JP2000004222A - データ伝送システム及び記録媒体 - Google Patents
データ伝送システム及び記録媒体Info
- Publication number
- JP2000004222A JP2000004222A JP10169594A JP16959498A JP2000004222A JP 2000004222 A JP2000004222 A JP 2000004222A JP 10169594 A JP10169594 A JP 10169594A JP 16959498 A JP16959498 A JP 16959498A JP 2000004222 A JP2000004222 A JP 2000004222A
- Authority
- JP
- Japan
- Prior art keywords
- data
- common key
- digest
- key
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【目的】 簡便な方法で、安全性の高いデータ伝送シス
テムを提供すること。 【構成】 暗号文15と暗号文27を受信する。暗号文
27を秘密鍵43で復号化し暗号文45を得、更に暗号
文45を送信側1の秘密鍵21に対応する公開鍵47で
復号化し、ダイジェスト49と共通鍵51を得る。暗号
文15を共通鍵51で復号化し、データ39を平文とし
て得る。データ39からハッシュ関数を用いて、ダイジ
ェスト41を作成し、ダイジェスト49と照合し、デー
タ39が改ざんされていないか認証を行う。
テムを提供すること。 【構成】 暗号文15と暗号文27を受信する。暗号文
27を秘密鍵43で復号化し暗号文45を得、更に暗号
文45を送信側1の秘密鍵21に対応する公開鍵47で
復号化し、ダイジェスト49と共通鍵51を得る。暗号
文15を共通鍵51で復号化し、データ39を平文とし
て得る。データ39からハッシュ関数を用いて、ダイジ
ェスト41を作成し、ダイジェスト49と照合し、デー
タ39が改ざんされていないか認証を行う。
Description
【0001】
【発明の属する技術分野】本発明はデータ伝送システム
及び記録媒体に関するものである。
及び記録媒体に関するものである。
【0002】
【従来の技術】昨今、インターネット等を利用して商品
を購入する電子商取引等が行われつつある。しかし、イ
ンターネット上で、データが盗用されたり、改ざんされ
ることが予想される。
を購入する電子商取引等が行われつつある。しかし、イ
ンターネット上で、データが盗用されたり、改ざんされ
ることが予想される。
【0003】このような状況下では、インターネット上
でセキュリティを保証する技術が極めて重要となってい
る。図5は、従来のデータ伝送システムの説明図であ
る。
でセキュリティを保証する技術が極めて重要となってい
る。図5は、従来のデータ伝送システムの説明図であ
る。
【0004】送信側101は、送信すべき平文105と
デジタル署名113と送信側101に対して発行された
CA(Certification Authorit
y)証明書115を送信データ121として受信側10
3に送る。平文105に対してハッシュ関数を用いてダ
イジェスト109を作成し、秘密鍵111で暗号化しデ
ジタル署名113が得られる。
デジタル署名113と送信側101に対して発行された
CA(Certification Authorit
y)証明書115を送信データ121として受信側10
3に送る。平文105に対してハッシュ関数を用いてダ
イジェスト109を作成し、秘密鍵111で暗号化しデ
ジタル署名113が得られる。
【0005】受信側103は、平文105とデジタル署
名113とCA証明書115を受け取る。また、別途公
証機関から、受信側103に発行されたCA証明書12
5を入手しておく。
名113とCA証明書115を受け取る。また、別途公
証機関から、受信側103に発行されたCA証明書12
5を入手しておく。
【0006】CA証明書115、CA証明書125は、
公開鍵117が送信側101のユーザに対するものであ
ることを保証する。
公開鍵117が送信側101のユーザに対するものであ
ることを保証する。
【0007】受信側103は、デジタル署名113を秘
密鍵111に対応する公開鍵117で復号化し、ダイジ
ェスト119を得る。受信側103は、受信した平文1
05に対してハッシュ関数を用いてダイジェスト123
を作成し、ダイジェスト119と照合する。ダイジェス
ト123と、ダイジェスト119が一致すれば、平文1
05が改ざんされていないことが確認できる。
密鍵111に対応する公開鍵117で復号化し、ダイジ
ェスト119を得る。受信側103は、受信した平文1
05に対してハッシュ関数を用いてダイジェスト123
を作成し、ダイジェスト119と照合する。ダイジェス
ト123と、ダイジェスト119が一致すれば、平文1
05が改ざんされていないことが確認できる。
【0008】
【発明が解決しょうとする課題】しかしながら、図5に
示すようなシステムでは、公開鍵117を所有している
人は、データを可視することができる。また、一般の公
開鍵暗号方式では、特定の人の公開鍵で暗号化すると、
