JP2000031956A - 個別秘密情報共有交信方法及びシステム装置 - Google Patents

個別秘密情報共有交信方法及びシステム装置

Info

Publication number
JP2000031956A
JP2000031956A JP10200523A JP20052398A JP2000031956A JP 2000031956 A JP2000031956 A JP 2000031956A JP 10200523 A JP10200523 A JP 10200523A JP 20052398 A JP20052398 A JP 20052398A JP 2000031956 A JP2000031956 A JP 2000031956A
Authority
JP
Japan
Prior art keywords
information
secret information
terminal
signature
individual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10200523A
Other languages
English (en)
Inventor
Shinichi Mine
真一 嶺
Tatsujiro Kawakita
達次郎 川北
Ryuichi Saito
隆一 斉藤
Kiyoshi Nakahama
清志 中濱
Kenji Yasunaga
健治 安永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10200523A priority Critical patent/JP2000031956A/ja
Publication of JP2000031956A publication Critical patent/JP2000031956A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】センタと複数の端末との間で、新しく通信回線
を設置することなく、安全で安価に個別秘密情報を共有
することができる個別秘密情報共有交信方法及びシステ
ム装置の提供。 【解決手段】共通秘密情報P及び個別秘密情報S1〜S
kを蓄積しその要求がある場合に当該要求が正常である
ことを判断して共通秘密情報P又は個別秘密情報S1〜
Skを暗号化して送信するセンタ1と、センタ1へ共通
秘密情報P又は個別秘密情報S1〜Skの要求を行いセ
ンタ1から送信された暗号化された共通秘密情報P又は
個別秘密情報S1〜Skを復号化して得る端末2−1〜
2−kと、センタ1及び各端末2−1〜2−kを接続す
る通信網3とを備える特徴。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】センタと端末間でLANや公
衆通信回線等のように予め不正アクセスやデータ不正モ
ニタの防止機能が十分具備されていない通信回線を用い
てセキュリティ通信を行う通信システムにおいて、前記
通信回線を用いてセンタと各端末間で各端末毎に異なる
個別秘密情報を共有可能とする個別秘密情報共有交信方
法及びその実施に直接用いるシステム装置に関するもの
である。
【0002】
【従来の技術】遠隔地に設置された複数の端末とセンタ
の間で、LANや、電話、ISDN等の公衆通信回線を
介して各種通信を行うシステムにおいて、その機能を安
定して確実に動作させるためには、不正者によるセンタ
のアクセスや回線上で伝送される信号の盗聴等によるハ
ッキング対策として、何らかのセキュリティ上の保護機
能を具備しておく必要がある。
【0003】このセキュリティ機能を実現するために
は、センタと端末が自身の正当性を証明することが可能
な(不正者が持ち得ない)秘密情報を共有しアクセス開
始時に相互認証を行ったり、転送データの暗号化を行う
方法が有効であるが、これを実現するためには、セキュ
リティ通信を通信を開始する前の段階で、各端末とセン
タで同一の秘密情報を共有しておく必要がある。
【0004】また、万一いずれかの端末から秘密情報が
漏洩した場合に、他の端末の通信に与える影響を極力小
さくするという観点からは、セキュリティ通信に用いる
秘密情報は各端末毎に異なる秘密情報である個別秘密情
報とすることが望ましい。
【0005】従来は、センタと各端末の間で個別秘密情
報を共有するためには、センタと端末間で安全に情報を
配送できる高セキュリティ機能を具備した通信手段(例
えば、信頼できる人を介して直接双方に入力したり、郵
便書留等のような親展通信を用いる等)を介して、秘密
情報を入出力する方法が用いられている。
【0006】
【発明が解決しようとする課題】しかし、上記従来技術
では、端末とセンタ間でLANや公衆通信回線等のよう
に予め不正アクセスやデータ不正モニタの防止機能が十
分具備されていない通信回線を用いてセキュリティ通信
を行おうとすると、センタと各端末間で個別秘密情報を
共有するために別の高価な(かつ安全な)通信手段が必
要となるため、センタに収束する端末数が多かったりそ
の設置場所が多岐にわたっているような場合には、経済
的にセキュリティ通信システムを実現することが難しい
という問題点があった。
【0007】また、これを解決するために各端末に共通
な秘密情報である共通秘密情報を用いて、センタと各端
末間でセキュリティ通信を行おうとすると、万一上記秘
密情報が漏洩した場合には、システム全体に影響が及ぶ
という別の問題点があった。
【0008】ここにおいて、本発明の解決すべき主要な
目的は次の通りである。
【0009】本発明の第1の目的は、センタと各端末間
で経済的に安価でかつ安全に個別秘密情報を共有するこ
とができる個別秘密情報共有交信方法及びシステム装置
を提供せんとするものである。
【0010】本発明の第2の目的は、センタと各端末間
で別の新たな通信回線を設置しなくてもよい個別秘密情
報共有交信方法及びシステム装置を提供せんとするもの
である。
【0011】本発明の第3の目的は、万一共通秘密情報
が漏洩した場合にもシステム全体に影響が及ぶことのな
い個別秘密情報交信共有方法及びシステム装置を提供せ
んとするものである。
【0012】本発明のその他の目的は、明細書、図面、
特に特許請求の範囲の各請求項の記載から自ずと明らか
となろう。
【0013】
【課題を解決するための手段】本発明は、上記課題の解
決に当たり、複数の端末とセンタとを通信網で接続して
当該センタにおいて個別秘密情報及び共通秘密情報を共
有交信する装置の特徴を有し、前記センタにおいて前記
個別秘密情報を前記共通秘密情報で暗号化して送信し、
前記各端末において前記暗号化した個別秘密情報を前記
共通秘密情報で復号化して前記共通秘密情報を得る方法
の特徴を有する。
【0014】更に具体的詳細に述べると、当該課題の解
決では、本発明が次に列挙する上位概念から下位概念に
亙る新規な特徴的構成手段又は手法を採用することによ
り、前記目的を達成するよう為される。
【0015】即ち、本発明方法の第1の特徴は、通信網
を介して複数の端末とセンタ間においてセキュリティシ
ステム交信を行うに当り、予め、当該複数の端末と当該
センタ相互で、当該センタに共通の共通秘密情報及び当
該各端末に個有の個別秘密情報を蓄積し合い、前記各端
末から交信リクエストを前記通信網を介して受けた前記
センタは、その交信リクエストが正常であるかをその都
度判断した上で前記共通秘密情報又は前記個別秘密情報
ともども返信レポートを含め暗号化して前記通信網を介
し送信する一方、前記センタから返信を受けた前記各端
末は、送信されかつ暗号化された前記返信レポートとも
ども復号化する前記共通秘密情報又は前記個別秘密情報
を抽出消去してなる個別秘密情報共有交信方法の構成採
用にある。
【0016】本発明方法の第2の特徴は、上記本発明方
法の第1の特徴における前記交信リクエストが、前記各
端末で暗号化され、前記センタで復号化されてなる個別
秘密情報共有交信方法の構成採用にある。
【0017】本発明方法の第3の特徴は、上記本発明方
法の第1又は第2の特徴における前記複数の端末が、前
記通信網を介し相互に交信可能としてなる個別秘密情報
共有交信方法の構成採用にある。
【0018】本発明方法の第4の特徴は、通信網で接続
された複数の端末とセンタ間においてセキュリティシス
テム交信を行うために、当該センタから前記複数の端末
のうちの送信対象の端末へ、前記各端末で固有の秘密情
報である個別秘密情報の送信を行うに当り、前記センタ
において、当該センタに蓄積された前記個別秘密情報
を、同じく当該センタに蓄積されて前記各端末で共通な
秘密情報である前記共通秘密情報で暗号化をして暗号化
個別秘密情報を作成し、当該暗号化秘密情報を含む第1
のレポートを前記送信対象の端末へ前記通信網を介して
送信し、次に前記送信対象の端末において、前記第1の
レポートを受信し、当該端末に蓄積していた前記共通秘
密情報で復号化をして前記個別秘密情報を取出し、当該
個別秘密情報の受信が正常完了したか否かを示す結果で
ある第1のレポート受信結果を作成し、当該第1のレポ
ート受信結果が正常を意味する場合に、当該端末に蓄積
していた前記共通秘密情報を消去してなる個別秘密情報
共有交信方法の構成採用にある。
【0019】本発明方法の第5の特徴は、上記本発明方
法の第4の特徴における前記個別秘密情報の送信が、そ
の前に、前記送信対象の端末から前記センタへ前記個別
秘密情報の要求を行い、その際、前記送信対象の端末に
おいて、当該端末に蓄積されて前記センタが前記各端末
を識別可能な情報である端末情報を、同じく当該端末に
蓄積された前記共通秘密情報で暗号化をしたものにより
第1の署名情報を作成し、当該第1の署名情報を含むメ
ッセージである第1のリクエストを前記通信網を介して
送信し、次に前記センタにおいて、前記第1のリクエス
トを受信し前記第1の署名情報を取出し、当該センタに
蓄積された前記共通秘密情報で復号化をして前記第1の
署名情報に含まれる前記端末情報を取出し当該第1の署
名情報の正当性の認証をした結果である第1の認証結果
を作成し、当該第1の認証結果が正常である場合に、前
記送信対象の端末である前記端末情報に示された端末へ
前記第1のレポートの送信指示を行ってなる個別秘密情
報共有交信方法の構成採用にある。
【0020】本発明方法の第6の特徴は、上記本発明方
法の第5の特徴における前記個別秘密情報の要求が、前
記第1の署名情報の作成に際し、前記端末情報に加え
て、当該送信対象の端末に蓄積されて前記第1の署名情
報を作成する度に毎回異なる値である第1の署名識別子
を、前記共通秘密情報で暗号化をして前記第1の署名情
報の作成をし、前記第1のレポートの送信指示に際し、
前記第1のリクエストを受信し第1の署名情報を取出
し、前記共通秘密情報で復号化をして前記第1の署名情
報に含まれる前記端末情報及び前記第1の署名識別子を
取出し、当該第1の署名情報の正当性の認証をした結果
である第1の認証結果を作成し、また取出された前記第
1の署名識別子が過去に既に使用済みか否かを示す結果
である第1の確認結果を作成し、前記第1の認証結果が
正常で、前記第1の確認結果が未使用の場合に行ってな
る個別秘密情報共有交信方法の構成採用にある。
【0021】本発明方法の第7の特徴は、上記本発明方
法の第6の特徴における前記第1の署名情報の作成が、
前記端末情報及び前記第1の署名識別子を前記共通秘密
情報で暗号化をしたものに、当該端末情報及び当該第1
の署名識別子を付加して行い、前記第1の認証結果の正
当性の認証が、前記端末情報及び前記第1の署名識別子
を前記共通秘密情報で暗号化をしたものを復号化した復
号化端末情報及び復号化第1の署名識別子と、付加され
た前記端末情報及び前記第1の署名識別子とを比較し
て、一致する場合に正常であると認証してなる個別秘密
情報共有交信方法の構成採用にある。
【0022】本発明方法の第8の特徴は、上記本発明方
法の第4、第5、第6又は第7の特徴における前記個別
秘密情報の送信が、その後に、前記センタから前記送信
対象の端末へ前記共通秘密情報の要求を行い、その際、
前記センタにおいて、当該センタに蓄積された前記共通
秘密情報を、同じく当該センタに蓄積された前記個別秘
密情報で暗号化をして暗号化共通秘密情報を作成し、当
該暗号化共通秘密情報を含む第2のレポートを送信対象
の前記端末へ前記通信網を介して送信し、次に前記送信
対象の端末において、前記第2のレポートを受信し、当
該端末に蓄積していた前記個別秘密情報で復号化をして
前記共通秘密情報を取出し、当該共通秘密情報の受信が
正常完了したか否かを示す結果である第2のレポート受
信結果を作成し、当該第2のレポート受信結果が正常を
意味する場合に、当該端末に蓄積していた前記個別秘密
情報を消去してなる個別秘密情報共有交信方法の構成採
用にある。
【0023】本発明方法の第9の特徴は、上記本発明方
法の第8の特徴における前記共通秘密情報の送信が、そ
の前に、前記送信対象の端末から前記センタへ前記共通
秘密情報の要求を行いその際、前記送信対象の端末にお
いて、当該端末に蓄積された前記端末情報を、同じく当
該端末に蓄積された前記個別秘密情報で暗号化をしたも
のにより第2の署名情報を作成し、当該第2の署名情報
を含むメッセージである第2のリクエストを前記通信網
を介して送信し、次に前記センタにおいて、前記第2の
