍵を新たにに生成し直すと共に、ホームページをユー
ザの端末装置2に送信する。尚、この場合、鍵発行局の
端末装置1は、パスワードが間違っている旨のメッセー
ジや、ユーザの前述したような手続き処理をやり直すよ
うに要求する旨のメッセージをホームページと併せてユ
ーザの端末装置2に送信する。
Next, in the terminal device 1 of the key issuing authority, the user information obtained from the user side when the password is distributed to the user in the above-mentioned STEP2-1,
Step 8 checks the personal information obtained in step 8
Confirm the password obtained in 2-8 (STEP 2-
9) If the password is correct, the personal information acquired in STEP 2-8 is registered in the database of the terminal device 1 (STEP 2-10). If the password is not correct, the flow returns to the processing from STEP 2-3 to newly generate a public key and a secret key again, and transmits the home page to the user terminal device 2. In this case, the terminal device 1 of the key issuing authority sends a message indicating that the password is incorrect or a message requesting that the user perform the above-described procedure again together with the homepage. Send to 2.

【0055】上記のようにユーザの個人情報を登録した
後、鍵発行局の端末装置1では、その登録したユーザ
が、後に他のユーザとの間で暗号通信を行うための個人
鍵(暗号鍵)を生成する(STEP2−11)。
After the user's personal information is registered as described above, the terminal device 1 of the key issuing authority issues a personal key (encryption key) for later performing encrypted communication with another user. ) Is generated (STEP 2-11).

【0056】ここで、本実施形態の暗号通信システムで
は、ユーザ同士の暗号通信の方式として共通鍵方式を採
用しており、上記STEP2−11で生成する個人鍵
は、ユーザ同士が暗号通信を行う際に、そのユーザ同士
が互いに共有する共通鍵を生成するためのアルゴリズム
により構成されるものである。より詳しくは、このアル
ゴリズムは、ユーザ同士の暗号通信に際して、それぞれ
のユーザが自身の端末装置2で該アルゴリズムに対して
通信相手側の氏名等の識別子を入力することで、その通
信相手側のユーザとの暗号通信のための共通鍵を生成す
るものである。そして、鍵発行局の端末装置1では、こ
のような個人鍵(アルゴリズム)をSTEP2−8で取
得した個人情報や乱数データに基づいて生成する。
Here, in the cryptographic communication system of the present embodiment, a common key method is adopted as a method of cryptographic communication between users, and the personal key generated in STEP 2-11 performs cryptographic communication between users. In this case, the algorithm is configured by an algorithm for generating a common key shared by the users. More specifically, this algorithm is such that, when performing cryptographic communication between users, each user inputs an identifier such as the name of the communication partner to the algorithm at the terminal device 2 of the user itself, and the user of the communication partner This generates a common key for encrypted communication with the server. Then, the terminal device 1 of the key issuing station generates such a personal key (algorithm) based on the personal information and random number data obtained in STEP 2-8.

【0057】尚、このような個人鍵のより具体的な生成
手法は、本願出願人が例えば特願平9−23745号に
て詳細に説明しているので、ここではさらなる説明を省
略する。
Since a more specific method for generating such a private key has been described in detail by the present applicant in, for example, Japanese Patent Application No. 9-23745, further description will be omitted here.

【0058】上記のようにユーザの個人鍵(暗号鍵)を
生成した後、鍵発行局の端末装置1は、STEP2−8
で取得した乱数データを共通鍵方式の暗号通信による個
人鍵の配送のためのセッションキー(これはユーザ同士
で暗号通信を行うための共通鍵とは異なることに注意)
として用いて、STEP2−11で生成した個人鍵を暗
号化する(STEP2−12)。この場合、この暗号化
は、例えば3段構成のDES(Data Encryption Standa
rd)により行われる。
After generating the personal key (encryption key) of the user as described above, the terminal device 1 of the key issuing authority executes STEP 2-8.
The random number data obtained in the above is used as a session key for the distribution of a personal key by cryptographic communication using the common key method (note that this is different from the common key for performing cryptographic communication between users)
Is used to encrypt the personal key generated in STEP 2-11 (STEP 2-12). In this case, this encryption is performed, for example, in a three-stage DES (Data Encryption Standa
rd).