送信側の署名がないため、ユーザ認証を行えない問題が
ある。
示すようなシステムでは、公開鍵117を所有している
人は、データを可視することができる。また、一般の公
開鍵暗号方式では、特定の人の公開鍵で暗号化すると、
送信側の署名がないため、ユーザ認証を行えない問題が
ある。
【0009】本発明は、このような問題に鑑みてなされ
たもので、その目的とするところは、簡便な方法で、安
全性の高いデータ伝送システム及び記録媒体を提供する
ことにある。
たもので、その目的とするところは、簡便な方法で、安
全性の高いデータ伝送システム及び記録媒体を提供する
ことにある。
【0010】
【課題を解決するための手段】前述した目的を達成する
ために、本発明は、送信側は、データを共通鍵で暗号化
する手段と、前記共通鍵を他の鍵で暗号化する手段と、
前記暗号化されたデータと前記暗号化された共通鍵を受
信側に送る手段と、を具備し、受信側は、前記共通鍵を
復号化する手段と、復号化された共通鍵で前記データを
復号化する手段と、を具備することを特徴とするデータ
伝送システムである。
ために、本発明は、送信側は、データを共通鍵で暗号化
する手段と、前記共通鍵を他の鍵で暗号化する手段と、
前記暗号化されたデータと前記暗号化された共通鍵を受
信側に送る手段と、を具備し、受信側は、前記共通鍵を
復号化する手段と、復号化された共通鍵で前記データを
復号化する手段と、を具備することを特徴とするデータ
伝送システムである。
【0011】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。図1は、データ伝送システムの送信側1の
構成図である。データ伝送システムの送信側1 は、共通
鍵方式暗号部5、ダイジェスト作成部7、RSA署名作
成部9等で構成される。
て説明する。図1は、データ伝送システムの送信側1の
構成図である。データ伝送システムの送信側1 は、共通
鍵方式暗号部5、ダイジェスト作成部7、RSA署名作
成部9等で構成される。
【0012】共通鍵方式暗号部5は、送信する毎に異な
る共通鍵13を生成し、この共通鍵13でデータ11を
暗号化し、暗号文15を作成する。
る共通鍵13を生成し、この共通鍵13でデータ11を
暗号化し、暗号文15を作成する。
【0013】ダイジェスト作成部7は、データ11から
ハッシュ関数を用いてダイジェスト17を作成する。R
SA署名部9は、ダイジェスト17と共通鍵13をRS
A署名法による送信側1の秘密鍵21で暗号化し、暗号
文23を作成し、更に暗号文23を受信側3の秘密鍵4
3に対応する公開鍵25で暗号化し、暗号文27を作成
する。
ハッシュ関数を用いてダイジェスト17を作成する。R
SA署名部9は、ダイジェスト17と共通鍵13をRS
A署名法による送信側1の秘密鍵21で暗号化し、暗号
文23を作成し、更に暗号文23を受信側3の秘密鍵4
3に対応する公開鍵25で暗号化し、暗号文27を作成
する。
【0014】このようにして、送信側1は、暗号文15
と暗号文27を作成し、送信データ29として受信側3
に送信する。
と暗号文27を作成し、送信データ29として受信側3
に送信する。
【0015】図2は、データ伝送システムの受信側3の
構成図である。データ伝送システムの受信側3は、送信
側1からネットワークを介して、暗号文15と暗号文2
7からなる送信データ29を受信する。受信側3は、共
通鍵方式復号部31、RSA署名復号部33、照合部3
5等で構成される。
構成図である。データ伝送システムの受信側3は、送信
側1からネットワークを介して、暗号文15と暗号文2
7からなる送信データ29を受信する。受信側3は、共
通鍵方式復号部31、RSA署名復号部33、照合部3
5等で構成される。
【0016】RSA署名復号部33は、受信した暗号文
27を受信側3の秘密鍵43で復号化し暗号文45を
得、更に、暗号文45を送信側1の秘密鍵21に対応す
る公開鍵47で復号化し、ダイジェスト49と共通鍵5
1を得る。
27を受信側3の秘密鍵43で復号化し暗号文45を
得、更に、暗号文45を送信側1の秘密鍵21に対応す
る公開鍵47で復号化し、ダイジェスト49と共通鍵5
1を得る。
【0017】共通鍵方式復号部31は、受信した暗号文
15をRSA署名復号部33で得た共通鍵51で復号化
し、データ39を平文として得る。
15をRSA署名復号部33で得た共通鍵51で復号化
し、データ39を平文として得る。
【0018】照合部35は、データ39からハッシュ関
数を用いて、新たにダイジェスト41を作成する。そし
て、ダイジェスト41とRSA署名部で得たダイジェス
ト49を照合し、データ39が改ざんされていないかデ
ータ認証を行う。
数を用いて、新たにダイジェスト41を作成する。そし
て、ダイジェスト41とRSA署名部で得たダイジェス
ト49を照合し、データ39が改ざんされていないかデ
ータ認証を行う。
【0019】図3は、データ伝送システムの送信側1の
処理のフローチャートである。初めに、共通鍵13を生
成する(ステップ301)。この共通鍵13は、データ
伝送を行なう度に、送信側1が毎回異なるものを生成す
る。このように、毎回鍵を変更させることで、秘密鍵暗
号方式における安全性を高めることができる。
