JP2000183866A - 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体 - Google Patents
暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体Info
- Publication number
- JP2000183866A JP2000183866A JP10351857A JP35185798A JP2000183866A JP 2000183866 A JP2000183866 A JP 2000183866A JP 10351857 A JP10351857 A JP 10351857A JP 35185798 A JP35185798 A JP 35185798A JP 2000183866 A JP2000183866 A JP 2000183866A
- Authority
- JP
- Japan
- Prior art keywords
- key
- session
- destination
- transmission
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 本発明は、より安全でかつ正当な相手に届け
られたか送達確認が可能な暗号通信方法およびシステム
と暗号通信プログラムを記録した記録媒体を提供するこ
とを目的としたものである。 【解決手段】 電子封筒を用いて伝達文を送信元から送
信先に送信するときの暗号通信システムであって、少な
くとも共通鍵とIDのいずれか一つを生成する鍵サーバ
を送信元と送信先との間に設け、送信元から送信先に送
信する際に、鍵サーバで生成された共通鍵または/およ
びIDを電子封筒に利用して伝達文を送信することを特
徴とする。
られたか送達確認が可能な暗号通信方法およびシステム
と暗号通信プログラムを記録した記録媒体を提供するこ
とを目的としたものである。 【解決手段】 電子封筒を用いて伝達文を送信元から送
信先に送信するときの暗号通信システムであって、少な
くとも共通鍵とIDのいずれか一つを生成する鍵サーバ
を送信元と送信先との間に設け、送信元から送信先に送
信する際に、鍵サーバで生成された共通鍵または/およ
びIDを電子封筒に利用して伝達文を送信することを特
徴とする。
Description
【0001】
【発明の属する技術分野】この発明は、電子封筒を用い
た暗号通信の際の安全性を高めると共に、送信先への送
達完了を確認し得るようにした暗号通信方法およびシス
テムと暗号通信プログラムを記録した記録媒体に関する
ものである。
た暗号通信の際の安全性を高めると共に、送信先への送
達完了を確認し得るようにした暗号通信方法およびシス
テムと暗号通信プログラムを記録した記録媒体に関する
ものである。
【0002】
【従来の技術】従来、電子封筒を用いた暗号通信として
は、S/MIME(Secure/Multipurpose Internet Mai
l Extersions)が安全なメッセージ送信方式の一つとし
て知られている。このS/MIMEは、公開鍵暗号、共
通鍵暗号、一方向暗号を使用して、文書の暗号化と改
竄、成りすましを防止している。具体的には、図3およ
び図4に示すように、S/MIMEでは、共通鍵Kcは
送信先の公開鍵Kpbで暗合化され、電子封筒Eに内包
されて、平文の伝達文Mと共に送信先へ送信される。こ
のため、電子封筒Eが解読されたら、共通鍵Kcが判る
ため、確実に解読されてしまうことになる。
は、S/MIME(Secure/Multipurpose Internet Mai
l Extersions)が安全なメッセージ送信方式の一つとし
て知られている。このS/MIMEは、公開鍵暗号、共
通鍵暗号、一方向暗号を使用して、文書の暗号化と改
竄、成りすましを防止している。具体的には、図3およ
び図4に示すように、S/MIMEでは、共通鍵Kcは
送信先の公開鍵Kpbで暗合化され、電子封筒Eに内包