【0059】そして、鍵発行局の端末装置1は、このよ
うに暗号化した個人鍵をインターネット通信手段1aを
介してユーザの端末装置2に送信する(STEP2−1
3)。
Then, the terminal device 1 of the key issuing station transmits the personal key thus encrypted to the user terminal device 2 via the Internet communication means 1a (STEP 2-1).
3).

【0060】一方、上記のように暗号化された個人鍵
は、ユーザの端末装置2によって受信される(STEP
1−11)。そして、暗号化された個人鍵を受信したユ
ーザの端末装置2では、前記通信処理ソフトによって、
前記STEP1−7で生成・保持した乱数データをセッ
ションキーとして用いて該個人鍵が復号化され、端末装
置2に保存される(STEP1−12)。
On the other hand, the personal key encrypted as described above is received by the user terminal device 2 (STEP 2).
1-11). In the terminal device 2 of the user who has received the encrypted personal key, the communication processing software
The personal key is decrypted using the random number data generated and held in STEP 1-7 as a session key and stored in the terminal device 2 (STEP 1-12).

【0061】以上により、鍵発行局からユーザへの個人
鍵(暗号鍵)の配送が完了する。以後は、この個人鍵を
受け取ったユーザは、他のユーザと暗号通信をする際
に、自身の端末装置2に保存した個人鍵に通信相手側の
ユーザの識別子(氏名等)を該端末装置2上で作用させ
ることにより、通信相手側のユーザとの共通鍵を生成す
る。そして、その共通鍵を用いてユーザ同士の暗号通信
が行われることとなる。
Thus, the delivery of the private key (encryption key) from the key issuing station to the user is completed. Thereafter, the user who has received this personal key, when performing cryptographic communication with another user, adds the identifier (name, etc.) of the user on the communication partner side to the personal key stored in his / her own terminal device 2. By acting on the above, a common key with the communication partner user is generated. Then, encrypted communication between users is performed using the common key.

【0062】本実施形態における個人鍵(暗号鍵)の各
ユーザへの配送手法によれば、前述の如く、まず、鍵発
行局の端末装置1からユーザの端末装置2にエルガマル
暗号による公開鍵がインターネット3を介して与えら
れ、さらにユーザ側の端末装置2で生成した乱数データ
やユーザの個人情報等が該公開鍵によって暗号化された
後、ユーザの端末装置2から鍵発行局の端末装置1に与
えられる。そして、この暗号化された乱数データやユー
ザの個人情報を鍵発行局の端末装置1で前記公開鍵に対
応する秘密鍵によって復号化することで、鍵発行局側が
ユーザ側の所持する乱数データと同じ乱数データを共有
すると共に、該ユーザの個人情報を取得する。このよう
な通信において、鍵発行局側からユーザ側への公開鍵の
通信や、この公開鍵により暗号化された乱数データ、個
人情報等のユーザ側から鍵発行局側への通信は、前記H
TTPを有するインターネット通信手段1a,1bを介
して行われるため、それらの通信は一般にはインターネ
ット3上の異なる通信経路を経由して行われる。このた
め、前記公開鍵や、この公開鍵により暗号化された乱数
データ、個人情報等を第三者が個別に獲得することがあ
っても、それらをひとまとめに関連付けて獲得すること
は難しい。しかも、前記公開鍵や秘密鍵は、何度の繰り
返し用いられるものではなく、公開鍵の送信を行う毎に
ランダムに生成され、基本的には、その都度、異なるも
のが生成される。そして、ユーザ側から鍵発行局側に受
け渡される乱数データや個人情報は、このような公開鍵
によって暗号化されたものである。
According to the method of delivering a personal key (encryption key) to each user in this embodiment, as described above, first, a public key by the ElGamal encryption is transmitted from the terminal 1 of the key issuing authority to the terminal 2 of the user. After being given via the Internet 3 and random number data generated by the terminal device 2 on the user side, personal information of the user, and the like are encrypted by the public key, the terminal device 2 of the user issues a terminal 1 of the key issuing authority. Given to. Then, the encrypted random number data and the personal information of the user are decrypted by the terminal device 1 of the key issuing authority using the secret key corresponding to the public key, so that the key issuing authority side obtains the random number data possessed by the user side. While sharing the same random number data, the personal information of the user is acquired. In such communication, communication of a public key from the key issuing authority side to the user side, and communication from the user side to the key issuing authority side of the random number data, personal information, and the like encrypted with the public key are as described in the above H.
Since the communication is performed via the Internet communication means 1a and 1b having TTP, the communication is generally performed via different communication paths on the Internet 3. For this reason, even if a third party individually obtains the public key, the random number data encrypted with the public key, personal information, and the like, it is difficult to obtain them in association with one another. In addition, the public key and the secret key are not used repeatedly, but are generated randomly each time the public key is transmitted, and basically different ones are generated each time. The random number data and personal information passed from the user to the key issuing station are encrypted with such a public key.