処理のフローチャートである。初めに、共通鍵13を生
成する(ステップ301)。この共通鍵13は、データ
伝送を行なう度に、送信側1が毎回異なるものを生成す
る。このように、毎回鍵を変更させることで、秘密鍵暗
号方式における安全性を高めることができる。
【0020】次に、送信データ11を共通鍵13で暗号
化し、暗号文15を作成する(ステップ302)。
化し、暗号文15を作成する(ステップ302)。
【0021】次に、データ11からハッシュ関数を用い
てダイジェスト17を作成する(ステップ303)。
てダイジェスト17を作成する(ステップ303)。
【0022】更に、ダイジェスト17と共通鍵13を合
わせて送信側1の秘密鍵21で暗号化し、暗号文23を
作成する(ステップ304)。そして、暗号文23を受
信側3の秘密鍵43に対応する公開鍵25で暗号化し、
暗号文27を作成する(ステップ305)。
わせて送信側1の秘密鍵21で暗号化し、暗号文23を
作成する(ステップ304)。そして、暗号文23を受
信側3の秘密鍵43に対応する公開鍵25で暗号化し、
暗号文27を作成する(ステップ305)。
【0023】このようにして、送信側1は、暗号文15
と暗号文27を作成し、送信データ29として受信側3
に送信する(ステップ306)。
と暗号文27を作成し、送信データ29として受信側3
に送信する(ステップ306)。
【0024】図4は、データ伝送システムの受信側3の
処理のフローチャートである。データ伝送システムの受
信側3は、送信側1からネットワークを介して、送信デ
ータ29を受信すると、送信データ29を暗号文15と
暗号文27に分ける(ステップ401)。暗号文27を
受信側の秘密鍵43で復号化し、暗号文45を得る(ス
テップ402)。
処理のフローチャートである。データ伝送システムの受
信側3は、送信側1からネットワークを介して、送信デ
ータ29を受信すると、送信データ29を暗号文15と
暗号文27に分ける(ステップ401)。暗号文27を
受信側の秘密鍵43で復号化し、暗号文45を得る(ス
テップ402)。
【0025】更に、暗号文45を送信側1の秘密鍵21
に対応する公開鍵47で更に復号化し、ダイジェスト4
9と共通鍵51を得る(ステップ403)。
に対応する公開鍵47で更に復号化し、ダイジェスト4
9と共通鍵51を得る(ステップ403)。
【0026】次に、ステップ403で得られた共通鍵5
1で暗号文15を復号化し、データ39を平文として得
る(ステップ404)。
1で暗号文15を復号化し、データ39を平文として得
る(ステップ404)。
【0027】次に、平文となったデータ39からハッシ
ュ関数を用いて、ダイジェスト41を作成する(ステッ
プ405)。
ュ関数を用いて、ダイジェスト41を作成する(ステッ
プ405)。
【0028】次に、ダイジェスト49とダイジェスト4
1を照合する(ステップ406)。ダイジェストが一致
すれば、このデータ伝送は正常であり、送信側1及び受
信したデータ39は正常であるので、正常メッセージを
表示し処理を終了する(ステップ407)。ダイジェス
トに不一致があれば、データが改ざんされた可能性があ
るのでその旨をエラーメッセージとして表示し、認証処
理を終了する(ステップ408)。
1を照合する(ステップ406)。ダイジェストが一致
すれば、このデータ伝送は正常であり、送信側1及び受
信したデータ39は正常であるので、正常メッセージを
表示し処理を終了する(ステップ407)。ダイジェス
トに不一致があれば、データが改ざんされた可能性があ
るのでその旨をエラーメッセージとして表示し、認証処
理を終了する(ステップ408)。
【0029】このように本実施の形態では、ステップ3
01で生成される共通鍵13は、データの伝送を行なう
毎に作成されるので安全性が高くなる。また、データ1
1からダイジェスト17を作成し、データ11を暗号化
する共通鍵13と、このダイジェスト17を秘密鍵21
と公開鍵25で暗号化するので、更に安全性を高めるこ
とができる。尚、送信側1 及び受信側3の機能を実現す
るプログラムをCD―ROM等の記録媒体に格納するこ
ともできる。
01で生成される共通鍵13は、データの伝送を行なう
毎に作成されるので安全性が高くなる。また、データ1
1からダイジェスト17を作成し、データ11を暗号化
する共通鍵13と、このダイジェスト17を秘密鍵21
と公開鍵25で暗号化するので、更に安全性を高めるこ
とができる。尚、送信側1 及び受信側3の機能を実現す
るプログラムをCD―ROM等の記録媒体に格納するこ
ともできる。
【0030】
【発明の効果】以上説明したように、本発明によれば、
簡便な方法で、安全性の高いデータ伝送システムを提供
することができる。
簡便な方法で、安全性の高いデータ伝送システムを提供
することができる。
【図1】データ伝送システムの送信側1の構成図
【図2】データ伝送システムの受信側3の構成図
【図3】データ伝送システムの送信側1の処理のフロー
チャート
チャート
【図4】データ伝送システムの受信側3の処理のフロー
チャート
チャート
【図5】従来のデータ伝送システムの説明図