リクエストを受信し前記第2の署名情報を取出し、当該
センタに蓄積された前記個別秘密情報で復号化をして前
記第2の署名情報に含まれる前記端末情報を取出し当該
第2の署名情報の正当性を認証した結果である第1の認
証結果を作成し、当該第2の認証結果が正常である場合
に、前記送信対象の端末である前記端末情報に示された
端末へ前記第2のレポートの送信指示を行ってなる個別
秘密情報共有交信方法の構成採用にある。
【0024】本発明方法の第10の特徴は、上記本発明
方法の第9の特徴における前記共通秘密情報の要求が、
前記第2の署名情報の作成に際し、前記端末情報に加え
て、当該送信対象の端末に蓄積されて前記第2の署名情
報を作成する度に毎回異なる値である第2の署名識別子
を、前記個別秘密情報で暗号化をして前記第2の署名情
報の作成をし、前記第2のレポートの送信指示に際し、
前記第2のリクエストを受信し前記第2の署名情報を取
出し、前記個別秘密情報で復号化をして前記第2の署名
情報に含まれる前記端末情報及び前記第2の署名識別子
を取出し、当該第2の署名情報の正当性を認証した結果
である第2の認証結果を作成し、また取出された前記第
2の署名識別子が過去に既に使用済みか否かを示す結果
である第2の確認結果を作成し、前記第2の認証結果が
正常で、前記第2の確認結果が未使用の場合に行ってな
る個別秘密情報共有交信方法の構成採用にある。
【0025】本発明方法の第11の特徴は、上記本発明
方法の第10の特徴における前記第2の署名情報の作成
が、前記端末情報及び前記第2の署名識別子を前記個別
秘密情報で暗号化をしたものに、当該端末情報及び当該
第2の署名識別子を付加して行い、前記第2の認証結果
の正当性の認証が、前記端末情報及び前記第2の署名識
別子を前記共通秘密情報で暗号化をしたものを復号化し
た復号化端末情報及び復号化第2の署名識別子と、付加
された前記端末情報及び前記第2の署名識別子とを比較
して、一致する場合に正常であると認証してなる個別秘
密情報共有交信方法の構成採用にある。
【0026】本発明方法の第12の特徴は、上記本発明
方法の第1、第2、第3、第4、第5、第6、第7、第
8、第9、第10又は第11の特徴における前記暗号化
が、既知平文攻撃に十分な耐性のある暗号化関数を用い
て行ってなる個別秘密情報共有交信方法の構成採用にあ
る。
【0027】本発明方法の第13の特徴は、上記本発明
方法の第5、第6、第7、第8、第9、第10、第11
又は第12の特徴における前記端末情報が、前記各端末
で重複しないものであり、前記各端末が接続されている
前記通信網におけるアドレス及び前記各端末で連続な連
続番号を含めてなる個別秘密情報共有交信方法の構成採
用にある。
【0028】本発明方法の第14の特徴は、上記本発明
方法の第6、第7、第8、第9、第10、第11、第1
2又は第13の特徴における前記第1の署名識別子が、
前記第1の署名情報を作成する度にカウントアップする
番号及び乱数を含めてなる個別秘密情報共有交信方法の
構成採用にある。
【0029】本発明方法の第15の特徴は、上記本発明
方法の第10、第11、第12、第13又は第14の特
徴における前記第2の署名識別子が、前記第2の署名情
報を作成する度にカウントアップする番号及び乱数を含
めてなる個別秘密情報共有交信方法の構成採用にある。
【0030】本発明方法の第16の特徴は、上記本発明
方法の第3、第4、第5、第6、第7、第8、第9、第
10、第11、第12、第13、第14又は第15の特
徴における前記個別秘密情報が、前記各端末間で固有の
秘密情報である端末間秘密情報を含んでなる個別秘密情
報共有交信方法の構成採用にある。
【0031】本発明方法の第17の特徴は、上記本発明
方法の第1、第2、第3、第4、第5、第6、第7、第
8、第9、第10、第11、第12、第13、第14、
第15又は第16の特徴における前記個別秘密情報が、
変更可能なものであり、時間関数及び設定自在なパラメ
ータである世代識別子の関数を含めてなる個別秘密情報
共有交信方法の構成採用にある。
【0032】本発明方法の第18の特徴は、上記本発明
方法の第1、第2、第3、第4、第5、第6、第7、第
8、第9、第10、第11、第12、第13、第14、
第15、第16又は第17の特徴における前記共通秘密
情報が、変更可能なものであり、時間関数及び設定自在
なパラメータである世代識別子の関数を含めてなる個別
秘密情報共有交信方法の構成採用にある。
【0033】本発明方法の第19の特徴は、上記本発明
方法の第1、第2、第3、第4、第5、第6、第7、第
8、第9、第10、第11、第12、第13、第14、
第15、第16、第17又は第18の特徴における前記
個別秘密情報及び前記共通秘密情報が、それぞれ、前記
暗号化を行う場合には、暗号鍵を含み、前記認証を行う
場合には、ユーザ名及びパスワード等を含み、前記セキ
ュリティ通信時に使用する前記通信網中の通信回線及び
前記センタ及び前記各端末のポートを特定する場合に
は、当該通信回線及び当該ポートの情報を含んでなる個
別秘密情報共有交信方法の構成採用にある。
【0034】本発明方法の第20の特徴は、上記本発明
方法の第1、第2、第3、第4、第5、第6、第7、第
8、第9、第10、第11、第12、第13、第14、
第15、第16、第17、第18又は第19の特徴にお
ける前記通信網が、LANや、電話及びISDNを含む
公衆通信回線のうちの少なくとも1つからなる個別秘密
情報共有交信方法の構成採用にある。
【0035】本発明方法の第21の特徴は、上記本発明
方法の第20の特徴における前記送信が、前記通信網が
公衆通信回線である場合に、最初に、送信側から受信側
へ発呼動作を行い、回線接続が完了した後の確保された
通信チャネル上で行ってなる個別秘密情報共有交信方法
の構成採用にある。
【0036】本発明装置の第1の特徴は、通信網に接続
された複数の端末と、当該複数の各端末と前記通信網を
介して接続し当該各端末で固有の秘密情報である個別秘
密情報を共有するセンタとを有する個別秘密情報システ
ム装置であって、前記センタが、前記各端末で共通に用
いる秘密情報である共通秘密情報を蓄積する共通秘密情
報センタ蓄積手段と、前記全端末の前記個別秘密情報を
蓄積する個別秘密情報センタ蓄積手段と、前記個別秘密
情報の前記各端末への送信指示を行う個別秘密情報送信
指示手段と、当該個別秘密情報送信指示手段からの送信
指示に従い、前記個別秘密情報センタ蓄積手段に蓄積さ
れた前記個別秘密情報を、前記共通秘密情報センタ蓄積
手段に蓄積された前記共通秘密情報で暗号化する暗号化
個別秘密情報を含むメッセージである第1のレポートを
作成し前記各端末に前記通信網を介して送信する第1の
レポート作成送信手段とを有してなる個別秘密情報共有
交信システム装置の構成採用にある。
【0037】本発明装置の第2の特徴は、上記本発明装
置の第1の特徴における前記各端末が、前記共通秘密情
報を蓄積する共通秘密情報端末蓄積手段と、前記センタ
から送信される前記第1のレポートを受信し当該第1の
レポートに含まれる前記暗号化個別秘密情報を、前記共
通秘密情報端末蓄積手段に蓄積された前記共通秘密情報
で復号化し前記個別秘密情報を取出すとともに、当該個
別秘密情報の受信が正常完了したか否かを示す結果であ
る第1のレポート受信結果を作成する第1のレポート受
信解析手段と、当該第1のレポート受信解析手段で取出
された前記個別秘密情報を蓄積する個別秘密情報端末蓄
積手段と、前記第1のレポート受信解析手段で作成され
た前記第1のレポート受信結果が正常を意味する場合
に、前記共通秘密情報端末蓄積手段で蓄積している前記
共通秘密情報を消去する共通秘密情報消去手段とを有し
てなる個別秘密情報共有交信システム装置の構成採用に
ある。
【0038】本発明装置の第3の特徴は、上記本発明装
置の第1又は第2の特徴における前記各端末が、前記セ
ンタで前記各端末それぞれを識別可能とする情報である
端末情報を蓄積する端末情報蓄積手段と、当該端末情報
蓄積手段に蓄積された当該端末情報を、前記共通秘密情
報端末蓄積手段に蓄積された前記共通秘密情報とを用い
て暗号化をして第1の署名情報を作成する第1の署名情
報作成手段と、前記センタに対して前記個別秘密情報を
含む前記第1のレポートの送信要求を行うために、前記
第1の署名情報作成手段で作成された前記第1の署名情
報を含むメッセージである第1のリクエストを作成し、
前記センタに前記通信網を介して送信する第1のリクエ
スト作成送信手段とを有してなる個別秘密情報共有交信
システム装置の構成採用にある。
【0039】本発明装置の第4の特徴は、上記本発明装
置の第3の特徴における前記センタが、前記端末から送
信される前記第1のリクエストを受信し、当該第1のリ
クエストに含まれる前記第1の署名情報を取出す第1の
リクエスト受信解析手段と、前記共通秘密情報センタ蓄
積手段に蓄積された前記共通秘密情報を用いて復号化を
して、前記第1のリクエスト受信解析手段で取出された
前記第1の署名情報に含まれる前記端末情報を取出し、
当該第1の署名情報の正当性を認証した結果である第1
の認証結果を作成する第1の署名情報認証手段とを有
し、前記第1の個別秘密情報送信指示手段が、前記第1
の署名情報認証手段で作成された前記第1の認証結果が
正常の場合に、前記第1の署名情報認証手段で取出され
た前記第1の端末情報に示される端末への第1のレポー
トの送信指示を前記第1のレポート作成送信手段に対し
て行う機能を有してなる個別秘密情報共有交信システム
装置の構成採用にある。
【0040】本発明装置の第5の特徴は、上記本発明装
置の第3又は第4の特徴における前記各端末が、前記第
1の署名情報を作成する度に毎回異なる値である第1の
署名識別子を作成する第1の署名識別子作成手段を有
し、前記第1の署名情報作成手段が、前記端末情報蓄積
手段に蓄積された前記端末情報と、前記第1の署名識別
子作成手段で作成された前記第1の署名識別子とを、前
記共通秘密情報端末蓄積手段に蓄積された前記共通秘密
情報を用いて暗号化をして前記第1の署名情報を作成す
る機能を有してなる個別秘密情報共有交信システム装置
の構成採用にある。
【0041】本発明装置の第6の特徴は、上記本発明装
置の第5の特徴における前記第1の署名情報認証手段
が、前記共通情報センタ蓄積手段に蓄積された前記共通
秘密情報を用いて復号化をして、前記第1のリクエスト
情報受信解析手段で取出された前記第1の署名情報から
前記端末情報及び前記第1の署名識別子を取出し前記第
1の署名情報の正当性を認証した第1の認証結果を作成
する機能を有し、前記センタが、前記第1の署名情報認
証手段で取出された前記第1の署名識別子が過去に既に
使用済みか否かを示す結果である第1の確認結果を作成
する第1の署名識別子使用状況確認手段を有し、前記第
1の個別秘密情報送信指示手段が、前記第1の署名情報
認証手段で作成された前記第1の認証結果が正常でか
つ、前記第1の署名識別子使用状況確認手段で取出され
た前記第1の確認結果が未使用の場合に、前記第1の署
名識別子使用状況確認手段で取出された前記端末情報に
示される端末への前記第1のレポートの送信指示を、前
記第1のレポート作成送信手段に対して行う機能を有し
てなる個別秘密情報共有交信システム装置の構成採用に
ある。
【0042】本発明装置の第7の特徴は、上記本発明装
置の第1、第2、第3、第4、第5又は第6の特徴にお
ける前記センタが、前記共通秘密情報の前記各端末への
送信指示を行う共通秘密情報送信指示手段と、当該共通
秘密情報送信指示手段からの送信指示に従い、前記共通
秘密情報センタ蓄積手段に蓄積された前記共通秘密情報
を、前記個別秘密情報センタ蓄積手段に蓄積された前記
個別秘密情報で暗号化する暗号化共通秘密情報を含むメ
ッセージである第2のレポートを作成し前記各端末に前
記通信網を介して送信する第2のレポート作成送信手段
とを有してなる個別秘密情報共有交信システム装置の構
成採用にある。
【0043】本発明装置の第8の特徴は、上記本発明装
置の第7の特徴における前記各端末が、前記センタから
送信される前記第2のレポートを受信し当該第2のレポ
ートに含まれる前記暗号化共通秘密情報を、前記個別秘
密情報端末蓄積手段に蓄積された前記個別秘密情報で復
号化し前記共通秘密情報を取出すとともに、当該共通秘
密情報の受信が正常完了したか否かを示す結果である第
2のレポート受信結果を作成する第2のレポート受信解
析手段と、当該第2のレポート受信解析手段で作成され
た前記第2のレポート受信結果が正常を意味する場合
に、前記個別秘密情報端末蓄積手段で蓄積している前記
個別秘密情報を消去する個別秘密情報消去手段とを有
し、前記共通秘密情報端末蓄積手段が、前記第2のレポ
ート受信解析手段で取出された前記共通秘密情報を蓄積
する機能も有してなる個別秘密情報共有システム装置の
構成採用にある。
【0044】本発明装置の第9の特徴は、上記本発明装
置の第7又は第8の特徴における前記各端末が、前記端
末情報蓄積手段に蓄積された前記端末情報を、前記個別
秘密情報端末蓄積手段に蓄積された前記個別秘密情報を
用いて暗号化をして第2の署名情報を作成する第2の署
名情報作成手段と、前記センタに対して前記共通秘密情
報を含む前記第2のレポートの送信要求を行うために、
前記第2の署名情報作成手段で作成された前記第2の署
名情報を含むメッセージである第2のリクエストを作成