【0063】従って、ユーザ側から鍵発行局側への乱数
データや個人情報のインターネット3を介した受け渡し
に際して、第三者が、暗号化された乱数データや個人情
報を獲得しても、該乱数データや個人情報を解読するこ
とは困難である。特に、鍵発行局側からユーザ側への前
記個人鍵の最終的な配送の際のセッションキーとして使
用する乱数データは元々、ユーザの人為的な端末装置2
の入力操作に基づいて生成された予測のつきにくいもの
であるため、該乱数データの解読の困難性が高いものと
なる。
Therefore, when the random number data and personal information are transferred from the user side to the key issuing authority side via the Internet 3, even if a third party obtains the encrypted random number data or personal information, Decoding data and personal information is difficult. In particular, the random number data used as the session key when the personal key is finally delivered from the key issuing authority side to the user side is originally the artificial terminal device 2 of the user.
Since it is difficult to make a prediction generated based on the input operation described above, it becomes difficult to decode the random number data.

【0064】この場合、この乱数データや個人情報の暗
号通信の基礎となる前記エルガマル暗号は、これと同じ
公開鍵方式の範疇に属するRSAに較べて安全性の強度
が弱いとされているものの、上記のような理由によっ
て、十分に安全性を確保することができる。また、本実
施形態で使用するエルガマル暗号は、RSAに較べて暗
号化や複合化のための処理が簡単で、該処理を効率よく
短時間で行うことができる。
In this case, the ElGamal cipher, which is the basis of the cryptographic communication of the random number data and personal information, is said to have lower security strength than RSA belonging to the same category of the public key system. For the reasons described above, sufficient security can be ensured. Further, the ElGamal encryption used in the present embodiment is simpler in processing for encryption and decryption than RSA, and the processing can be performed efficiently and in a short time.

【0065】以上のように本実施形態では、鍵発行局側
からユーザ側への前記個人鍵を配送する前に、ユーザ側
から鍵発行局側に行われる乱数データや個人情報の通信
を安全且つ効率よく行うことができ、特に、個人鍵の暗
号通信による配送の際にセッションキーとして使用する
乱数データを第三者によって解読されたりすることな
く、ユーザ側と鍵発行局側とで安全に共有することがで
きる。
As described above, in this embodiment, before the private key is distributed from the key issuing authority to the user, the communication of the random number data and the personal information performed from the user to the key issuing authority can be performed safely and securely. It can be performed efficiently, and in particular, the random number data used as the session key when the private key is delivered by encrypted communication is securely shared between the user and the key issuing authority without being decrypted by a third party can do.