されて、平文の伝達文Mと共に送信先へ送信される。こ
のため、電子封筒Eが解読されたら、共通鍵Kcが判る
ため、確実に解読されてしまうことになる。
【0003】また、通信路を暗号化するものとしては、
SSL(Secure Sockets Layer)が知られるが、これ
は、例えばクライアントとサーバとの間で、クライアン
ト認証およびデータについて認証が行われる場合のよう
な、一対一通信にのみ適用が可能である。
SSL(Secure Sockets Layer)が知られるが、これ
は、例えばクライアントとサーバとの間で、クライアン
ト認証およびデータについて認証が行われる場合のよう
な、一対一通信にのみ適用が可能である。
【0004】
【発明が解決しようとする課題】上述したような暗号通
信に対して、安全性に不安がある、送達確認ができな
い、正当な相手に届けられたかが分からない、そのため
厳密な商取引には向かない等の問題点が指摘されてい
た。
信に対して、安全性に不安がある、送達確認ができな
い、正当な相手に届けられたかが分からない、そのため
厳密な商取引には向かない等の問題点が指摘されてい
た。
【0005】本発明は、上記課題に鑑みてなされたもの
で、より安全でかつ正当な相手に届けられたか送達確認
が可能な暗号通信方法およびシステムと暗号通信プログ
ラムを記録した記録媒体を提供することを目的としたも
のである。
で、より安全でかつ正当な相手に届けられたか送達確認
が可能な暗号通信方法およびシステムと暗号通信プログ
ラムを記録した記録媒体を提供することを目的としたも
のである。
【0006】
【課題を解決するための手段】前述した目的を達成する
ために、本発明のうちで請求項1記載の発明は、伝達文
を電子封筒に入れて送信元から送信先に送信するときの
暗号通信方法であって、送信元から送信先に送信する際
に、少なくとも共通鍵とセッションIDのいずれか一つ
を生成すると共に、少なくともそのいずれかを電子封筒
に利用して伝達文を送信することを要旨とする。
ために、本発明のうちで請求項1記載の発明は、伝達文
を電子封筒に入れて送信元から送信先に送信するときの
暗号通信方法であって、送信元から送信先に送信する際
に、少なくとも共通鍵とセッションIDのいずれか一つ
を生成すると共に、少なくともそのいずれかを電子封筒
に利用して伝達文を送信することを要旨とする。
【0007】請求項1記載の本発明にあっては、少なく
とも共通鍵とセッションIDのいずれか一つが電子封筒
に利用されることから、より安全でおよび/または送達
確認が可能となる。
とも共通鍵とセッションIDのいずれか一つが電子封筒
に利用されることから、より安全でおよび/または送達
確認が可能となる。
【0008】請求項2記載の発明は、前記送信元は、共
通鍵を送信先の公開鍵で暗号化し、電子封筒を作成する
ことを要旨とする。
通鍵を送信先の公開鍵で暗号化し、電子封筒を作成する
ことを要旨とする。
【0009】請求項2記載の本発明にあっては、共通鍵
が送信先の公開鍵で暗号化されることからより安全性を
高めることができる。
が送信先の公開鍵で暗号化されることからより安全性を
高めることができる。
【0010】請求項3記載の発明は、前記共通鍵とセッ
ションIDが鍵サーバで生成されるとき、送信先は、送
信先から送られてきたセッションIDによる鍵サーバへ
の問い合わせの結果、鍵サーバから送られてきた送信先
の公開鍵により公開鍵暗号化された共通鍵を自身の秘密
鍵を用いて復号し、この復号された共通鍵と送信元の公
開鍵を用いて電子封筒を開封し、平文の伝達文を得ると
き、鍵サーバへ開封終了通知を行い、この開封終了通知
を受けた鍵サーバは送信元へ着信完了通知を送ることを
要旨とする。
ションIDが鍵サーバで生成されるとき、送信先は、送
信先から送られてきたセッションIDによる鍵サーバへ
の問い合わせの結果、鍵サーバから送られてきた送信先
の公開鍵により公開鍵暗号化された共通鍵を自身の秘密
鍵を用いて復号し、この復号された共通鍵と送信元の公