し、前記センタに前記通信網を介して送信する第2のリ
クエスト作成送信手段とを有してなる個別秘密情報共有
交信システム装置の構成採用にある。
【0045】本発明装置の第10の特徴は、上記本発明
装置の第9の特徴における前記センタが、前記端末から
送信される前記第2のリクエストを受信し、当該第2の
リクエストに含まれる前記署名情報を取出す第2のリク
エスト受信解析手段と、前記個別秘密情報センタ蓄積手
段に蓄積された前記個別秘密情報を用いて復号化をし
て、前記第2のリクエスト受信解析手段で取出された前
記第2の署名情報に含まれる前記端末情報を取出し、当
該第2の署名情報の正当性を認証した結果である第2の
認証結果を作成する第2の署名情報認証手段とを有し、
前記共通秘密情報送信指示手段が、前記第2の署名情報
認証手段で作成された前記第2の認証結果が正常の場合
に、前記第2の署名情報認証手段で取出された前記端末
情報に示される端末への第2のレポートの送信指示を前
記第2のレポート作成送信手段に対して行う機能を有し
てなる個別秘密情報共有交信システム装置の構成採用に
ある。
【0046】本発明装置の第11の特徴は、上記本発明
装置の第9又は第10の特徴における前記各端末が、前
記第2の署名情報を作成する度に毎回異なる値である第
2の署名識別子を作成する第2の署名識別子作成手段を
有し、前記第2の署名情報作成手段が、前記端末情報蓄
積手段に蓄積された前記端末情報と、前記第2の署名識
別子作成手段で作成された前記第2の署名識別子とを、
前記個別秘密情報端末蓄積手段に蓄積された前記個別秘
密情報を用いて暗号化して、前記第2の署名情報を作成
する機能を有してなる個別秘密情報共有交信システム装
置の構成採用にある。
【0047】本発明装置の第12の特徴は、上記本発明
装置の第11の特徴における前記第2の署名情報認証手
段が、前記個別情報センタ蓄積手段に蓄積された前記個
別秘密情報を用いて復号化して、前記第2のリクエスト
情報受信解析手段で取出された前記第2の署名情報から
前記端末情報及び前記第2の署名識別子を取出し前記第
2の署名情報の正当性を認証した第2の認証結果を作成
する機能を有し、前記センタが、前記第2の署名情報認
証手段で取出された前記第2の署名識別子が過去に既に
使用済みか否かを示す結果である第2の確認結果を作成
する第2の署名識別子使用状況確認手段を有し、前記共
通秘密情報送信指示手段が、前記第2の署名情報認証手
段で作成された前記第2の認証結果が正常でかつ、前記
第2の署名識別子使用状況確認手段で取出された前記第
2の確認結果が未使用の場合に、前記第2の署名識別子
使用状況確認手段で取出された前記端末情報に示される
端末への前記第2のレポートの送信指示を、前記第2の
レポート作成送信手段に対して行う機能を有してなる個
別秘密情報共有交信システム装置の構成採用にある。
【0048】本発明装置の第13の特徴は、上記本発明
装置の第1、第2、第3、第4、第5又は第6の特徴に
おける前記個別秘密情報送信指示手段が、前記共通秘密
情報の前記各端末への送信指示を行う機能も有し、前記
第1のレポート作成送信手段が、当該個別秘密情報送信
指示手段からの送信指示に従い、前記共通秘密情報セン
タ蓄積手段に蓄積された前記共通秘密情報を、前記個別
秘密情報センタ蓄積手段に蓄積された前記個別秘密情報
で暗号化する暗号化共通秘密情報を含むメッセージであ
る第2のレポートを作成し前記各端末に前記通信網を介
して送信する機能も有してなる個別秘密情報共有交信シ
ステム装置の構成採用にある。
【0049】本発明装置の第14の特徴は、上記本発明
装置の第13の特徴における前記第1のレポート受信解
析手段が、前記センタから送信される前記第2のレポー
トを受信し当該第2のレポートに含まれる前記暗号化共
通秘密情報を、前記個別秘密情報端末蓄積手段に蓄積さ
れた前記個別秘密情報で復号化し前記共通秘密情報を取
出すとともに、当該共通秘密情報の受信が正常完了した
か否かを示す結果である第2のレポート受信結果を作成
する機能も有し、前記共通秘密情報消去手段が、当該第
1のレポート受信解析手段で作成された前記第2のレポ
ート受信結果が正常を意味する場合に、前記個別秘密情
報端末蓄積手段で蓄積している前記個別秘密情報を消去
する機能も有し、前記共通秘密情報端末蓄積手段が、前
記第1のレポート受信解析手段で取出された前記共通秘
密情報を蓄積する機能も有してなる個別秘密情報共有交
信システム装置の構成採用にある。
【0050】本発明装置の第15の特徴は、上記本発明
装置の第13又は第14の特徴における前記第1の署名
情報作成手段が、前記端末情報蓄積手段に蓄積された前
記端末情報を、前記個別秘密情報端末蓄積手段に蓄積さ
れた前記個別秘密情報とを用いて暗号化して第2の署名
情報を作成する機能も有し、前記第1のリクエスト作成
送信手段が、前記センタに対して前記共通秘密情報を含
む前記第2のレポートの送信要求を行うために、前記第
2の署名情報作成手段で作成された前記第2の署名情報
を含むメッセージである第2のリクエストを作成し、前
記センタに前記通信網を介して送信する機能も有してな
る個別秘密情報共有交信システム装置の構成採用にあ
る。
【0051】本発明装置の第16の特徴は、上記本発明
装置の第15の特徴における前記第1のリクエスト受信
解析手段が、前記端末から送信される前記第2のリクエ
ストを受信し、当該第2のリクエストに含まれる前記署
名情報を取出す機能も有し、第1の署名情報認証手段
が、前記個別秘密情報センタ蓄積手段に蓄積された前記
個別秘密情報を用いて、前記第2のリクエスト受信解析
手段で取出された前記第2の署名情報に含まれる前記端
末情報を取出し、当該第2の署名情報の正当性を認証し
た結果である第2の認証結果を作成する機能も有し、前
記個別秘密情報送信指示手段が、前記第1の署名情報認
証手段で作成された前記第2の認証結果が正常の場合
に、前記第1の署名情報認証手段で取出された前記端末
情報に示される端末への第2のレポートの送信指示を前
記第1のレポート作成送信手段に対して行う機能も有し
てなる個別秘密情報共有交信システム装置の構成採用に
ある。
【0052】本発明装置の第17の特徴は、上記本発明
装置の第15又は第16の特徴における前記第1の署名
識別子作成手段が、前記第2の署名情報を作成する度に
毎回異なる値である第2の署名識別子を作成する機能も
有し、前記第1の署名情報作成手段が、前記端末情報蓄
積手段に蓄積された前記端末情報と、前記第2の署名識
別子作成手段で作成された前記第2の署名識別子とを、
前記個別秘密情報端末蓄積手段に蓄積された前記個別秘
密情報を用いて暗号化をして、前記第2の署名情報を作
成する機能も有してなる個別秘密情報共有交信システム
装置の構成採用にある。
【0053】本発明装置の第18の特徴は、上記本発明
装置の第17の特徴における前記第1の署名情報認証手
段が、前記個別情報センタ蓄積手段に蓄積された前記個
別秘密情報を用いて復号化をして、前記第1のリクエス
ト情報受信解析手段で取出された前記第2の署名情報か
ら前記端末情報及び前記第2の署名識別子を取出し前記
第2の署名情報の正当性を認証した第2の認証結果を作
成する機能も有し、前記第1の署名識別子使用状況確認
手段が、前記第1の署名情報認証手段で取出された前記
第2の署名識別子が過去に既に使用済みか否かを示す結
果である第2の確認結果を作成する第2の署名識別子使
用状況確認手段を有し、前記個別秘密情報送信指示手段
が、前記第1の署名情報認証手段で作成された前記第2
の認証結果が正常でかつ、前記第1の署名識別子使用状
況確認手段で取出された前記第2の確認結果が未使用の
場合に、前記第1の署名識別子使用状況確認手段で取出
された前記端末情報に示される端末への前記第2のレポ
ートの送信指示を、前記第2のレポート作成送信手段に
対して行う機能も有してなる個別秘密情報共有交信シス
テム装置の構成採用にある。
【0054】本発明装置の第19の特徴は、上記本発明
装置の第1、第2、第3、第4、第5、第6、第7、第
8、第9、第10、第11、第12、第13、第14、
第15、第16、第17又は第18の特徴における前記
通信網が、LANや、電話及びISDNを含む公衆通信
回線のうちの少なくとも1つからなる個別秘密情報共有
交信システム装置の構成採用にある。
【0055】本発明装置の第20の特徴は、上記本発明
装置の第1、第2、第3、第4、第5、第6、第7、第
8、第9、第10、第11、第12、第13、第14、
第15、第16、第17、第18又は第19の特徴にお
ける前記センタが、前記共通秘密情報及び前記個別秘密
情報を共有しセキュリティ通信を行うセキュリティ通信
部を有してなる個別秘密情報共有交信システム装置の構
成採用にある。
【0056】本発明装置の第21の特徴は、上記本発明
装置の第1、第2、第3、第4、第5、第6、第7、第
8、第9、第10、第11、第12、第13、第14、
第15、第16、第17、第18又は第19の特徴にお
ける前記センタとは別に、前記共通秘密情報及び前記個
別秘密情報を共有しセキュリティ通信を行うセキュリテ
ィ通信装置を設けてなる個別秘密情報共有交信システム
装置の構成採用にある。
【0057】本発明装置の第22の特徴は、上記本発明
装置の第1、第2、第3、第4、第5、第6、第7、第
8、第9、第10又は第11の特徴における前記センタ
及び前記各端末が、別に、前記共通秘密情報を時間関数
及び設定自在なパラメータとする世代識別子の関数を入
力及び蓄積する鍵注入器を設けてなる個別秘密情報共有
交信システム装置の構成採用にある。
【0058】本発明装置の第23の特徴は、上記本発明
装置の第5、第6、第7、第8、第9、第10、第1
1、第12、第13、第14、第15、第16、第1
7、第18、第19、第20、第21又は第22の特徴
における前記第1の署名識別子作成手段が、前記第1の
署名情報を作成する度にカウントアップするカウンタ及
び乱数を発生するプログラムのうちの1つを有してなる
個別秘密情報共有交信システム装置の構成採用にある。
【0059】本発明装置の第24の特徴は、上記本発明
装置の第11、第12、第17、第18、第19、第2
0、第21、第22又は第23の特徴における前記第2
の署名識別子が、前記第2の署名情報を作成する度にカ
ウントアップするカウンタ及び乱数を発生するプログラ
ムのうちの1つを有してなる個別秘密情報共有交信シス
テム装置の構成採用にある。
【0060】
【発明の実施の形態】以下、添付図面を参照して、本発
明の一実施形態に係る方法例及びこれに対応する装置例
につき順に説明する。
【0061】(装置例)本装置例を図1乃至図5を参照
して説明する。図1は、本装置例の個別秘密情報共有交
信システム装置を示す全体構成図であり、図2は、個別
秘密情報共有交信システム装置のセンタの内部構成ブロ
ック図であり、図3は、個別秘密情報共有交信システム
装置の端末の内部構成ブロック図であり、図4は、セン
タと端末との間での通信を示す説明図であり、図5は、
センタと端末との間及び各端末間での通信を示す説明図
である。
【0062】本装置例の個別秘密情報共有交信システム
装置αは、共通秘密情報P及び個別秘密情報S1〜Sk
(kは任意の自然数)を共有するセンタ1と、センタ1
から共有秘密情報P及び各個別秘密情報S1〜Skを取
寄せる端末2―1〜2−kと、センタ1と各端末2―1
〜2−kとを接続しLAN又は電話、ISDN等の公衆
通信回線等である通信網3とを有する。センタ1と端末
2−1〜2−kとの間に新しく通信回線を設ける必要は
ない。
【0063】センタ1は、図4乃至図5に示すよう、個
別秘密情報S1〜Skを各端末2―1〜2−kへ送信す
る個別秘密情報払い出し部4と、各端末2―1〜2−k
とセキュリティ通信を行うセキュリティ通信部5とを有
する。
【0064】また、図2及び図3においては、センタ1
と全端末2―1〜2−k中の端末2−kとの間の接続に
よる端末2−kの構成を説明したものであり、他の端末
2−1〜2−(k−1)についても端末2−kと同様の
構成を採る。よって、ここでは、端末2−kと接続され
たセンタ1及び端末2−kの構成を代表して説明する。
【0065】個別秘密情報払い出し部4は、共通秘密情
報Pを蓄積する共通秘密情報センタ蓄積手段6と、全端
末2―1〜2−kの個別秘密情報S1〜Skを蓄積する
個別秘密情報センタ蓄積手段7と、各端末2―1〜2−
kからの署名情報a1を有するリクエストb1を受信し
署名情報a1を取出すリクエスト受信解析手段8と、リ
クエスト受信解析手段8からの署名情報a1から端末情
報ID及び署名識別子R1を取出し認証を行い認証結果
c1を作成する署名情報認証手段9と、署名情報認証手
段9からの署名識別子R1の使用状況から確認結果d1
を作成する署名識別子使用状況確認手段10と、署名情
報認証手段9からの認証結果c1及び署名識別子使用状
況確認手段10からの確認結果d1により個別秘密情報
Skの送信指示を行う個別秘密情報送信指示手段11
と、個別秘密情報送信指示手段11からの送信指示によ
りレポートe1を作成し各端末2―1〜2−kへ送信す
るレポート作成送信手段12とを有する。
【0066】また他に、各端末2―1〜2−kからの署
名情報a2を有するリクエストb2を受信し署名情報a
2を取出すリクエスト受信解析手段13と、リクエスト