【0066】また、本実施形態の個人鍵(暗号鍵)の各
ユーザへの配送手法によれば、上記のように乱数データ
がユーザ側と鍵発行局側とで共有された後には、該乱数
データを共通鍵方式によるセッションキー(共通鍵)と
して使用して、鍵発行局側で生成した個人鍵(暗号鍵)
が暗号化されてユーザ側にインターネット3を介して与
えられる。そして、ユーザ側では、その暗号化された個
人鍵を、前記乱数データをセッションキーとして使用し
て復号化することで取得する。
Further, according to the method of delivering a personal key (encryption key) to each user according to the present embodiment, after the random number data is shared between the user side and the key issuing authority side as described above, A private key (encryption key) generated by the key issuing authority using the data as a session key (common key) using the common key method
Is provided to the user via the Internet 3. Then, on the user side, the encrypted personal key is obtained by decrypting using the random number data as a session key.

【0067】このとき、前記公開鍵や、これにより暗号
化された乱数データ等の通信の場合と同様に、前記乱数
データ(セッションキー)によって暗号化された個人鍵
の通信は、前記HTTPを有するインターネット通信手
段1a,1bを介して行われるため、それらの通信デー
タを第三者がひとまとめに獲得することは難しく、しか
も、上記乱数データをセッションキーとして使用する共
通鍵方式による暗号通信は、鍵発行局側からユーザ側に
個人鍵を配送する時のただ一度だけである。また、この
暗号通信のセッションキーである乱数データは前述の通
り予測のつきにくいものである。
At this time, the communication of the private key encrypted by the random number data (session key) has the HTTP as in the case of the communication of the public key and the random number data encrypted thereby. Since the communication is performed via the Internet communication means 1a and 1b, it is difficult for a third party to collectively obtain the communication data. In addition, the encryption communication using the common key method using the random number data as a session key is a key communication. This is only once when the private key is delivered from the issuing authority to the user. Further, the random number data which is the session key of the encrypted communication is hard to predict as described above.

【0068】従って、鍵発行局側からユーザ側への最終
的な個人鍵(暗号鍵)のインターネット3を介した受け
渡しに際して、第三者が、暗号化された個人鍵を獲得し
ても、該個人鍵を解読することは極めて困難である。
Accordingly, when a final private key (encryption key) is transferred from the key issuing authority side to the user side via the Internet 3, even if a third party obtains the encrypted personal key, Decrypting a private key is extremely difficult.

【0069】また、最終的な個人鍵の配送は公開鍵方式
に比して暗号化や複合化の処理が容易な共通鍵方式であ
るため、該個人鍵の配送を迅速に効率よく行うことがで
きる。
Since the final private key distribution is a common key system in which encryption and decryption processes are easier than the public key system, the private key can be distributed quickly and efficiently. it can.

【0070】このように本実施形態の個人鍵(暗号鍵)
の配送手法によれば、インターネット3を使用した通信
によって、安全且つ簡単に、しかも短い時間で鍵発行局
から各ユーザに、ユーザ同士の暗号通信のために必要な
個人鍵を受け渡すことができ、汎用性や利便性に優れた
暗号通信システムを構築することができる。
As described above, the private key (encryption key) of the present embodiment
According to the delivery method, the private key necessary for the encrypted communication between the users can be transferred to each user from the key issuing station safely and easily and in a short time by communication using the Internet 3. Thus, it is possible to construct a cryptographic communication system having excellent versatility and convenience.

【0071】尚、本実施形態では、公開鍵方式による乱
数データ(セッションキー)の暗号通信に際して、エル
ガマル暗号を用いたが、RSA暗号を用いてもよいこと
はもちろんである。但し、前述したようにエルガマル暗
号を使用しても、十分な安全性を確保することができ、
また、RSA暗号よりもエルガマル暗号の方が、暗号化
や復号化の処理を効率よく短時間で行うことができるた
め、エルガマル暗号を使用した方が、システム処理の迅
速性や簡易性の点で有利である。
In this embodiment, the Elgamal encryption is used for the encryption communication of the random number data (session key) by the public key method. However, the RSA encryption may be used. However, as mentioned above, even if the El Gamar code is used, sufficient security can be ensured,
In addition, since ElGamal encryption can perform encryption and decryption processing more efficiently and in a shorter time than RSA encryption, the use of ElGamal encryption is faster and simpler in system processing. It is advantageous.