開鍵を用いて電子封筒を開封し、平文の伝達文を得ると
き、鍵サーバへ開封終了通知を行い、この開封終了通知
を受けた鍵サーバは送信元へ着信完了通知を送ることを
要旨とする。
【0011】請求項3記載の本発明にあっては、セッシ
ョンIDがハンドリングされることから、伝達文の送信
先への着信を確実に確認することができる。
ョンIDがハンドリングされることから、伝達文の送信
先への着信を確実に確認することができる。
【0012】請求項4記載の発明は、伝達文を電子封筒
に入れて送信元から送信先に送信するときの暗号通信方
法であって、送信元から送信先に電子封筒を送信する際
に、セッションIDを都度生成し、このセッションID
を同送することにより暗号通信のセッション管理を行う
ことを要旨とする。
に入れて送信元から送信先に送信するときの暗号通信方
法であって、送信元から送信先に電子封筒を送信する際
に、セッションIDを都度生成し、このセッションID
を同送することにより暗号通信のセッション管理を行う
ことを要旨とする。
【0013】請求項5記載の発明は、前記セッション管
理は、鍵サーバの公開鍵で暗号化されたセッションID
を暗号通信のトランザクションの際に受け渡すことで行
うことを要旨とする。
理は、鍵サーバの公開鍵で暗号化されたセッションID
を暗号通信のトランザクションの際に受け渡すことで行
うことを要旨とする。
【0014】請求項6記載の発明は、電子封筒を用いて
伝達文を送信元から送信先に送信するときの暗号通信シ
ステムであって、少なくとも共通鍵とIDのいずれか一
つを生成する鍵サーバを送信元と送信先との間に設け、
送信元から送信先に送信する際に、鍵サーバで生成され
た共通鍵または/およびIDを電子封筒に利用して伝達
文を送信することを要旨とする。
伝達文を送信元から送信先に送信するときの暗号通信シ
ステムであって、少なくとも共通鍵とIDのいずれか一
つを生成する鍵サーバを送信元と送信先との間に設け、
送信元から送信先に送信する際に、鍵サーバで生成され
た共通鍵または/およびIDを電子封筒に利用して伝達
文を送信することを要旨とする。
【0015】請求項7記載の発明は、前記共通鍵が鍵サ
ーバで生成されるとき、前記送信元は、共通鍵を送信先
の公開鍵で暗号化し、電子封筒を作成することを要旨と
する。
ーバで生成されるとき、前記送信元は、共通鍵を送信先
の公開鍵で暗号化し、電子封筒を作成することを要旨と
する。
【0016】請求項8記載の発明は、前記共通鍵が鍵サ
ーバで生成されるとき、送信先は鍵サーバから送られた
公開鍵暗号化された共通鍵を自身の秘密鍵を用いて復号
し、この復号された共通鍵と送信元の公開鍵を用いて電
子封筒を開封し、平文の伝達文を得ることを要旨とす
る。
ーバで生成されるとき、送信先は鍵サーバから送られた
公開鍵暗号化された共通鍵を自身の秘密鍵を用いて復号
し、この復号された共通鍵と送信元の公開鍵を用いて電
子封筒を開封し、平文の伝達文を得ることを要旨とす
る。
【0017】請求項9記載の発明は、前記共通鍵とセッ
ションIDが鍵サーバで生成されるとき、前記送信元は
鍵サーバが自身の秘密鍵により公開鍵暗号化した共通鍵
払い出しに対するセッションIDを送信先へ伝達文とと
もに送り、送信先は送信元から送付されたセッションI
Dを鍵サーバへ送り、鍵サーバは自身の秘密鍵で復号化
して得られる平文のセッションIDに対応する共通鍵を
送信先の公開鍵で暗号化して送信先へ送り、送信先は鍵
サーバから送られた公開鍵暗号化された共通鍵を自身の
秘密鍵を用いて復号し、この復号された共通鍵と送信元
の公開鍵を用いて電子封筒を開封して平文の伝達文を
得、さらに送信先は復号完了の後に鍵サーバに前記セッ
ションIDを送り返し、鍵サーバは送信元へ着信・復号
完了通知を送ることを要旨とする。
ションIDが鍵サーバで生成されるとき、前記送信元は
鍵サーバが自身の秘密鍵により公開鍵暗号化した共通鍵
払い出しに対するセッションIDを送信先へ伝達文とと