1………送信側 3………受信側 5………共通鍵方式暗号部 7………ダイジェスト作成部 9………RSA署名作成部 11………データ 13,51………共通鍵 17,41,49………ダイジェスト 21………秘密鍵 25………公開鍵 29………送信データ 31………共通鍵方式復号部 33………RSA署名復号部 35………照合部 43………秘密鍵 47………公開鍵
Claims (11)
- 【請求項1】 送信側は、データを共通鍵で暗号化する
手段と、 前記共通鍵を他の鍵で暗号化する手段と、前記暗号化さ
れたデータと前記暗号化された共通鍵を受信側に送る手
段と、を具備することを特徴とするデータ伝送システ
ム。 - 【請求項2】 請求項1 記載のデータ伝送システムの送
信側との間でデータ伝送を行なう受信側であって、前記
共通鍵を復号化する手段と、復号化された共通鍵で前記
データを復号化する手段と、を具備することを特徴とす
るデータ伝送システム。 - 【請求項3】 送信側は、データを共通鍵で暗号化する
手段と、 前記共通鍵を他の鍵で暗号化する手段と、前記暗号化さ
れたデータと前記暗号化された共通鍵を受信側に送る手
段と、を具備し、受信側は、前記共通鍵を復号化する手
段と、復号化された共通鍵で前記データを復号化する手
段と、を具備することを特徴とするデータ伝送システ
ム。 - 【請求項4】 前記送信側は、送信を行なう毎に、前記
共通鍵を変更することを特徴とする特徴とする請求項1
又は請求項3記載のデータ伝送システム。 - 【請求項5】 送信側は、データを共通鍵で暗号化して
第1 の暗号文を生成する手段と、前記データに対してハ
ッシュ関数を用いて、ダイジェストを生成する手段と、
前記ダイジェストと前記共通鍵とを秘密鍵で暗号化した
後、受信側の公開鍵で暗号化して、第2の暗号文を生成
する手段と、前記第1の暗号文と前記第2の暗号文とを
送信する手段と、を具備することを特徴とするデータ伝
送システム。 - 【請求項6】 請求項5記載のデータ伝送システムの送
信側との間でデータ伝送を行なう受信側であって、前記
第2の暗号文を秘密鍵で復号化した後、送信側の公開鍵
で復号化し、第1のダイジェストと、共通鍵を生成する
手段と前記第1の暗号文を生成された共通鍵で復号化し
てデータを生成する手段と、前記データにハッシュ関数
を用いて、第2のダイジェストを生成し、第1のダイジ
ェストと第2のダイジェストを照合する手段と、を具備
することを特徴とするデータ伝送システム。 - 【請求項7】 送信側は、データを共通鍵で暗号化して
第1 の暗号文を生成する手段と、前記データに対してハ
ッシュ関数を用いて、ダイジェストを生成する手段と、
前記ダイジェストと前記共通鍵とを秘密鍵で暗号化した
後、受信側の公開鍵で暗号化して、第2の暗号文を生成
する手段と、前記第1の暗号文と前記第2の暗号文とを
送信する手段と、を具備し、受信側は、前記第2の暗号
文を秘密鍵で復号化した後、送信側の公開鍵で復号化
し、第1のダイジェストと、共通鍵を生成する手段と前
記第1の暗号文を生成された共通鍵で復号化してデータ
を生成する手段と、前記データにハッシュ関数を用い
て、第2のダイジェストを生成し、第1のダイジェスト
と第2のダイジェストを照合する手段と、を具備するこ
とを特徴とするデータ伝送システム。 - 【請求項8】 送信側を、データを共通鍵で暗号化する
手段と、 前記共通鍵を他の鍵で暗号化する手段と、前記暗号化さ
れたデータと前記暗号化された共通鍵を受信側に送る手
段として機能させるプログラムが記録された記録媒体。 - 【請求項9】 請求項8記載のデータ伝送システムの送
信側との間でデータ伝送を行なう受信側を、前記共通鍵
を復号化する手段と、復号化された共通鍵で前記データ
を復号化する手段として機能させるプログラムが記録さ
れた記録媒体。 - 【請求項10】 送信側を、データを共通鍵で暗号化し
て第1 の暗号文を生成する手段と、前記データに対して
ハッシュ関数を用いて、ダイジェストを生成する手段
と、前記ダイジェストと前記共通鍵とを秘密鍵で暗号化
した後、受信側の公開鍵で暗号化して、第2の暗号文を
生成する手段と、前記第1の暗号文と前記第2の暗号文
とを送信する手段として機能させるプログラムが記録さ
れた記録媒体。 - 【請求項11】 請求項10記載のデータ伝送システム
の送信側との間でデータ伝送を行なう受信側を、前記第
2 の暗号文を秘密鍵で復号化した後、送信側の公開鍵で
復号化して、第1のダイジェストと、共通鍵を生成する
手段と前記第1の暗号文を生成された共通鍵で復号化し
てデータを生成する手段と、前記データにハッシュ関数
を用いて、第2のダイジェストを生成し、第1のダイジ
ェストと第2のダイジェストを照合する手段として機能
させるプログラムが記録された記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10169594A JP2000004222A (ja) | 1998-06-17 | 1998-06-17 | データ伝送システム及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10169594A JP2000004222A (ja) | 1998-06-17 | 1998-06-17 | データ伝送システム及び記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000004222A true JP2000004222A (ja) | 2000-01-07 |