【0072】また、本実施形態では、個人鍵(暗号鍵)
の配送処理と併せてユーザの個人情報の授受を行うよう
にしたが、ユーザの個人情報の授受は事前に別途、行っ
ておき、その後に個人鍵(暗号鍵)の配送処理のみを本
実施形態と同様に行うようにしてもよい。
In this embodiment, the personal key (encryption key)
In this embodiment, the personal information of the user is exchanged with the distribution process of the user. However, the exchange of the personal information of the user is separately performed in advance, and only the distribution process of the personal key (encryption key) is performed. May be performed in the same manner as described above.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態の暗号鍵の配送方法を適用
する暗号通信システムの全体構成を示す図。
FIG. 1 is a diagram showing an entire configuration of an encryption communication system to which an encryption key distribution method according to an embodiment of the present invention is applied.

【図2】図1のシステムにおける暗号鍵の配送方法を説
明するためのフローチャート。
FIG. 2 is a flowchart for explaining an encryption key distribution method in the system of FIG. 1;

【図3】図1のシステムにおける暗号鍵の配送方法を説
明するためのフローチャート。
FIG. 3 is a flowchart for explaining an encryption key distribution method in the system of FIG. 1;

【符号の説明】[Explanation of symbols]

1…鍵発行局の端末装置、2…ユーザの端末装置、1
a,2a…インターネット通信手段、3…インターネッ
ト。
1: Terminal device of key issuing authority, 2: Terminal device of user, 1:
a, 2a: Internet communication means, 3: Internet.