もに送り、送信先は送信元から送付されたセッションI
Dを鍵サーバへ送り、鍵サーバは自身の秘密鍵で復号化
して得られる平文のセッションIDに対応する共通鍵を
送信先の公開鍵で暗号化して送信先へ送り、送信先は鍵
サーバから送られた公開鍵暗号化された共通鍵を自身の
秘密鍵を用いて復号し、この復号された共通鍵と送信元
の公開鍵を用いて電子封筒を開封して平文の伝達文を
得、さらに送信先は復号完了の後に鍵サーバに前記セッ
ションIDを送り返し、鍵サーバは送信元へ着信・復号
完了通知を送ることを要旨とする。
【0018】請求項10記載の発明は、伝達文を電子封
筒に入れて送信元から送信先に送信する際に、少なくと
も共通鍵とセッションIDのいずれか一つを生成すると
共に、少なくともそのいずれかを電子封筒に利用して伝
達文を送信する暗号通信プログラムを記録した記録媒体
であることを要旨とする。
筒に入れて送信元から送信先に送信する際に、少なくと
も共通鍵とセッションIDのいずれか一つを生成すると
共に、少なくともそのいずれかを電子封筒に利用して伝
達文を送信する暗号通信プログラムを記録した記録媒体
であることを要旨とする。
【0019】請求項11記載の発明は、伝達文を電子封
筒に入れて送信元から送信先に送信する際に、共通鍵を
生成すると共に、送信元はこの共通鍵を送信先の公開鍵
で暗号化し、電子封筒を作成して伝達文を送信する暗号
通信プログラムを記録した記録媒体であることを要旨と
する。
筒に入れて送信元から送信先に送信する際に、共通鍵を
生成すると共に、送信元はこの共通鍵を送信先の公開鍵
で暗号化し、電子封筒を作成して伝達文を送信する暗号
通信プログラムを記録した記録媒体であることを要旨と
する。
【0020】請求項12記載の発明は、伝達文を電子封
筒に入れて送信元から送信先に送信する際に、共通鍵と
セッションIDが鍵サーバで生成され、この鍵サーバは
送信元へ着信完了通知を送り、送信先は鍵サーバから送
られた公開鍵暗号化された共通鍵を自身の秘密鍵を用い
て復号し、この復号された共通鍵と送信元の公開鍵を用
いて電子封筒を開封し、平文の伝達文を得る暗号通信プ
ログラムを記録した記録媒体であることを要旨とする。
筒に入れて送信元から送信先に送信する際に、共通鍵と
セッションIDが鍵サーバで生成され、この鍵サーバは
送信元へ着信完了通知を送り、送信先は鍵サーバから送
られた公開鍵暗号化された共通鍵を自身の秘密鍵を用い
て復号し、この復号された共通鍵と送信元の公開鍵を用
いて電子封筒を開封し、平文の伝達文を得る暗号通信プ
ログラムを記録した記録媒体であることを要旨とする。
【0021】請求項10,11,12記載の本発明にあ
っては、暗号通信プログラムを記録媒体として記録して
いるため、該記録媒体を利用して、その暗号通信プログ
ラムの流通性を高めることができる。
っては、暗号通信プログラムを記録媒体として記録して
いるため、該記録媒体を利用して、その暗号通信プログ
ラムの流通性を高めることができる。
【0022】
【発明の実施の形態】以下、図面を用いて本発明の実施
の形態について説明する。
の形態について説明する。
【0023】図1は本発明の一実施の形態に係る暗号通
信システムの構成を示すブロック図である。
信システムの構成を示すブロック図である。
【0024】本実施形態の暗号通信システムは、送信ク
ライアントAの送信端末として機能するエンティティA
10、セッション管理機能を持つ鍵サーバC20及び受
信クライアントAの受信端末として機能するエンティテ
ィB30によって構成される。また鍵サーバC20はエ
ンティティA10とエンティティB30との間に設けら
れる。なお、後述するように本実施形態では、セッショ
ンIDは、鍵サーバC20が鍵サーバ自身の公開鍵Kp
で公開鍵暗号化したものであり、送信元、送信先ではと
もに復号することはないものである。また、同様に共通
鍵Kcは、鍵サーバC20が送付相手の公開鍵Kpで公
開鍵暗号化したものであり、送り付けられた人は自身の