受信解析手段13からの署名情報a2から端末情報ID
及び署名識別子R2を取出し認証を行い認証結果c2を
作成する署名情報認証手段14と、署名情報認証手段1
4からの署名識別子R2の使用状況から確認結果d2を
作成する署名識別子使用状況確認手段15と、署名情報
認証手段14からの認証結果c2及び署名識別子使用状
況確認手段15からの確認結果d2により共通秘密情報
Pの送信指示を行う共通秘密情報送信指示手段16と、
共通秘密情報送信指示手段16からの送信指示によりレ
ポートe2を作成し各端末2―1〜2−kへ送信するレ
ポート作成送信手段17とを有する。
【0067】端末2−kは、端末情報IDを蓄積する端
末情報蓄積手段18と、署名識別子R1を作成する署名
識別子作成手段19と、共通秘密情報Pを蓄積する共通
秘密情報蓄積手段20と、共通秘密情報蓄積手段20か
らの共通秘密情報Pを用いて端末情報蓄積手段18から
の端末情報ID及び署名識別子作成手段19からの署名
識別子R1から署名情報a1を作成する署名情報作成手
段21と、署名情報作成手段21からの署名情報a1か
らリクエストb1を作成及びセンタ1へ送信するリクエ
スト作成送信手段22と、センタ1からのレポートe1
を受信し個別秘密情報Skを取出してレポート受信結果
h1を作成するレポート受信解析手段23と、レポート
受信解析手段23からの個別秘密情報Skを蓄積する個
別秘密情報端末蓄積手段24と、レポート受信解析手段
23からのレポート受信結果h1により共通秘密情報蓄
積手段20の共通秘密情報Pを消去する共通秘密情報消
去手段25とを有する。
【0068】また他に、署名識別子R2を作成する署名
識別子作成手段26と、個別秘密情報蓄積手段24から
の個別秘密情報Skを用いて端末情報蓄積手段18から
の端末情報ID及び署名識別子作成手段26からの署名
識別子R1から署名情報a2を作成する署名情報作成手
段27と、署名情報作成手段27からの署名情報a2か
らリクエストb2を作成及びセンタ1へ送信するリクエ
スト作成送信手段28と、センタ1からのレポートe2
を受信し共通秘密情報Pを取出しレポート受信結果h2
を作成するレポート受信解析手段29と、レポート受信
解析手段29からのレポート受信結果h2により個別秘
密情報蓄積手段24の個別秘密情報Skを消去する個別
秘密情報消去手段30とを有する。
【0069】なお、図4は、センタ1と各端末2−1〜
2−kとの間で通信を行う場合であり、秘密情報センタ
蓄積エリア31aは、センタ1において、共通秘密情報
P及び個別情報秘密情報S1〜Skを蓄積し、共通秘密
情報センタ蓄積手段6及び個別秘密情報センタ蓄積部7
に相当し、秘密情報端末蓄積エリア32a−1〜32a
−kは、各端末2−1〜2−kにおいて、共通秘密情報
P及び個別情報秘密情報S1〜Skのそれぞれを蓄積
し、共通秘密情報端末蓄積手段20及び個別秘密情報端
末蓄積部24に相当する。
【0070】また、図5は、センタ1と各端末2−1〜
2−kとの間及び各端末2−1〜2−k間で通信を行う
場合であり、秘密情報センタ蓄積エリア31bは、セン
タ1において、共通秘密情報P、個別情報秘密情報S1
〜Sk及び端末2−pから端末2−qへの秘密情報であ
る端末間秘密情報Sp,q(p,q=1〜k、p≠q)
を蓄積し、秘密情報蓄積エリア32b−1〜32b−k
は、例えば、端末2−kにおいて、共通秘密情報P及び
個別情報秘密情報Sk,1〜Sk,(k―1)を蓄積す
る。なお、Sp,q=Sq,pとしてもよい。
【0071】また、図4及び図5で示すように、センタ
1は、一般に個別秘密情報払い出し部4とセキュリティ
通信部5で構成されると考えることができるが、この二
つは1つの装置である必要はなく、セキュリティ強度の
高い通信回線で接続された別の装置で構成されてもよい
ことは言うまでもない。
【0072】また、センタ1において、リクエスト受信
解析手段13、署名情報認証手段14、署名識別子使用
状況確認手段15、共通秘密情報送信指示手段16、レ
ポート作成送信手段17は、順にそれぞれ、リクエスト
受信解析手段8、署名情報認証手段9、署名識別子使用
状況確認手段10、個別秘密情報送信指示手段11、レ
ポート作成送信手段12と同様の構成で実現可能である
から、それぞれ二つを時間的に切替えて共用することも
できる。
【0073】同じく、端末2−kにおいて、署名識別子
作成手段26、署名情報作成手段27、リクエスト作成
送信手段28、レポート受信解析手段29、個別秘密情
報消去手段30は、順にそれぞれ、署名識別子作成手段
19、署名情報作成手段21、リクエスト作成送信手段
22、レポート受信解析手段23、共通秘密情報消去手
段25と同様の構成で実現可能であるから、それぞれ二
つを時間的に切替えて共用することもできる。
【0074】(方法例)本方法例は、前記装置例に適用
したものであり、同じく図1乃至図5と、他に図6及び
図7を参照して説明する。図6は、本方法例のステップ
1におけるリクエストb1の形成を示す説明図であり、
図7は、本方法例のステップ4におけるリクエストb2
の形成を示す説明図である。
【0075】また、本方法例の手順をステップ1乃至ス
テップ5に分けて順に説明する。ステップ1及びステッ
プ2は、在庫状態であった端末が運用(セキュリティ通
信)を開始するために設置時等の事前に行われる。ステ
ップ3は、運用(セキュリティ通信)を行う段階であ
る。ステップ4及びステップ5は、運用段階にあった端
末を一旦撤去し、(将来の設置のために)在庫状態にす
る必要がある場合等に行われるものである。以下、全端
末2−1〜2−kのうちの端末2−kと、センタ1との
間での手順を説明するが、他の端末も同様の手順で行わ
れる。
【0076】なお、ステップ1,2,4,5は、センタ
1の個別秘密情報払い出し部4と端末2−kとの間の手
順であり、ステップ3は、センタ1のセキュリティ通信
部5と端末2−kとの間の手順である。
【0077】<ステップ1>ステップ1は、端末2−k
からセンタ1へ個別秘密情報Skの受信要求(リクエス
トb1)を行う手順である。センタ1から個別秘密情報
Skの送信を自発的に行い、端末2−kから受信要求を
行う必要が無い場合には、当該ステップ1は必要無い。
【0078】先ず、端末2−kにおいて、端末情報蓄積
手段18に、センタ1が全端末2−1〜2−kの中で当
該端末2−kを識別可能な端末情報IDを蓄積する。端
末情報IDとしては、端末2−k自身が接続されている
通信回線のアドレス情報や、センタ1が割り振った連続
番号等を使用することが可能であるが、各端末2−1〜
2−kで重複しないものでなくてはならない。また、端
末情報IDの入力方法の一具体例としては、設置時に作
業者が、前記接続されている通信回線のアドレス等を入
力する方法等がある。
【0079】また、署名識別子作成手段19によって、
署名識別子R1を作成する。署名識別子R1は、署名情
報作成手段21で署名情報a1を作成する度に異なる値
であるものであり、具体的には、署名情報作成手段21
で署名情報a1を作成する度にカウントアップするカウ
ンタや、乱数を生成するプログラム等で実現することが
可能である。
【0080】また、予め共通秘密情報端末蓄積手段20
によって、及びセンタ1の共通秘密情報センタ蓄積手段
6によって、共に共通の共通秘密情報Pを蓄積する。共
通秘密情報Pは、予めセンタ1と全端末2−1〜2−k
との間で共有しておかなければならないが、共通秘密情
報Pは全端末2−1〜2−kで共通な情報であることか
ら、端末2−kの製造段階でセンタ1が指定した情報を
全端末2−1〜2−kの不揮発性メモリ等の情報蓄積媒
体に予め書き込んでおくことで容易に実現可能である。
【0081】そして、署名情報作成手段21によって、
端末情報蓄積手段18に蓄積された端末情報IDと署名
識別子作成手段19で作成された署名識別子R1とを、
共通秘密情報端末蓄積手段20からの共通秘密情報Pを
用いて、センタ1に送信する署名情報a1を作成する。
【0082】署名情報a1の作成処理の一具体例として
は、図6に示すように予め指定された暗号化関数fを用
いて、端末情報IDと署名識別子R1を、共通秘密情報
Pを暗号鍵として暗号化したデータfP (ID,R1)
を、端末情報ID及び署名識別子R1と一緒に送信する
方法が考えられる。
【0083】署名情報a1の作成処理では、暗号化関数
fの入力値と出力値が通信網3上に現れることから、通
信網3上のモニタ信号から共通秘密情報Pを推測するこ
とが事実上不可能とするためには、暗号化関数fに、暗
号化した情報と元の情報から暗号を求める既知平文攻撃
への十分な耐性を有するものを用いることが望ましい。
また、ここでは暗号鍵を共通秘密情報Pとして説明した
が、実際には暗号化関数fと暗号鍵の組合せ自体が暗号
鍵と考えることもできる。
【0084】上記のように、端末情報IDと署名識別子
R1を組合せたものを、共通秘密情報Pで処理したもの
を署名情報a1として用いることにより、センタ1が受
信するリクエストb1に含まれる署名情報a1として、
同一内容のリクエストb1が2回以上使用されないこと
が保障される。よって、不正者が、過去に使用されたリ
クエストb1を通信網3上でモニタしたものを、不正ア
クセス時に送信する信号としてそのまま用いたとして
も、センタ1ではこれを検出し排除することが可能とな
る。
【0085】そして、リクエスト作成送信手段22によ
って、署名情報a1を含むリクエストb1を作成し、通
信網3を介してセンタ1に送信する。通信網3の公衆通
信回線を用いる場合のリクエストb1の送信の具体的な
動作としては、先ず発呼動作を行いセンタ1との回線接
続が完了した後、確保された通信チャネル上でリクエス
トb1メッセージの送信を行うこととなる。
【0086】次に、センタ1において、リクエスト受信
解析手段8では、端末2−kのリクエスト作成送信手段
22から通信回線を介して送信されたリクエストb1を
受信して、含まれる署名情報a1を取出す。
【0087】そして、署名情報認証手段9によって、共
通秘密情報センタ蓄積手段6に蓄積された共通秘密情報
Pを用いて、リクエスト受信解析手段8で取出された署
名情報a1に含まれる端末情報ID及び署名識別子R1
を取出すとともに、署名情報a1の正当性を認証した結
果である認証結果c1を作成する。
【0088】この署名情報a1からの認証処理の一具体
例を以下に示す。ここで示す例は、上記に記載した、署
名情報a1として図6に示すように予め指定された暗号
化関数fを用いて端末情報IDと署名識別子R1を、共
通秘密情報Pを暗号鍵として暗号化したものを、端末情
報IDと署名識別子R1とを一緒に送信する場合に対応
するものである。
【0089】署名情報認証手段9では、リクエスト受信
解析手段8で取出された署名情報a1に含まれる暗号化
データfP (ID,R1)を、暗号化関数fと共通秘密
情報センタ蓄積手段6に蓄積された共通秘密情報Pであ
る暗号鍵を用いて復号化して得られた復号化端末情報I
D′と復号化署名識別子R1′を、署名情報a1に含ま
れる端末情報ID及び署名識別子R1とそれぞれ比較
し、一致するか否かをチェックする。当該チェックを行
った結果、両者が一致した場合には、端末2−kが正規
の共通秘密情報Pを具備しているものと判断できること
から、認証結果c1を正常とする。
【0090】そして、署名識別子使用状況確認手段10
によって、署名情報認証手段9で取出された端末情報I
Dに示される各端末毎に、過去に既に使用された署名識
別子R1を管理し、署名情報認証手段9で取出された署
名識別子R1が未使用か否かをチェックし、確認結果d
1として作成する。
【0091】<ステップ2>ステップ2は、センタ1か
ら端末2−kに対して個別秘密情報Skの送信を行う手
順である。ステップ2は、本方法例において、必須の手
順である。
【0092】先ず、センタ1において、個別秘密情報送
信指示手段11によって、署名情報認証手段9で作成さ
れた認証結果c1が正常でかつ、署名識別子使用状況確
認手段10で作成された確認結果d1が未使用の場合
に、署名情報認証手段9で取出された端末情報IDに示
される端末2−kへのレポートe1の送信指示をレポー
ト作成送信手段12に対して行う。
【0093】また、予め個別秘密情報センタ蓄積手段7
によって、各端末毎の個別秘密情報Skを蓄積する。個
別秘密情報センタ蓄積手段7では、全端末2−1〜2−
kの分の個別秘密情報S1〜Skを蓄積し、また個別秘
密情報Skとして予め作成しておいたものを蓄積しても
良いし、必要に応じて作成して蓄積してもよいが、一旦
端末2−1〜2−kに送信済のものについては蓄積して
おく必要がある。
【0094】個別秘密情報Sk及び共通秘密情報Pとし
ては、データの暗号化を行う場合には暗号鍵、認証を行
う場合にはユーザ名やパスワード等を含むし、セキュリ
ティ通信時に使用する通信回線やポートを特定する場合
にはこれらの情報を含むこととなる。
【0095】そして、レポート作成送信手段12によっ
て、個別秘密情報送信指示手段11からのレポートe1
の送信指示に従い、個別秘密情報センタ蓄積手段7に蓄
積された個別秘密情報Skを、共通秘密情報センタ蓄積
手段6に蓄積された共通秘密情報Pで暗号化した暗号化
個別秘密情報Sk′を含むメッセージであるレポートe
1を作成し、端末2−kに通信網3を介して送信する。
【0096】次に、端末2−kにおいて、レポート受信