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】暗号通信システムのユーザ間で暗号通信を
行う際に各ユーザが使用する暗号鍵を該暗号通信システ
ムの鍵発行局から各ユーザに配送する方法であって、 あらかじめ各ユーザ及び鍵発行局がそれぞれ所持する端
末装置に、データの一回の通信毎にインターネットの不
特定の通信経路を介して通信を行うインターネット通信
手段を用意しておき、 ユーザがその端末装置から鍵発行局の端末装置に前記暗
号鍵の配送を要求したとき、該鍵発行局の端末装置にお
いて公開鍵方式による暗号通信のための暗号化用の公開
鍵及び復号化用の秘密鍵を生成して保持し、その公開鍵
及び秘密鍵のうち、公開鍵を該鍵発行局の端末装置から
ユーザの端末装置に前記インターネット通信手段を介し
て送信する工程と、 前記公開鍵を受信したユーザの端末装置において、該ユ
ーザがその端末装置の所定の操作を行うことにより該ユ
ーザに固有の乱数データを生成して保持した後、該乱数
データを前記公開鍵により暗号化し、その暗号化した乱
数データを該ユーザの端末装置から鍵発行局の端末装置
に前記インターネット通信手段を介して送信する工程
と、 前記暗号化された乱数データを受信した鍵発行局の端末
装置において、その暗号化された乱数データを前記秘密
鍵により復号化して保持する工程と、 前記復号化した乱数データを保持した鍵発行局の端末装
置において、ユーザの前記暗号鍵を生成した後、前記乱
数データを共通鍵方式による暗号通信のための鍵として
用いて該暗号鍵を暗号化し、その暗号化した暗号鍵を該
鍵発行局の端末装置からユーザの端末装置に前記インタ
ーネット通信手段を介して送信する工程と、 前記暗号化された暗号鍵を受信したユーザの端末装置に
おいて、該端末装置に保持した前記乱数データを前記共
通鍵方式による鍵として用いて前記暗号化された暗号鍵
を復号化して保持する工程とから成ることを特徴とする
暗号鍵配送方法。
1. A method for delivering an encryption key used by each user when performing cryptographic communication between users of a cryptographic communication system from a key issuing station of the cryptographic communication system to each user. Each terminal device owned by the issuing authority prepares Internet communication means for performing communication through an unspecified communication path of the Internet for each data communication, and a user issues a key issuing authority from the terminal device. When requesting the terminal device to deliver the encryption key, the terminal device of the key issuing station generates and holds a public key for encryption and a secret key for decryption for encryption communication by a public key method, Transmitting the public key from the terminal device of the key issuing authority to the terminal device of the user via the Internet communication means, among the public key and the secret key; In the terminal device, after the user performs a predetermined operation of the terminal device to generate and hold random number data unique to the user, the random number data is encrypted with the public key, and the encrypted random number data is encrypted. Transmitting from the terminal device of the user to the terminal device of the key issuing authority via the Internet communication means, and the terminal device of the key issuing authority receiving the encrypted random number data, Decrypting the data with the secret key, and holding the decrypted random number data; and generating the encryption key of the user in the terminal device of the key issuing authority holding the decrypted random number data, and encrypting the random number data by a common key method. The encryption key is encrypted by using the key as a key for communication, and the encrypted encryption key is transmitted from the terminal of the key issuing authority to the terminal of the user via the Internet. Transmitting via a communication means, and in the terminal device of the user who has received the encrypted encryption key, the encrypted data is encrypted using the random number data held in the terminal device as a key according to the common key method. Decrypting and holding the encryption key.
【請求項2】暗号通信システムのユーザ間で暗号通信を
行う際に各ユーザが使用する暗号鍵を該暗号通信システ
ムの鍵発行局から各ユーザに配送する方法であって、 あらかじめ各ユーザ及び鍵発行局がそれぞれ所持する端
末装置に、データの一回の通信毎にインターネットの不
特定の通信経路を介して通信を行うインターネット通信
手段を用意しておき、 ユーザがその端末装置から鍵発行局の端末装置に前記暗
号通信システムへの加入の申し込みしたとき、該鍵発行
局の端末装置において公開鍵方式による暗号通信のため
の暗号化用の公開鍵及び復号化用の秘密鍵を生成して保
持し、その公開鍵及び秘密鍵のうち、公開鍵を該鍵発行
局の端末装置からユーザの端末装置に前記インターネッ
ト通信手段を介して送信する工程と、 前記公開鍵を受信したユーザの端末装置において、該ユ
ーザがその端末装置の所定の操作を行うことにより該ユ
ーザに固有の乱数データを生成して保持すると共に前記
鍵発行局が該ユーザを特定するための該ユーザの個人情
報を該端末装置に入力した後、該乱数データ及び個人情
報を前記公開鍵により暗号化し、その暗号化した乱数デ
ータ及び個人情報を該ユーザの端末装置から鍵発行局の
端末装置に前記インターネット通信手段を介して送信す
る工程と、 前記暗号化された乱数データ及び個人情報を受信した鍵
発行局の端末装置において、その暗号化された乱数デー
タ及び個人情報を前記秘密鍵により復号化して保持する
工程と、 前記復号化した乱数データ及び個人情報を保持した鍵発
行局の端末装置において、該個人情報に係わるユーザの
前記暗号鍵を生成した後、前記復号化した乱数データを
共通鍵方式による鍵として用いて該暗号鍵を暗号化し、
その暗号化した暗号鍵を鍵発行局の端末装置からユーザ
の端末装置に前記インターネット通信手段を介して送信
する工程と、 前記暗号化された暗号鍵を受信したユーザの端末装置に
おいて、該端末装置に保持した前記乱数データを前記共
通鍵方式による鍵として用いて前記暗号化された暗号鍵
を復号化して保持する工程とから成ることを特徴とする
暗号鍵配送方法。