秘密鍵Ksを用いて復号することができる。
ライアントAの送信端末として機能するエンティティA
10、セッション管理機能を持つ鍵サーバC20及び受
信クライアントAの受信端末として機能するエンティテ
ィB30によって構成される。また鍵サーバC20はエ
ンティティA10とエンティティB30との間に設けら
れる。なお、後述するように本実施形態では、セッショ
ンIDは、鍵サーバC20が鍵サーバ自身の公開鍵Kp
で公開鍵暗号化したものであり、送信元、送信先ではと
もに復号することはないものである。また、同様に共通
鍵Kcは、鍵サーバC20が送付相手の公開鍵Kpで公
開鍵暗号化したものであり、送り付けられた人は自身の
秘密鍵Ksを用いて復号することができる。
【0025】また、エンティティA10は、送信申請部
11、ワンタイム共通鍵の復号化部13及び電子封筒作
成部15を有し、鍵サーバC20は、エンティティ認証
(CA)部21、鍵利用状態管理部23を有し、さらに
エンティティB30は問い合わせ部31、復号鍵受取部
33、電子封筒開封部35及び開封終了通知部37を有
している。
11、ワンタイム共通鍵の復号化部13及び電子封筒作
成部15を有し、鍵サーバC20は、エンティティ認証
(CA)部21、鍵利用状態管理部23を有し、さらに
エンティティB30は問い合わせ部31、復号鍵受取部
33、電子封筒開封部35及び開封終了通知部37を有
している。
【0026】エンティティA10の送信申請部11は送
信クライアントAから伝達文の送信の依頼があったとき
に鍵サーバC20に対し宛先情報を送信すると共にクラ
イアント認証を依頼する機能を有し、ワンタイム共通鍵
の復号化部13は鍵サーバC20から送信されたワンタ
イム共通鍵Kc(自身、つまり送信クライアントAの公
開鍵Kpaで暗号化されている)を復号し、ワンタイム
共通鍵Kcを取り出す機能を有し、電子封筒作成部15
は送信クライアントAが受信クライアントBに送信しよ
うとしている平文の伝達文M(以下、単に平文M)を電
子封筒Eに入れ、鍵サーバC20を介すること無く直接
エンティティB30に対し送信する機能を有する。
信クライアントAから伝達文の送信の依頼があったとき
に鍵サーバC20に対し宛先情報を送信すると共にクラ
イアント認証を依頼する機能を有し、ワンタイム共通鍵
の復号化部13は鍵サーバC20から送信されたワンタ
イム共通鍵Kc(自身、つまり送信クライアントAの公
開鍵Kpaで暗号化されている)を復号し、ワンタイム
共通鍵Kcを取り出す機能を有し、電子封筒作成部15
は送信クライアントAが受信クライアントBに送信しよ
うとしている平文の伝達文M(以下、単に平文M)を電
子封筒Eに入れ、鍵サーバC20を介すること無く直接
エンティティB30に対し送信する機能を有する。
【0027】また、鍵サーバC20のエンティティ認証
(CA)部21は、各エンティティの認証、つまり該鍵
サーバC20が予め発行したクライアント証明書につい
て認証する機能を有し、暗号・復号用共通鍵払出部23
は送信側に対しては暗号用の共通鍵Kcを、受信側に対
しては復号用の共通鍵Kcを生成し払い出す機能を有
し、鍵利用状態管理部25は本トランザクションに固有
なセッションIDを内蔵する乱数発生器により発生し、
鍵サーバC20の公開鍵Kpcで公開鍵暗号化したセッ
ションIDと、送信先エンティティB30の公開鍵Kp
bとを送信先ごとに発行する機能を有する。
(CA)部21は、各エンティティの認証、つまり該鍵
サーバC20が予め発行したクライアント証明書につい
て認証する機能を有し、暗号・復号用共通鍵払出部23
は送信側に対しては暗号用の共通鍵Kcを、受信側に対
しては復号用の共通鍵Kcを生成し払い出す機能を有
し、鍵利用状態管理部25は本トランザクションに固有
なセッションIDを内蔵する乱数発生器により発生し、
鍵サーバC20の公開鍵Kpcで公開鍵暗号化したセッ
ションIDと、送信先エンティティB30の公開鍵Kp
bとを送信先ごとに発行する機能を有する。