解析手段23によって、センタ1のレポート作成送信手
段12から送信されるレポートe1を受信し、レポート
e1に含まれる暗号化個別秘密情報Sk′を、共通秘密
情報端末蓄積手段20に蓄積された共通秘密情報Pで復
号化し個別秘密情報Skを取出すとともに、個別秘密情
報Skの受信が正常完了したか否かを示す結果であるレ
ポート受信結果h1を作成する。
【0097】そして、個別秘密情報端末蓄積手段24に
よって、レポート受信解析手段23により取出された個
別秘密情報Skを蓄積する。
【0098】そして、共通秘密情報消去手段25によっ
て、レポート受信解析手段23で作成されたレポート受
信結果h1が正常を意味する場合に、第三者が端末2−
kから共通秘密情報Pを取出さないように、共通秘密情
報端末蓄積手段20で蓄積している共通秘密情報Pを消
去する。
【0099】<ステップ3>ステップ3は、端末2−k
とセンタ1との間で個別秘密情報Skを用いてセキュリ
ティ通信を行う手順である。具体的には個別秘密情報S
kを暗号鍵として用いたり、認証に用いる以外にも実際
に通信を行う際に用いるアドレスやポートを指定する情
報として用いることもできる。
【0100】また、本方法例において、図4に示すよう
にセンタ1のセキュリティ通信部5と端末2−kとの間
で通信網3を介してセキュリティ通信を行う際に用いる
個別秘密情報S1〜Skのみを共有する例を記述してい
るが、図5に示すようにセンタ1と端末2−kとの間だ
けでなく端末相互2−1〜2−k間でセキュリティ通信
を行うために用いる秘密情報である端末間秘密情報を個
別秘密情報S1〜Skに含めることも可能であることは
言うまでもない。
【0101】この場合には、センタ1から端末2−kに
送信されるレポートに含まれる個別秘密情報として、セ
ンタ1と端末2−kとの間の個別秘密情報Sk以外に
も、端末2−kから他の全端末への端末間秘密情報S
k,q(q=1〜全端末数k:但しkを除く)を含めて
おけばよい。
【0102】<ステップ4>ステップ4は、端末2−k
からセンタ1へ共通秘密情報Pの受信要求(リクエスト
b1)を行う手順である。センタ1から共通秘密情報P
の送信を自発的に行い、端末2−kから受信要求を行う
必要が無い場合にはステップ4は必要無く、また、端末
2−kで共通秘密情報Pの再構築が必要ない場合にもス
テップ4は必要無い。
【0103】先ず、端末2−kにおいて、署名識別子作
成手段26によって、署名識別子R2を作成する。署名
識別子R2は、署名情報作成手段27で署名情報a2を
作成する度に異なる値であるものであり、具体的には、
署名情報作成手段27で署名情報a2を作成する度にカ
ウントアップするカウンタや、乱数を生成するプログラ
ム等で実現することが可能である。
【0104】そして、署名情報作成手段27によって、
端末情報蓄積手段18に蓄積された端末情報IDと署名
識別子作成手段26で作成された署名識別子R2とを、
個別秘密情報端末蓄積手段24からの個別秘密情報Sk
を用いて、センタ1に送信する署名情報a2を作成す
る。
【0105】署名情報a2の作成処理の一具体例として
は、図7に示すように予め指定された暗号化関数gを用
いて、端末情報IDと署名識別子R2を、個別秘密情報
Skを暗号鍵として暗号化したデータgSk(ID,R
2)を、端末情報ID及び署名識別子R2と一緒に送信
する方法が考えられる。
【0106】当該署名情報a2の作成処理では、暗号化
関数gの入力値と出力値が通信網3上に現れることか
ら、通信網3上のモニタ信号から個別秘密情報Skを推
測することが事実上不可能とするためには、暗号化関数
gに既知平文攻撃への十分な耐性を有するものを用いる
ことが望ましい。また、ここでは暗号鍵を個別秘密情報
Skとして説明したが、実際には暗号化関数gと暗号鍵
の組合せ自体が暗号鍵と考えることもできる。
【0107】上記のように、端末情報IDと署名識別子
R2を組合せたものを、個別秘密情報Skで処理したも
のを署名情報a2として用いることにより、センタ1が
受信するリクエストb2に含まれる署名情報a2とし
て、同一内容のリクエストb2が2回以上使用されない
ことが保障される。よって、不正者が、過去に使用され
たリクエストb2を通信網3上でモニタしたものを、不
正アクセス時に送信する信号としてそのまま用いたとし
ても、センタ1ではこれを検出し排除することが可能と
なる。
【0108】そして、リクエスト作成送信手段28によ
って、署名情報a2を含むリクエストb2を作成し、通
信網3を介してセンタ1に送信する。
【0109】次に、センタ1において、リクエスト受信
解析手段13では、端末2−kのリクエスト作成送信手
段28から通信網3を介して送信されたリクエストb2
を受信して、含まれる署名情報a2を取出す。
【0110】そして、署名情報認証手段14によって、
個別秘密情報センタ蓄積手段7に蓄積された個別秘密情
報Skを用いて、リクエスト受信解析手段13で取出さ
れた署名情報a2に含まれる端末情報ID及び署名識別
子R2を取出すとともに、署名情報a2の正当性を認証
した結果である認証結果c2を作成する。
【0111】この署名情報a2の認証処理の一具体例を
以下に示す。ここで示す例は、上記に記載した、署名情
報a2として図7に示すように予め指定された暗号化関
数gを用いて端末情報IDと署名識別子R2を、個別秘
密情報Skを暗号鍵として暗号化したものを、端末情報
IDと署名識別子R2とを一緒に送信する場合に対応す
るものである。
【0112】署名情報認証手段14では、リクエスト受
信解析手段13で取出された署名情報a2に含まれる暗
号化データgSk(ID,R2)を、暗号化関数gと個別
秘密情報センタ蓄積手段7に蓄積された個別秘密情報S
kである暗号鍵を用いて復号化して得られた復号化端末
情報ID″と復号化署名識別子R2′を、署名情報a2
に含まれる端末情報ID及び署名識別子R2とそれぞれ
比較し、一致するか否かをチェックする。当該チェック
を行った結果、両者が一致した場合には、端末2−kが
正規の個別秘密情報Skを具備しているものと判断でき
ることから、認証結果c2を正常とする。
【0113】そして、署名識別子使用状況確認手段15
によって、署名情報認証手段14で取出された端末情報
IDに示される各端末毎に、過去に既に使用された署名
識別子R2を管理し、署名情報認証手段9で取出された
署名識別子R2が未使用か否かをチェックし、確認結果
d2として作成する。
【0114】<ステップ5>ステップ5は、センタ1か
ら端末2−kに対して共通秘密情報Pの送信を行う手順
である。本方法例において、端末2−kで共通秘密情報
Pの再構築が必要ない場合は、ステップ5は必要無い。
【0115】先ず、センタ1において、共通秘密情報送
信指示手段16によって、署名情報認証手段14で作成
された認証結果c2が正常でかつ、署名識別子使用状況
確認手段15で作成された確認結果d2が未使用の場合
に、署名情報認証手段14で取出された端末情報IDに
示される端末2−kへのレポートe2の送信指示をレポ
ート作成送信手段17に対して行う。
【0116】そして、レポート作成送信手段17によっ
て、共通秘密情報送信指示手段16からのレポートe2
の送信指示に従い、共通秘密情報センタ蓄積手段6に蓄
積された共通秘密情報Pを、個別秘密情報センタ蓄積手
段7に蓄積された個別秘密情報Skで暗号化した暗号化
共通秘密情報P′を含むメッセージであるレポートe2
を作成し、端末2−kへ通信網3を介して送信する。
【0117】次に、端末2−kにおいて、レポート受信
解析手段29によって、センタ1のレポート作成送信手
段17から送信されるレポートe2を受信し、レポート
e2に含まれる暗号化共通秘密情報P′を、個別秘密情
報端末蓄積手段24に蓄積された個別秘密情報Skで復
号化し共通秘密情報Pを取出すとともに、共通秘密情報
Pの受信が正常完了したか否かを示す結果であるレポー
ト受信結果h2を作成する。
【0118】そして、個別秘密情報消去手段30によっ
て、レポート受信解析手段29で作成されたレポート受
信結果h2が正常を意味する場合に、第三者が端末2−
kから個別秘密情報Skを取出さないように、個別秘密
情報端末蓄積手段24で蓄積している個別秘密情報Sk
を消去する。
【0119】以上述べてきた手順では、共通秘密情報P
は固定のものとして記述したが、万一何らかの原因で漏
洩した場合にシステム全体のセキュリティ機能が停止す
ることを考慮すると、これを防止するために予め容易に
変更可能とすることが望ましい。
【0120】更新機能を具備する方法の一例としては、
共通秘密情報Pを定数ではなく、時刻や日時等による時
間関数とする方法が考えられる。具体的には、センタ1
や端末2−kでは予め同期された時計機能を具備し、時
計から通知される時間が随時変更されることにより、共
通秘密情報Pは時間経過とともに自動的に変更すること
が可能となり、セキュリティ耐力は大幅に向上する。
【0121】しかし当該方法を用いた場合でも、共通秘
密情報Pが時間関数である仕様そのものが漏洩した場合
には、システム全体としてのセキュリティ機能が停止す
ることになる。
【0122】これを解決する別の方法として、共通秘密
情報Pをセンタ1及び各端末2−1〜2−kにて何らか
の形で入力可能な世代情報である世代識別子の関数とす
る方法が考えられる。当該世代識別子の入力方法として
は、新たに端末を設置する段階で人手を介して入力する
方法や、センタ1から予め通知しておく方法等が考えら
れる。この方法を用いることにより、万一ある世代の共
通秘密情報Pが漏洩した場合にも、少なくとも新たな世
代識別子に変更された端末については、セキュリティ機
能を有効にすることができる。
【0123】また、前記世代識別子の関数を各端末2−
1〜2−kの内部に持たせるのではなく、各端末2−1
〜2−kのとは別の装置である鍵注入器に具備させ、人
が世代情報を鍵注入器に入力し、その結果得られた出力
値を各端末2−1〜2−kに入力する方法を用いること
により、端末が盗難され内部解析されたような場合で
も、波及効果を小さくすることができる。
【0124】以上、本発明の実施の形態につき説明した
が、本発明は、必ずしも上述した手段及び手法にのみ限
定されるものではなく、本発明にいう目的を達成し、本
発明にいう効果を有する範囲内において、適宜に変更実
施することが可能なものである。
【0125】
【発明の効果】以上説明したように、本発明によれば、
新しく通信回線を設置することなく、センタと各端末間
で経済的に安価でかつ安全に個別秘密情報を共有するこ
とができ、また、共通秘密情報を変更可能なものにすれ
ば、万一共通秘密情報が漏洩した場合にもシステム全体
に影響が及ぶことがなくなる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る個別秘密情報共有交
信システム装置を示す全体構成図である。
【図2】同上、個別秘密情報共有交信システム装置のセ
ンタの内部構成ブロック図である。
【図3】同上、個別秘密情報共有交信システム装置の端
末の内部構成ブロック図である。
【図4】同上、センタと端末との間での通信を示す説明
図である。
【図5】同上、センタと端末との間及び各端末間での通
信を示す説明図である。
【図6】第1のリクエストの形成を示す説明図である。
【図7】第2のリクエストの形成を示す説明図である。
【符号の説明】
α…個別秘密情報共有交信システム装置 1…センタ 2−1〜2−k…端末(k:任意の自然数) 3…通信網 4…個別秘密情報払い出し部 5…セキュリティ通信部 6…共通秘密情報センタ蓄積手段 7…個別秘密情報センタ蓄積手段 8,13…リクエスト受信解析手段 9,14…署名情報認証手段 10,15…署名識別子使用状況確認手段 11…個別秘密情報送信指示手段 12,17…レポート作成送信手段 16…共通秘密情報送信指示手段 18…端末情報蓄積手段 19,26…署名識別子作成手段 20…共通秘密情報端末蓄積手段 21,27…署名情報作成手段 22,28…リクエスト作成送信手段 23,29…レポート受信解析手段 24…個別秘密情報端末蓄積手段 25…共通秘密情報消去手段 30…個別秘密情報消去手段 31a,31b…秘密情報センタ蓄積エリア 32a−1〜32a−k,32b−1〜32b−k…秘
密情報端末蓄積エリア ID…端末情報 R1,R2…署名識別子 P…共通秘密情報 S1〜Sk…個別秘密情報 f,g…暗号化関数 a1,a2…署名情報 b1,b2…リクエスト c1,c2…認証結果 d1,d2…確認結果 e1,e2…レポート h1,h2…レポート受信結果 Sp,q…端末間秘密情報
───────────────────────────────────────────────────── フロントページの続き (72)発明者 斉藤 隆一 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 (72)発明者 中濱 清志 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 (72)発明者 安永 健治 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 Fターム(参考) 5K013 AA01 BA02 EA02 FA06