2. A method for delivering an encryption key used by each user when performing cryptographic communication between users of a cryptographic communication system from a key issuing station of the cryptographic communication system to each user, the method comprising: Each terminal device owned by the issuing authority prepares Internet communication means for performing communication through an unspecified communication path of the Internet for each data communication, and a user issues a key issuing authority from the terminal device. When an application to join the cryptographic communication system is made to a terminal device, a public key for encryption and a private key for decryption are generated and held in the terminal device of the key issuing authority for cryptographic communication by the public key system. Transmitting the public key from the terminal device of the key issuing authority to the terminal device of the user via the Internet communication means, among the public key and the secret key; In the terminal device of the user who has received the information, the user performs a predetermined operation on the terminal device to generate and hold random number data unique to the user, and the user for the key issuing authority to identify the user. After the personal information of the user is input to the terminal device, the random number data and the personal information are encrypted with the public key, and the encrypted random number data and the personal information are transmitted from the terminal device of the user to the terminal device of the key issuing station. Transmitting the data via the Internet communication means, and at the terminal device of the key issuing authority receiving the encrypted random number data and the personal information, decrypting the encrypted random number data and the personal information with the secret key. Holding the decrypted random number data and personal information in a terminal device of a key issuing authority, wherein the encryption key of a user related to the personal information is stored. Is generated, the encryption key is encrypted using the decrypted random number data as a key according to a common key method,
Transmitting the encrypted encryption key from the terminal device of the key issuing authority to the terminal device of the user via the Internet communication means; and the terminal device of the user receiving the encrypted encryption key. Decrypting the encrypted encryption key using the random number data stored in the common key system as a key according to the common key method, and storing the decrypted encryption key.
【請求項3】前記暗号鍵は前記鍵発行局の端末装置にお
いて前記ユーザの個人情報に基づき生成することを特徴
とする請求項2記載の暗号鍵配送方法。
3. The encryption key distribution method according to claim 2, wherein the encryption key is generated in a terminal device of the key issuing authority based on personal information of the user.
【請求項4】前記公開鍵方式による暗号通信はエルガマ
ル(Elgamal)暗号を使用することを特徴とする請求項1
乃至3のいずれかに記載の暗号鍵配送方法。
4. The method according to claim 1, wherein said public key cryptographic communication uses Elgamal encryption.
4. The encryption key distribution method according to any one of claims 1 to 3.
【請求項5】前記公開鍵方式による公開鍵及び秘密鍵
は、該公開鍵を前記鍵発行局の端末装置からユーザの端
末装置に送信する都度生成することを特徴とする請求項
4記載の暗号鍵配送方法。
5. The cipher according to claim 4, wherein the public key and the secret key according to the public key method are generated each time the public key is transmitted from the terminal of the key issuing authority to the terminal of the user. Key distribution method.
【請求項6】前記ユーザの端末装置における前記乱数デ
ータの生成は、該ユーザによる所定の入力操作のタイミ
ングに基づき生成することを特徴とする請求項1乃至5
のいずれかに記載の暗号鍵配送方法。
6. The method according to claim 1, wherein the generation of the random number data in the terminal device of the user is performed based on a timing of a predetermined input operation by the user.
The encryption key distribution method according to any of the above.
【請求項7】前記暗号鍵は、これに通信相手側のユーザ
の識別子を作用させることにより該通信相手側のユーザ
との暗号通信用の共通鍵を生成するアルゴリズムから成
ることを特徴とする請求項1乃至6のいずれかに記載の
暗号鍵配送方法。
7. The communication device according to claim 1, wherein the encryption key is formed by an algorithm for generating a common key for encrypted communication with the communication partner user by applying an identifier of the communication partner user to the encryption key. Item 7. The encryption key distribution method according to any one of Items 1 to 6.
JP9348289A 1997-12-17 1997-12-17 Delivering method for cryptographic key Pending JPH11187008A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9348289A JPH11187008A (en) 1997-12-17 1997-12-17 Delivering method for cryptographic key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9348289A JPH11187008A (en) 1997-12-17 1997-12-17 Delivering method for cryptographic key