【0028】さらに、エンティティB30の問い合わせ
部31は先にエンティティA10から送信されたセッシ
ョンID(鍵サーバC20の公開鍵Kpcで暗号化され
ている)を鍵サーバC20に送付し問い合わせを行う機
能を有し、復号鍵受取部33は鍵サーバC20に送付し
たセッションIDに対応する復号用共通鍵Kcd(エン
ティティB30の公開鍵Kpbで暗号化されている)を
鍵サーバC20から受け取る機能と、暗号化されている
復号用の共通鍵Kcbを自身の秘密鍵で復号する機能を
有し、電子封筒開封部35はエンティティA10から送
信された電子封筒Eを受信すると共に開封する機能を有
し、開封終了通知部37は電子封筒開封部35における
開封処理を受けて鍵サーバC20に開封終了通知を送信
する機能を有する。
部31は先にエンティティA10から送信されたセッシ
ョンID(鍵サーバC20の公開鍵Kpcで暗号化され
ている)を鍵サーバC20に送付し問い合わせを行う機
能を有し、復号鍵受取部33は鍵サーバC20に送付し
たセッションIDに対応する復号用共通鍵Kcd(エン
ティティB30の公開鍵Kpbで暗号化されている)を
鍵サーバC20から受け取る機能と、暗号化されている
復号用の共通鍵Kcbを自身の秘密鍵で復号する機能を
有し、電子封筒開封部35はエンティティA10から送
信された電子封筒Eを受信すると共に開封する機能を有
し、開封終了通知部37は電子封筒開封部35における
開封処理を受けて鍵サーバC20に開封終了通知を送信
する機能を有する。
【0029】次に図2を参照して、本実施形態をより具
体的に処理手順に従って説明する。本実施形態では各エ
ンティティ(送信元エンティティA10、送信先エンテ
ィティB30)は、予め、それぞれ鍵サーバC20(図
2では実際に鍵サーバとして機能するエンティティCを
鍵ブローカとして記載している)から電子証明書の発行
を受けている。
体的に処理手順に従って説明する。本実施形態では各エ
ンティティ(送信元エンティティA10、送信先エンテ
ィティB30)は、予め、それぞれ鍵サーバC20(図
2では実際に鍵サーバとして機能するエンティティCを
鍵ブローカとして記載している)から電子証明書の発行
を受けている。
【0030】まず、送信元エンティティA10は、ステ
ップS1で鍵サーバC20に対し送信先エンティティB
30を申告する。
ップS1で鍵サーバC20に対し送信先エンティティB
30を申告する。
【0031】鍵サーバC20は、ステップS2で送信元
エンティティA10の認証を行い、該認証が正常に終了
したときには、本トランザクションにのみ有効な共通鍵
Kcを、エンティティA10の公開鍵Kpaで暗号化し
て送信元エンティティA10に送付する。また、このと
き本トランザクションに固有なセッションIDを乱数発
生器により発生し、鍵サーバC20の公開鍵Kpcで暗
号化したセッションIDと、送信先エンティティB30
の公開鍵Kpbを送信元エンティティA10に送信す
る。
エンティティA10の認証を行い、該認証が正常に終了
したときには、本トランザクションにのみ有効な共通鍵
Kcを、エンティティA10の公開鍵Kpaで暗号化し
て送信元エンティティA10に送付する。また、このと
き本トランザクションに固有なセッションIDを乱数発
生器により発生し、鍵サーバC20の公開鍵Kpcで暗
号化したセッションIDと、送信先エンティティB30
の公開鍵Kpbを送信元エンティティA10に送信す
る。
【0032】なお、このとき鍵サーバC20では、送信
元エンティティA10からの申告に伴い、送信元(ここ
ではエンティティA10)、送信先(ここではエンティ
ティB30)、要求時刻、発行した共通鍵Kcおよびセ
ッションIDを鍵利用状態管理部25に設けられる管理
テーブルに記録しておく。また、この管理テーブルへは
送信先の数だけレコードを追加するものとする。
元エンティティA10からの申告に伴い、送信元(ここ
ではエンティティA10)、送信先(ここではエンティ