Claims (45)

    【特許請求の範囲】
  1. 【請求項1】通信網を介して複数の端末とセンタ間にお
    いてセキュリティシステム交信を行うに当り、 予め、当該複数の端末と当該センタ相互で、当該センタ
    に共通の共通秘密情報及び当該各端末に個有の個別秘密
    情報を蓄積し合い、 前記各端末から交信リクエストを前記通信網を介して受
    けた前記センタは、その交信リクエストが正常であるか
    をその都度判断した上で前記共通秘密情報又は前記個別
    秘密情報ともども返信レポートを含め暗号化して前記通
    信網を介し送信する一方、 前記センタから返信を受けた前記各端末は、送信されか
    つ暗号化された前記返信レポートともども復号化する前
    記共通秘密情報又は前記個別秘密情報を抽出消去する、 ことを特徴とする個別秘密情報共有交信方法。
  2. 【請求項2】前記交信リクエストは、 前記各端末で暗号化され、前記センタで復号化される、 ことを特徴とする請求項1に記載の個別秘密情報共有交
    信方法。
  3. 【請求項3】前記複数の端末は、 前記通信網を介し相互に交信可能とする、 ことを特徴とする請求項1又は2に記載の個別秘密情報
    共有交信方法。
  4. 【請求項4】通信網で接続された複数の端末とセンタ間
    においてセキュリティシステム交信を行うために、当該
    センタから前記複数の端末のうちの送信対象の端末へ、
    前記各端末で固有の秘密情報である個別秘密情報の送信
    を行うに当り、 前記センタにおいて、 当該センタに蓄積された前記個別秘密情報を、同じく当
    該センタに蓄積されて前記各端末で共通な秘密情報であ
    る前記共通秘密情報で暗号化をして暗号化個別秘密情報
    を作成し、当該暗号化秘密情報を含む第1のレポートを
    前記送信対象の端末へ前記通信網を介して送信し、 次に前記送信対象の端末において、 前記第1のレポートを受信し、当該端末に蓄積していた
    前記共通秘密情報で復号化をして前記個別秘密情報を取
    出し、当該個別秘密情報の受信が正常完了したか否かを
    示す結果である第1のレポート受信結果を作成し、当該
    第1のレポート受信結果が正常を意味する場合に、当該
    端末に蓄積していた前記共通秘密情報を消去する、 ことを特徴とする個別秘密情報共有交信方法。
  5. 【請求項5】前記個別秘密情報の送信は、 その前に、前記送信対象の端末から前記センタへ前記個
    別秘密情報の要求を行い、その際、 前記送信対象の端末において、 当該端末に蓄積されて前記センタが前記各端末を識別可
    能な情報である端末情報を、同じく当該端末に蓄積され
    た前記共通秘密情報で暗号化をしたものにより第1の署
    名情報を作成し、当該第1の署名情報を含むメッセージ
    である第1のリクエストを前記通信網を介して送信し、 次に前記センタにおいて、 前記第1のリクエストを受信し前記第1の署名情報を取
    出し、当該センタに蓄積された前記共通秘密情報で復号
    化をして前記第1の署名情報に含まれる前記端末情報を
    取出し当該第1の署名情報の正当性の認証をした結果で
    ある第1の認証結果を作成し、当該第1の認証結果が正
    常である場合に、前記送信対象の端末である前記端末情
    報に示された端末へ前記第1のレポートの送信指示を行
    う、 ことを特徴とする請求項4に記載の個別秘密情報共有交
    信方法。
  6. 【請求項6】前記個別秘密情報の要求は、 前記第1の署名情報の作成に際し、 前記端末情報に加えて、当該送信対象の端末に蓄積され
    て前記第1の署名情報を作成する度に毎回異なる値であ
    る第1の署名識別子を、前記共通秘密情報で暗号化をし
    て前記第1の署名情報の作成をし、 前記第1のレポートの送信指示に際し、 前記第1のリクエストを受信し第1の署名情報を取出
    し、前記共通秘密情報で復号化をして前記第1の署名情
    報に含まれる前記端末情報及び前記第1の署名識別子を
    取出し、当該第1の署名情報の正当性の認証をした結果
    である第1の認証結果を作成し、また取出された前記第
    1の署名識別子が過去に既に使用済みか否かを示す結果
    である第1の確認結果を作成し、前記第1の認証結果が
    正常で、前記第1の確認結果が未使用の場合に行う、 ことを特徴とする請求項5に記載の個別秘密情報共有交
    信方法。
  7. 【請求項7】前記第1の署名情報の作成は、 前記端末情報及び前記第1の署名識別子を前記共通秘密
    情報で暗号化をしたものに、当該端末情報及び当該第1
    の署名識別子を付加して行い、 前記第1の認証結果の正当性の認証は、 前記端末情報及び前記第1の署名識別子を前記共通秘密
    情報で暗号化をしたものを復号化した復号化端末情報及
    び復号化第1の署名識別子と、付加された前記端末情報
    及び前記第1の署名識別子とを比較して、一致する場合
    に正常であると認証する、 ことを特徴とする請求項6に記載の個別秘密情報共有交
    信方法。
  8. 【請求項8】前記個別秘密情報の送信は、 その後に、前記センタから前記送信対象の端末へ前記共
    通秘密情報の要求を行い、その際、 前記センタにおいて、 当該センタに蓄積された前記共通秘密情報を、同じく当
    該センタに蓄積された前記個別秘密情報で暗号化をして
    暗号化共通秘密情報を作成し、当該暗号化共通秘密情報
    を含む第2のレポートを送信対象の前記端末へ前記通信
    網を介して送信し、 次に前記送信対象の端末において、 前記第2のレポートを受信し、当該端末に蓄積していた
    前記個別秘密情報で復号化をして前記共通秘密情報を取
    出し、当該共通秘密情報の受信が正常完了したか否かを
    示す結果である第2のレポート受信結果を作成し、当該
    第2のレポート受信結果が正常を意味する場合に、当該
    端末に蓄積していた前記個別秘密情報を消去する、 ことを特徴とする請求項4、5、6又は7に記載の個別
    秘密情報共有交信方法。
  9. 【請求項9】前記共通秘密情報の送信は、 その前に、前記送信対象の端末から前記センタへ前記共
    通秘密情報の要求を行い、その際、 前記送信対象の端末において、 当該端末に蓄積された前記端末情報を、同じく当該端末
    に蓄積された前記個別秘密情報で暗号化をしたものによ
    り第2の署名情報を作成し、当該第2の署名情報を含む
    メッセージである第2のリクエストを前記通信網を介し
    て送信し、 次に前記センタにおいて、 前記第2のリクエストを受信し前記第2の署名情報を取
    出し、当該センタに蓄積された前記個別秘密情報で復号
    化をして前記第2の署名情報に含まれる前記端末情報を
    取出し当該第2の署名情報の正当性を認証した結果であ
    る第1の認証結果を作成し、当該第2の認証結果が正常
    である場合に、前記送信対象の端末である前記端末情報
    に示された端末へ前記第2のレポートの送信指示を行
    う、 ことを特徴とする請求項8に記載の個別秘密情報共有交
    信方法。
  10. 【請求項10】前記共通秘密情報の要求は、 前記第2の署名情報の作成に際し、 前記端末情報に加えて、当該送信対象の端末に蓄積され
    て前記第2の署名情報を作成する度に毎回異なる値であ
    る第2の署名識別子を、前記個別秘密情報で暗号化をし
    て前記第2の署名情報の作成をし、 前記第2のレポートの送信指示に際し、 前記第2のリクエストを受信し前記第2の署名情報を取
    出し、前記個別秘密情報で復号化をして前記第2の署名
    情報に含まれる前記端末情報及び前記第2の署名識別子
    を取出し、当該第2の署名情報の正当性を認証した結果
    である第2の認証結果を作成し、また取出された前記第
    2の署名識別子が過去に既に使用済みか否かを示す結果
    である第2の確認結果を作成し、前記第2の認証結果が
    正常で、前記第2の確認結果が未使用の場合に行う、 ことを特徴とする請求項9に記載の個別秘密情報共有交
    信方法。
  11. 【請求項11】前記第2の署名情報の作成は、 前記端末情報及び前記第2の署名識別子を前記個別秘密
    情報で暗号化をしたものに、当該端末情報及び当該第2
    の署名識別子を付加して行い、 前記第2の認証結果の正当性の認証は、 前記端末情報及び前記第2の署名識別子を前記共通秘密
    情報で暗号化をしたものを復号化した復号化端末情報及
    び復号化第2の署名識別子と、付加された前記端末情報
    及び前記第2の署名識別子とを比較して、一致する場合
    に正常であると認証する、 ことを特徴とする請求項10に記載の個別秘密情報共有
    交信方法。
  12. 【請求項12】前記暗号化は、 既知平文攻撃に十分な耐性のある暗号化関数を用いて行
    う、 ことを特徴とする請求項1、2、3、4、5、6、7、
    8、9、10又は11に記載の個別秘密情報共有交信方
    法。
  13. 【請求項13】前記端末情報は、 前記各端末で重複しないものであり、 前記各端末が接続されている前記通信網におけるアドレ
    ス及び前記各端末で連続な連続番号を含める、 ことを特徴とする請求項5、6、7、8、9、10、1
    1又は12に記載の個別秘密情報共有交信方法。
  14. 【請求項14】前記第1の署名識別子は、 前記第1の署名情報を作成する度にカウントアップする
    番号及び乱数を含める、 ことを特徴とする請求項6、7、8、9、10、11、
    12又は13に記載のに記載の個別秘密情報共有交信方
    法。
  15. 【請求項15】前記第2の署名識別子は、 前記第2の署名情報を作成する度にカウントアップする
    番号及び乱数を含める、 ことを特徴とする請求項10、11、12、13又は1
    4に記載の個別秘密情報共有交信方法。
  16. 【請求項16】前記個別秘密情報は、 前記各端末間で固有の秘密情報である端末間秘密情報を
    含む、 ことを特徴とする請求項3、4、5、6、7、8、9、
    10、11、12、13、14又は15に記載の個別秘
    密情報共有交信方法。
  17. 【請求項17】前記個別秘密情報は、 変更可能なものであり、 時間関数及び設定自在なパラメータである世代識別子の
    関数を含める、 ことを特徴とする請求項1、2、3、4、5、6、7、
    8、9、10、11、12、13、14、15又は16
    に記載の個別秘密情報共有交信方法。
  18. 【請求項18】前記共通秘密情報は、 変更可能なものであり、 時間関数及び設定自在なパラメータである世代識別子の
    関数を含める、 ことを特徴とする請求項1、2、3、4、5、6、7、
    8、9、10、11、12、13、14、15、16又
    は17に記載の個別秘密情報共有交信方法。
  19. 【請求項19】前記個別秘密情報及び前記共通秘密情報
    は、 それぞれ、 前記暗号化を行う場合には、暗号鍵を含み、 前記認証を行う場合には、ユーザ名及びパスワード等を
    含み、 前記セキュリティ通信時に使用する前記通信網中の通信
    回線及び前記センタ及び前記各端末のポートを特定する
    場合には、当該通信回線及び当該ポートの情報を含む、 ことを特徴とする請求項1、2、3、4、5、6、7、
    8、9、10、11、12、13、14、15、16、
    17又は18に記載の個別秘密情報共有交信方法。
  20. 【請求項20】前記通信網は、 LANや、電話及びISDNを含む公衆通信回線のうち
    の少なくとも1つからなる、 ことを特徴とする請求項1、2、3、4、5、6、7、
    8、9、10、11、12、13、14、15、16、
    17、18又は19に記載の個別秘密情報共有交信方
    法。
  21. 【請求項21】前記送信は、 前記通信網が公衆通信回線である場合に、 最初に、送信側から受信側へ発呼動作を行い、回線接続
    が完了した後の確保された通信チャネル上で行う、 ことを特徴とする請求項20に記載の個別秘密情報共有
    交信方法。
  22. 【請求項22】通信網に接続された複数の端末と、当該
    複数の各端末と前記通信網を介して接続し当該各端末で
    固有の秘密情報である個別秘密情報を共有するセンタと
    を有する個別秘密情報システム装置であって、 前記センタは、 前記各端末で共通に用いる秘密情報である共通秘密情報
    を蓄積する共通秘密情報センタ蓄積手段と、 前記全端末の前記個別秘密情報を蓄積する個別秘密情報
    センタ蓄積手段と、 前記個別秘密情報の前記各端末への送信指示を行う個別
    秘密情報送信指示手段と、 当該個別秘密情報送信指示手段からの送信指示に従い、
    前記個別秘密情報センタ蓄積手段に蓄積された前記個別
    秘密情報を、前記共通秘密情報センタ蓄積手段に蓄積さ
    れた前記共通秘密情報で暗号化する暗号化個別秘密情報
    を含むメッセージである第1のレポートを作成し前記各
    端末に前記通信網を介して送信する第1のレポート作成
    送信手段とを有する、 ことを特徴とする個別秘密情報共有交信システム装置。
  23. 【請求項23】前記各端末は、 前記共通秘密情報を蓄積する共通秘密情報端末蓄積手段
    と、 前記センタから送信される前記第1のレポートを受信し
    当該第1のレポートに含まれる前記暗号化個別秘密情報
    を、前記共通秘密情報端末蓄積手段に蓄積された前記共
    通秘密情報で復号化し前記個別秘密情報を取出すととも
    に、当該個別秘密情報の受信が正常完了したか否かを示
    す結果である第1のレポート受信結果を作成する第1の
    レポート受信解析手段と、 当該第1のレポート受信解析手段で取出された前記個別
    秘密情報を蓄積する個別秘密情報端末蓄積手段と、 前記第1のレポート受信解析手段で作成された前記第1
    のレポート受信結果が正常を意味する場合に、前記共通
    秘密情報端末蓄積手段で蓄積している前記共通秘密情報
    を消去する共通秘密情報消去手段とを有する、 ことを特徴とする請求項22に記載の個別秘密情報共有
    交信システム装置。
  24. 【請求項24】前記各端末は、 前記センタで前記各端末それぞれを識別可能とする情報
    である端末情報を蓄積する端末情報蓄積手段と、 当該端末情報蓄積手段に蓄積された当該端末情報を、前
    記共通秘密情報端末蓄積手段に蓄積された前記共通秘密
    情報とを用いて暗号化をして第1の署名情報を作成する
    第1の署名情報作成手段と、 前記センタに対して前記個別秘密情報を含む前記第1の
    レポートの送信要求を行うために、前記第1の署名情報
    作成手段で作成された前記第1の署名情報を含むメッセ
    ージである第1のリクエストを作成し、前記センタに前
    記通信網を介して送信する第1のリクエスト作成送信手
    段とを有する、 ことを特徴とする請求項22又は23に記載の個別秘密
    情報共有交信システム装置。
  25. 【請求項25】前記センタは、 前記端末から送信される前記第1のリクエストを受信
    し、当該第1のリクエストに含まれる前記第1の署名情
    報を取出す第1のリクエスト受信解析手段と、 前記共通秘密情報センタ蓄積手段に蓄積された前記共通
    秘密情報を用いて復号化をして、前記第1のリクエスト
    受信解析手段で取出された前記第1の署名情報に含まれ
    る前記端末情報を取出し、当該第1の署名情報の正当性
    を認証した結果である第1の認証結果を作成する第1の
    署名情報認証手段とを有し、 前記第1の個別秘密情報送信指示手段は、 前記第1の署名情報認証手段で作成された前記第1の認