Publications (1)

Publication Number Publication Date
JPH11187008A true JPH11187008A (en) 1999-07-09

Family

ID=18396043

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9348289A Pending JPH11187008A (en) 1997-12-17 1997-12-17 Delivering method for cryptographic key

Country Status (1)

Country Link
JP (1) JPH11187008A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010036603A (en) * 1999-10-09 2001-05-07 허인수 Total reservation program with compensated information security on the web
JP2003110552A (en) * 2001-09-28 2003-04-11 Sharp Corp Card authentication system, information recording card, and card authenticating method
JP2004364303A (en) * 2003-06-03 2004-12-24 Mitsubishi Electric Research Laboratories Inc Method and system for establishing link key for encrypting and decrypting messages
JP2006174089A (en) * 2004-12-15 2006-06-29 Sun Corp Key management device
JP2007189742A (en) * 2007-03-29 2007-07-26 Seiko Epson Corp Transmission mediation device
JP2013539093A (en) * 2010-06-29 2013-10-17 エンタープロイド インク. Remote access to mobile devices
US11563738B2 (en) 2019-09-10 2023-01-24 Fujitsu Limited Control method and information processing apparatus

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010036603A (en) * 1999-10-09 2001-05-07 허인수 Total reservation program with compensated information security on the web
JP2003110552A (en) * 2001-09-28 2003-04-11 Sharp Corp Card authentication system, information recording card, and card authenticating method
JP2004364303A (en) * 2003-06-03 2004-12-24 Mitsubishi Electric Research Laboratories Inc Method and system for establishing link key for encrypting and decrypting messages
JP2006174089A (en) * 2004-12-15 2006-06-29 Sun Corp Key management device
JP2007189742A (en) * 2007-03-29 2007-07-26 Seiko Epson Corp Transmission mediation device
JP2013539093A (en) * 2010-06-29 2013-10-17 エンタープロイド インク. Remote access to mobile devices
US11563738B2 (en) 2019-09-10 2023-01-24 Fujitsu Limited Control method and information processing apparatus

Similar Documents

Publication Publication Date Title
JP4659749B2 (en) Identity-based cryptographic messaging system
KR100734162B1 (en) Method and apparatus for secure distribution of public/private key pairs
US8600063B2 (en) Key distribution system
JP3657396B2 (en) Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program
US7657037B2 (en) Apparatus and method for identity-based encryption within a conventional public-key infrastructure
US8700894B2 (en) Method and system for securing routing information of a communication using identity-based encryption scheme
KR100568233B1 (en) Device Authentication Method using certificate and digital content processing device using the method
US7263619B1 (en) Method and system for encrypting electronic message using secure ad hoc encryption key
US20080031459A1 (en) Systems and Methods for Identity-Based Secure Communications
JPH1013401A (en) Method for establishing secured communication and related ciphering/decoding system
CN102088352A (en) Data encryption transmission method and system for message-oriented middleware
US20030007645A1 (en) Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal
JPH10154977A (en) User certification system and method therefor
JPH10107832A (en) Cipher multi-address mail system
JPH11187008A (en) Delivering method for cryptographic key
KR20100130467A (en) System for user-centric identity management and method thereof
CN112019553B (en) Data sharing method based on IBE/IBBE
KR20030047148A (en) Method of messenger security based on client/server using RSA
CN112035820B (en) Data analysis method used in Kerberos encryption environment
JP2006262425A (en) Mutual authentication on network by public key cryptosystem, and mutual exchange system of public key
CN114285550A (en) Quantum security key service network, system and node device
CN113918971A (en) Block chain based message transmission method, device, equipment and readable storage medium
JP2001060944A (en) Cipher communication system
JPH09130376A (en) User password authentication method
CN113347146B (en) Encryption and decryption method capable of automatically generating secret key