Family
ID=15889391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10169594A Pending JP2000004222A (ja) | 1998-06-17 | 1998-06-17 | データ伝送システム及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2000004222A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002156903A (ja) * | 2000-11-22 | 2002-05-31 | Hitachi Ltd | 電子データの内容証明方法及びそのシステム |
-
1998
- 1998-06-17 JP JP10169594A patent/JP2000004222A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002156903A (ja) * | 2000-11-22 | 2002-05-31 | Hitachi Ltd | 電子データの内容証明方法及びそのシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101366243B1 (ko) | 인증을 통한 데이터 전송 방법 및 그 장치 | |
KR101520617B1 (ko) | 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치 | |
US6370250B1 (en) | Method of authentication and storage of private keys in a public key cryptography system (PKCS) | |
US7522732B2 (en) | Method for controlling the distribution of software code updates | |
JP2000165373A (ja) | 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体 | |
US20050086504A1 (en) | Method of authenticating device using certificate, and digital content processing device for performing device authentication using the same | |
CN112564906B (zh) | 一种基于区块链的数据安全交互方法及系统 | |
JPH11231778A (ja) | 暗号化装置及び復号装置、暗号化方法及び復号方法並びにそれらの方法を記録した記録媒体 | |
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
CN114567431A (zh) | 一种用于单向传输的安全认证方法 | |
JPH11298470A (ja) | 鍵の配布方法およびシステム | |
JPH10154977A (ja) | 利用者認証装置およびその方法 | |
JP2008234143A (ja) | バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム | |
JPH11346210A (ja) | 暗号化方法及び装置、復号化方法及び装置、暗号化プログラムを記録した記録媒体、復号化プログラムを記録した記録媒体、電子署名方法、並びに電子署名検証方法 | |
JP3984570B2 (ja) | 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム | |
JP2000004222A (ja) | データ伝送システム及び記録媒体 | |
KR100382880B1 (ko) | 일회성 암호화 방식을 이용한 인증 시스템 및 방법 | |
CN111447060A (zh) | 一种基于代理重加密的电子文档分发方法 | |
JP3725020B2 (ja) | 電子データの内容証明方法及びそのシステム | |
JP2000267565A (ja) | 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP4000899B2 (ja) | 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体 | |
JP3796528B2 (ja) | 内容証明を行う通信システムおよび内容証明サイト装置 | |
JP4191369B2 (ja) | 電子配信データの第三者証明方法 | |
JPH1083138A (ja) | データ伝送方法 | |
JPH0787081A (ja) | 鍵公開センタへのエンティティ登録方法 |