    証結果が正常の場合に、前記第1の署名情報認証手段で
    取出された前記第1の端末情報に示される端末への第1
    のレポートの送信指示を前記第1のレポート作成送信手
    段に対して行う機能を有する、 ことを特徴とする請求項24に記載の個別秘密情報共有
    交信システム装置。
  26. 【請求項26】前記各端末は、 前記第1の署名情報を作成する度に毎回異なる値である
    第1の署名識別子を作成する第1の署名識別子作成手段
    を有し、 前記第1の署名情報作成手段は、 前記端末情報蓄積手段に蓄積された前記端末情報と、前
    記第1の署名識別子作成手段で作成された前記第1の署
    名識別子とを、前記共通秘密情報端末蓄積手段に蓄積さ
    れた前記共通秘密情報を用いて暗号化をして前記第1の
    署名情報を作成する機能を有する、 ことを特徴とする請求項24又は25に記載の個別秘密
    情報共有交信システム装置。
  27. 【請求項27】前記第1の署名情報認証手段は、 前記共通情報センタ蓄積手段に蓄積された前記共通秘密
    情報を用いて復号化をして、前記第1のリクエスト情報
    受信解析手段で取出された前記第1の署名情報から前記
    端末情報及び前記第1の署名識別子を取出し前記第1の
    署名情報の正当性を認証した第1の認証結果を作成する
    機能を有し、 前記センタは、 前記第1の署名情報認証手段で取出された前記第1の署
    名識別子が過去に既に使用済みか否かを示す結果である
    第1の確認結果を作成する第1の署名識別子使用状況確
    認手段を有し、 前記第1の個別秘密情報送信指示手段は、 前記第1の署名情報認証手段で作成された前記第1の認
    証結果が正常でかつ、前記第1の署名識別子使用状況確
    認手段で取出された前記第1の確認結果が未使用の場合
    に、前記第1の署名識別子使用状況確認手段で取出され
    た前記端末情報に示される端末への前記第1のレポート
    の送信指示を、前記第1のレポート作成送信手段に対し
    て行う機能を有する、 ことを特徴とする請求項26に記載の個別秘密情報共有
    交信システム装置。
  28. 【請求項28】前記センタは、 前記共通秘密情報の前記各端末への送信指示を行う共通
    秘密情報送信指示手段と、 当該共通秘密情報送信指示手段からの送信指示に従い、
    前記共通秘密情報センタ蓄積手段に蓄積された前記共通
    秘密情報を、前記個別秘密情報センタ蓄積手段に蓄積さ
    れた前記個別秘密情報で暗号化する暗号化共通秘密情報
    を含むメッセージである第2のレポートを作成し前記各
    端末に前記通信網を介して送信する第2のレポート作成
    送信手段とを有する、 ことを特徴とする請求項22、23、24、25、26
    又は27に記載の個別秘密情報共有交信システム装置。
  29. 【請求項29】前記各端末は、 前記センタから送信される前記第2のレポートを受信し
    当該第2のレポートに含まれる前記暗号化共通秘密情報
    を、前記個別秘密情報端末蓄積手段に蓄積された前記個
    別秘密情報で復号化し前記共通秘密情報を取出すととも
    に、当該共通秘密情報の受信が正常完了したか否かを示
    す結果である第2のレポート受信結果を作成する第2の
    レポート受信解析手段と、 当該第2のレポート受信解析手段で作成された前記第2
    のレポート受信結果が正常を意味する場合に、前記個別
    秘密情報端末蓄積手段で蓄積している前記個別秘密情報
    を消去する個別秘密情報消去手段とを有し、 前記共通秘密情報端末蓄積手段は、 前記第2のレポート受信解析手段で取出された前記共通
    秘密情報を蓄積する機能も有する、 ことを特徴とする請求項28に記載の個別秘密情報共有
    交信システム装置。
  30. 【請求項30】前記各端末は、 前記端末情報蓄積手段に蓄積された前記端末情報を、前
    記個別秘密情報端末蓄積手段に蓄積された前記個別秘密
    情報を用いて暗号化をして第2の署名情報を作成する第
    2の署名情報作成手段と、 前記センタに対して前記共通秘密情報を含む前記第2の
    レポートの送信要求を行うために、前記第2の署名情報
    作成手段で作成された前記第2の署名情報を含むメッセ
    ージである第2のリクエストを作成し、前記センタに前
    記通信網を介して送信する第2のリクエスト作成送信手
    段とを有する、 ことを特徴とする請求項28又は29に記載の個別秘密
    情報共有交信システム装置。
  31. 【請求項31】前記センタは、 前記端末から送信される前記第2のリクエストを受信
    し、当該第2のリクエストに含まれる前記署名情報を取
    出す第2のリクエスト受信解析手段と、 前記個別秘密情報センタ蓄積手段に蓄積された前記個別
    秘密情報を用いて復号化をして、前記第2のリクエスト
    受信解析手段で取出された前記第2の署名情報に含まれ
    る前記端末情報を取出し、当該第2の署名情報の正当性
    を認証した結果である第2の認証結果を作成する第2の
    署名情報認証手段とを有し、 前記共通秘密情報送信指示手段は、 前記第2の署名情報認証手段で作成された前記第2の認
    証結果が正常の場合に、前記第2の署名情報認証手段で
    取出された前記端末情報に示される端末への第2のレポ
    ートの送信指示を前記第2のレポート作成送信手段に対
    して行う機能を有する、 ことを特徴とする請求項30に記載の個別秘密情報共有
    交信システム装置。
  32. 【請求項32】前記各端末は、 前記第2の署名情報を作成する度に毎回異なる値である
    第2の署名識別子を作成する第2の署名識別子作成手段
    を有し、 前記第2の署名情報作成手段は、 前記端末情報蓄積手段に蓄積された前記端末情報と、前
    記第2の署名識別子作成手段で作成された前記第2の署
    名識別子とを、前記個別秘密情報端末蓄積手段に蓄積さ
    れた前記個別秘密情報を用いて暗号化して、前記第2の
    署名情報を作成する機能を有する、 ことを特徴とする請求項30又は31に記載の個別秘密
    情報共有交信システム装置。
  33. 【請求項33】前記第2の署名情報認証手段は、 前記個別情報センタ蓄積手段に蓄積された前記個別秘密
    情報を用いて復号化して、前記第2のリクエスト情報受
    信解析手段で取出された前記第2の署名情報から前記端
    末情報及び前記第2の署名識別子を取出し前記第2の署
    名情報の正当性を認証した第2の認証結果を作成する機
    能を有し、 前記センタは、 前記第2の署名情報認証手段で取出された前記第2の署
    名識別子が過去に既に使用済みか否かを示す結果である
    第2の確認結果を作成する第2の署名識別子使用状況確
    認手段を有し、 前記共通秘密情報送信指示手段は、 前記第2の署名情報認証手段で作成された前記第2の認
    証結果が正常でかつ、前記第2の署名識別子使用状況確
    認手段で取出された前記第2の確認結果が未使用の場合
    に、前記第2の署名識別子使用状況確認手段で取出され
    た前記端末情報に示される端末への前記第2のレポート
    の送信指示を、前記第2のレポート作成送信手段に対し
    て行う機能を有する、 ことを特徴とする請求項32に記載の個別秘密情報共有
    交信システム装置。
  34. 【請求項34】前記個別秘密情報送信指示手段は、 前記共通秘密情報の前記各端末への送信指示を行う機能
    も有し、 前記第1のレポート作成送信手段は、 当該個別秘密情報送信指示手段からの送信指示に従い、
    前記共通秘密情報センタ蓄積手段に蓄積された前記共通
    秘密情報を、前記個別秘密情報センタ蓄積手段に蓄積さ
    れた前記個別秘密情報で暗号化する暗号化共通秘密情報
    を含むメッセージである第2のレポートを作成し前記各
    端末に前記通信網を介して送信する機能も有する、 ことを特徴とする請求項22、23、24、25、26
    又は27に記載の個別秘密情報共有交信システム装置。
  35. 【請求項35】前記第1のレポート受信解析手段は、 前記センタから送信される前記第2のレポートを受信し
    当該第2のレポートに含まれる前記暗号化共通秘密情報
    を、前記個別秘密情報端末蓄積手段に蓄積された前記個
    別秘密情報で復号化し前記共通秘密情報を取出すととも
    に、当該共通秘密情報の受信が正常完了したか否かを示
    す結果である第2のレポート受信結果を作成する機能も
    有し、 前記共通秘密情報消去手段は、 当該第1のレポート受信解析手段で作成された前記第2
    のレポート受信結果が正常を意味する場合に、前記個別
    秘密情報端末蓄積手段で蓄積している前記個別秘密情報
    を消去する機能も有し、 前記共通秘密情報端末蓄積手段は、 前記第1のレポート受信解析手段で取出された前記共通
    秘密情報を蓄積する機能も有する、 ことを特徴とする請求項34に記載の個別秘密情報共有
    交信システム装置。
  36. 【請求項36】前記第1の署名情報作成手段は、 前記端末情報蓄積手段に蓄積された前記端末情報を、前
    記個別秘密情報端末蓄積手段に蓄積された前記個別秘密
    情報とを用いて暗号化して第2の署名情報を作成する機
    能も有し、 前記第1のリクエスト作成送信手段は、 前記センタに対して前記共通秘密情報を含む前記第2の
    レポートの送信要求を行うために、前記第2の署名情報
    作成手段で作成された前記第2の署名情報を含むメッセ
    ージである第2のリクエストを作成し、前記センタに前
    記通信網を介して送信する機能も有する、 ことを特徴とする請求項34又は35に記載の個別秘密
    情報共有交信システム装置。
  37. 【請求項37】前記第1のリクエスト受信解析手段は、 前記端末から送信される前記第2のリクエストを受信
    し、当該第2のリクエストに含まれる前記署名情報を取
    出す機能も有し、 第1の署名情報認証手段は、 前記個別秘密情報センタ蓄積手段に蓄積された前記個別
    秘密情報を用いて、前記第2のリクエスト受信解析手段
    で取出された前記第2の署名情報に含まれる前記端末情
    報を取出し、当該第2の署名情報の正当性を認証した結
    果である第2の認証結果を作成する機能も有し、 前記個別秘密情報送信指示手段は、 前記第1の署名情報認証手段で作成された前記第2の認
    証結果が正常の場合に、前記第1の署名情報認証手段で
    取出された前記端末情報に示される端末への第2のレポ
    ートの送信指示を前記第1のレポート作成送信手段に対
    して行う機能も有する、 ことを特徴とする請求項36に記載の個別秘密情報共有
    交信システム装置。
  38. 【請求項38】前記第1の署名識別子作成手段は、 前記第2の署名情報を作成する度に毎回異なる値である
    第2の署名識別子を作成する機能も有し、 前記第1の署名情報作成手段は、 前記端末情報蓄積手段に蓄積された前記端末情報と、前
    記第2の署名識別子作成手段で作成された前記第2の署
    名識別子とを、前記個別秘密情報端末蓄積手段に蓄積さ
    れた前記個別秘密情報を用いて暗号化をして、前記第2
    の署名情報を作成する機能も有する、 ことを特徴とする請求項36又は37に記載の個別秘密
    情報共有交信システム装置。
  39. 【請求項39】前記第1の署名情報認証手段は、 前記個別情報センタ蓄積手段に蓄積された前記個別秘密
    情報を用いて復号化をして、前記第1のリクエスト情報
    受信解析手段で取出された前記第2の署名情報から前記
    端末情報及び前記第2の署名識別子を取出し前記第2の
    署名情報の正当性を認証した第2の認証結果を作成する
    機能も有し、 前記第1の署名識別子使用状況確認手段は、 前記第1の署名情報認証手段で取出された前記第2の署
    名識別子が過去に既に使用済みか否かを示す結果である
    第2の確認結果を作成する第2の署名識別子使用状況確
    認手段を有し、 前記個別秘密情報送信指示手段は、 前記第1の署名情報認証手段で作成された前記第2の認
    証結果が正常でかつ、前記第1の署名識別子使用状況確
    認手段で取出された前記第2の確認結果が未使用の場合
    に、前記第1の署名識別子使用状況確認手段で取出され
    た前記端末情報に示される端末への前記第2のレポート
    の送信指示を、前記第2のレポート作成送信手段に対し
    て行う機能も有する、 ことを特徴とする請求項38に記載の個別秘密情報共有
    交信システム装置。
  40. 【請求項40】前記通信網は、 LANや、電話及びISDNを含む公衆通信回線のうち
    の少なくとも1つからなる、 ことを特徴とする請求項22、23、24、25、2
    6、27、28、29、30、31、32、33、3
    4、35、36、37、38又は39に記載の個別秘密
    情報共有交信システム装置。
  41. 【請求項41】前記センタは、 前記共通秘密情報及び前記個別秘密情報を共有しセキュ
    リティ通信を行うセキュリティ通信部を有する、 ことを特徴とする請求項22、23、24、25、2
    6、27、28、29、30、31、32、33、3
    4、35、36、37、38、39又は40に記載の個
    別秘密情報共有交信システム装置。
  42. 【請求項42】前記センタとは別に、 前記共通秘密情報及び前記個別秘密情報を共有しセキュ
    リティ通信を行うセキュリティ通信装置を設ける、 ことを特徴とする請求項22、23、24、25、2
    6、27、28、29、30、31、32、33、3
    4、35、36、37、38、39又は40に記載の個
    別秘密情報共有交信システム装置。
  43. 【請求項43】前記センタ及び前記各端末は、 別に、前記共通秘密情報を時間関数及び設定自在なパラ
    メータとする世代識別子の関数を入力及び蓄積する鍵注
    入器を設ける、 ことを特徴とする請求項22、23、24、25、2
    6、27、28、29、30、31又は32に記載の個
    別秘密情報共有交信システム装置。
  44. 【請求項44】前記第1の署名識別子作成手段は、 前記第1の署名情報を作成する度にカウントアップする
    カウンタ及び乱数を発生するプログラムのうちの1つを
    有する、 ことを特徴とする請求項26、27、28、29、3
    0、31、32、33、34、35、36、37、3
    8、39、40、41、42又は43に記載の個別秘密
    情報共有交信システム装置。
  45. 【請求項45】前記第2の署名識別子は、 前記第2の署名情報を作成する度にカウントアップする
    カウンタ及び乱数を発生するプログラムのうちの1つを
    有する、 ことを特徴とする請求項32、33、38、39、4
    0、41、42、43又は44に記載の個別秘密情報共
    有交信システム装置。
JP10200523A 1998-07-15 1998-07-15 個別秘密情報共有交信方法及びシステム装置 Pending JP2000031956A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10200523A JP2000031956A (ja) 1998-07-15 1998-07-15 個別秘密情報共有交信方法及びシステム装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10200523A JP2000031956A (ja) 1998-07-15 1998-07-15 個別秘密情報共有交信方法及びシステム装置