ティB30)、要求時刻、発行した共通鍵Kcおよびセ
ッションIDを鍵利用状態管理部25に設けられる管理
テーブルに記録しておく。また、この管理テーブルへは
送信先の数だけレコードを追加するものとする。
【0033】また、鍵サーバC20から送信元エンティ
ティA10へ送られる共通鍵Kcは、送信元エンティテ
ィA10の公開鍵Kpaを用いて公開鍵暗号方式で暗号
化されている。また鍵サーバC20からのセッションI
Dも、前述したようにすでに鍵サーバC20の公開鍵K
pcで公開鍵暗号化されている。
ティA10へ送られる共通鍵Kcは、送信元エンティテ
ィA10の公開鍵Kpaを用いて公開鍵暗号方式で暗号
化されている。また鍵サーバC20からのセッションI
Dも、前述したようにすでに鍵サーバC20の公開鍵K
pcで公開鍵暗号化されている。
【0034】次に、ステップS3において、送信元エン
ティティA10は、鍵サーバC20から得たAの公開鍵
Kpaで暗号化した共通鍵Kcを、自身の秘密鍵Ksa
を使って復号し、共通鍵KcとセッションIDを得る。
ティティA10は、鍵サーバC20から得たAの公開鍵
Kpaで暗号化した共通鍵Kcを、自身の秘密鍵Ksa
を使って復号し、共通鍵KcとセッションIDを得る。
【0035】送信元エンティティA10は、ステップS
4で、以下に後述するいずれかの手段により選られた
(データA、B)、もしくは、(データC、D)の組と
共通鍵Kcとをまとめて送信先エンティティB30の公
開鍵Kpbで暗号化し、電子封筒Eを作成する。
4で、以下に後述するいずれかの手段により選られた
(データA、B)、もしくは、(データC、D)の組と
共通鍵Kcとをまとめて送信先エンティティB30の公
開鍵Kpbで暗号化し、電子封筒Eを作成する。
【0036】なお、このとき送信元エンティティA10
が、以下のいずれかの手段により選られた(データA
1、A2)、もしくは(データB1、B2)の組をまと
めて送信先エンティティB30の公開鍵Kpbで暗号化
し、電子封筒Eを作成するようにしても良い。つまり、
この実施形態の場合には、共通鍵Kcを電子封筒Eに含
めていない。
が、以下のいずれかの手段により選られた(データA
1、A2)、もしくは(データB1、B2)の組をまと
めて送信先エンティティB30の公開鍵Kpbで暗号化
し、電子封筒Eを作成するようにしても良い。つまり、
この実施形態の場合には、共通鍵Kcを電子封筒Eに含
めていない。
【0037】(データA1、A2) データA1;平文Mに対してハッシュ関数を用いて電子
署名する。電子署名を送信元エンティティA10の秘密
鍵Ksaで公開鍵暗号化する。 データA2;平文Mを共通鍵Kcで共通鍵暗号化する。
署名する。電子署名を送信元エンティティA10の秘密
鍵Ksaで公開鍵暗号化する。 データA2;平文Mを共通鍵Kcで共通鍵暗号化する。
【0038】(データB1、B2) データB1;平文Mを共通鍵Kcで共通鍵暗号化する。 データB2;データB1をハッシュ関数を用いて電子署
名する。電子署名を送信元エンティティA10の秘密鍵
Ksaで公開鍵暗号化する。
名する。電子署名を送信元エンティティA10の秘密鍵
Ksaで公開鍵暗号化する。
【0039】次に、ステップS5で、送信元エンティテ
ィA10は、セッションIDと電子封筒Eを送信先エン
ティティB30へ送信する。
ィA10は、セッションIDと電子封筒Eを送信先エン
ティティB30へ送信する。
【0040】送信先エンティティB30は、ステップS
6で、暗号文が到着したことを鍵サーバC20に通知す
る。この通知は、前述のセッションID(鍵サーバC2
0の公開鍵Kpcで暗号化したもの)を鍵サーバC20
に送信することによって行う。
6で、暗号文が到着したことを鍵サーバC20に通知す
る。この通知は、前述のセッションID(鍵サーバC2
0の公開鍵Kpcで暗号化したもの)を鍵サーバC20
に送信することによって行う。
【0041】鍵サーバC20は、ステップS7で、受信
したセッションIDを、自身の秘密鍵Ksで復号化し、