Publications (1)

Publication Number Publication Date
JP2000031956A true JP2000031956A (ja) 2000-01-28

Family

ID=16425736

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10200523A Pending JP2000031956A (ja) 1998-07-15 1998-07-15 個別秘密情報共有交信方法及びシステム装置

Country Status (1)

Country Link
JP (1) JP2000031956A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001353157A (ja) * 2000-06-13 2001-12-25 Canon Inc 体温管理方法及び装置、記憶媒体、体温管理システム
US7198600B2 (en) 2000-06-13 2007-04-03 Canon Kabushiki Kaisha Body temperature managing method and device, storage medium, body temperature managing system, and program

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6346028A (ja) * 1986-08-13 1988-02-26 Kokusai Denshin Denwa Co Ltd <Kdd> 暗号鍵配布方式
JPS63226149A (ja) * 1987-03-03 1988-09-20 Yokogawa Hewlett Packard Ltd 通信システム
JPH01194541A (ja) * 1988-01-28 1989-08-04 Mitsubishi Electric Corp 暗号鍵通信方式
JPH05122217A (ja) * 1991-10-25 1993-05-18 Nippon Telegr & Teleph Corp <Ntt> 秘話通信方法
JPH06197105A (ja) * 1992-09-11 1994-07-15 Nec Corp 同報鍵配送装置
JPH06318939A (ja) * 1993-05-10 1994-11-15 Nippon Telegr & Teleph Corp <Ntt> 暗号通信システム
JPH08272742A (ja) * 1995-03-30 1996-10-18 Hitachi Ltd データ漏洩防止システム
JPH08340330A (ja) * 1995-02-03 1996-12-24 Internatl Business Mach Corp <Ibm> 通信システム
JPH0918470A (ja) * 1995-06-28 1997-01-17 Nippon Telegr & Teleph Corp <Ntt> データ通信システム及びその管理方法
JPH09212089A (ja) * 1996-02-05 1997-08-15 Matsushita Electric Ind Co Ltd 鍵共有装置
JPH1084338A (ja) * 1996-09-06 1998-03-31 Syst Kogaku Kk 暗号化情報通信システム
JPH11149414A (ja) * 1997-09-12 1999-06-02 Hitachi Software Eng Co Ltd データの保存方法およびシステム並びにデータ保存処理用記録媒体

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6346028A (ja) * 1986-08-13 1988-02-26 Kokusai Denshin Denwa Co Ltd <Kdd> 暗号鍵配布方式
JPS63226149A (ja) * 1987-03-03 1988-09-20 Yokogawa Hewlett Packard Ltd 通信システム
JPH01194541A (ja) * 1988-01-28 1989-08-04 Mitsubishi Electric Corp 暗号鍵通信方式
JPH05122217A (ja) * 1991-10-25 1993-05-18 Nippon Telegr & Teleph Corp <Ntt> 秘話通信方法
JPH06197105A (ja) * 1992-09-11 1994-07-15 Nec Corp 同報鍵配送装置
JPH06318939A (ja) * 1993-05-10 1994-11-15 Nippon Telegr & Teleph Corp <Ntt> 暗号通信システム
JPH08340330A (ja) * 1995-02-03 1996-12-24 Internatl Business Mach Corp <Ibm> 通信システム
JPH08272742A (ja) * 1995-03-30 1996-10-18 Hitachi Ltd データ漏洩防止システム
JPH0918470A (ja) * 1995-06-28 1997-01-17 Nippon Telegr & Teleph Corp <Ntt> データ通信システム及びその管理方法
JPH09212089A (ja) * 1996-02-05 1997-08-15 Matsushita Electric Ind Co Ltd 鍵共有装置
JPH1084338A (ja) * 1996-09-06 1998-03-31 Syst Kogaku Kk 暗号化情報通信システム
JPH11149414A (ja) * 1997-09-12 1999-06-02 Hitachi Software Eng Co Ltd データの保存方法およびシステム並びにデータ保存処理用記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001353157A (ja) * 2000-06-13 2001-12-25 Canon Inc 体温管理方法及び装置、記憶媒体、体温管理システム
US7198600B2 (en) 2000-06-13 2007-04-03 Canon Kabushiki Kaisha Body temperature managing method and device, storage medium, body temperature managing system, and program

Similar Documents

Publication Publication Date Title
CN108768988B (zh) 区块链访问控制方法、设备及计算机可读存储介质
CN1939028B (zh) 从多个设备存取网络存储器上的保护数据
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
EP3522580A1 (en) Credential provisioning
CN105656920B (zh) 一种基于快递的寄件数据的加解密方法及系统
CN108323230B (zh) 一种传输密钥的方法、接收终端和分发终端
CN112766962A (zh) 证书的接收、发送方法及交易系统、存储介质、电子装置
CN113472793A (zh) 一种基于硬件密码设备的个人数据保护系统
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
EP2418822A1 (en) Mobile station authentication
CN106936588A (zh) 一种硬件控制锁的托管方法、装置及系统
CN111583482A (zh) 一种基于二维码的门禁控制系统及其控制方法
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
JP2001177513A (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
CN110378135A (zh) 基于大数据分析和可信计算的隐私保护系统及方法
CN111756528A (zh) 一种量子会话密钥分发方法、装置及通信架构
CN113365264B (zh) 一种区块链无线网络数据传输方法、装置及系统
EP0018129B1 (en) Method of providing security of data on a communication path
CN107888548A (zh) 一种信息验证方法及装置
CN104901967A (zh) 信任设备的注册方法
CN111698203A (zh) 一种云数据加密方法
CN111507712A (zh) 一种基于区块链的用户隐私数据管理方法、系统及终端
JPH09191318A (ja) ゲートウェイシステム
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050614