平文となったセッションIDが記載されているレコード
を管理テーブルから探す。このレコードに記載されてい
る共通鍵Kcを送信先エンティティB30の公開鍵Kp
bで公開鍵暗号化して送信先エンティティB30へ送付
する。
したセッションIDを、自身の秘密鍵Ksで復号化し、
平文となったセッションIDが記載されているレコード
を管理テーブルから探す。このレコードに記載されてい
る共通鍵Kcを送信先エンティティB30の公開鍵Kp
bで公開鍵暗号化して送信先エンティティB30へ送付
する。
【0042】送信先エンティティB30は、ステップS
8で鍵サーバC20から送られた公開鍵暗号化された共
通鍵Kcを、自身の秘密鍵Ksbを用いて復号する。さ
らに復号された共通鍵Kcと送信元エンティティA10
の公開鍵Kpaを用いて、電子封筒Eを開封し、平文M
を得る(ステップS9)。これにより送信先エンティテ
ィB30は、ステップS10で、鍵サーバC20に対し
て復号完了を通知する(セッションIDを送信)。
8で鍵サーバC20から送られた公開鍵暗号化された共
通鍵Kcを、自身の秘密鍵Ksbを用いて復号する。さ
らに復号された共通鍵Kcと送信元エンティティA10
の公開鍵Kpaを用いて、電子封筒Eを開封し、平文M
を得る(ステップS9)。これにより送信先エンティテ
ィB30は、ステップS10で、鍵サーバC20に対し
て復号完了を通知する(セッションIDを送信)。
【0043】一方、鍵サーバC20は、この復号完了通
知を受けて、ステップS11でレコードにある送信元エ
ンティティA10へ着信完了通知を送る。これにより送
信元エンティティA10は、伝達文の送信先エンティテ
ィB30への送達完了を確認する。なお、このときの通
知手段はメール、専用プロトコルなど任意である。この
着信完了通知の送信と同時に、鍵サーバC20は管理テ
ーブルからレコードを削除する。
知を受けて、ステップS11でレコードにある送信元エ
ンティティA10へ着信完了通知を送る。これにより送
信元エンティティA10は、伝達文の送信先エンティテ
ィB30への送達完了を確認する。なお、このときの通
知手段はメール、専用プロトコルなど任意である。この
着信完了通知の送信と同時に、鍵サーバC20は管理テ
ーブルからレコードを削除する。
【0044】次に、他の実施形態について説明する。
【0045】ステップS1乃至7,10までは、前述し
た実施形態と同様なので説明を省略する。
た実施形態と同様なので説明を省略する。
【0046】鍵サーバC20の管理テーブルでは共通鍵
送信済みフラグを立て、新規セッションIDを公開鍵暗
号化して送信先エンティティB30へ送る。
送信済みフラグを立て、新規セッションIDを公開鍵暗
号化して送信先エンティティB30へ送る。
【0047】送信先エンティティB30は、鍵サーバC
20から送られた公開鍵暗号化された共通鍵Kcを、自
身の秘密鍵Ksbを用いて復号する。復号された共通鍵
Kcと送信元エンティティA10の公開鍵Kpaを用い
て、電子封筒Eを開封し、平文Mを得る。
20から送られた公開鍵暗号化された共通鍵Kcを、自
身の秘密鍵Ksbを用いて復号する。復号された共通鍵
Kcと送信元エンティティA10の公開鍵Kpaを用い
て、電子封筒Eを開封し、平文Mを得る。
【0048】さらに送信先エンティティB30は復号完
了したら、鍵サーバC20に通信新規セッションIDを
送り返す。これにより鍵サーバC20は送信元エンティ
ティA10へ着信・復号完了通知を送る。このときの通
信手段はメール、専用プロトコルなど任意である。
了したら、鍵サーバC20に通信新規セッションIDを
送り返す。これにより鍵サーバC20は送信元エンティ
ティA10へ着信・復号完了通知を送る。このときの通
信手段はメール、専用プロトコルなど任意である。
【0049】なお、上述したきたような暗号通信システ
ムは暗号通信プログラムにより実現され、該プログラム
は記録媒体に記録して提供される。
ムは暗号通信プログラムにより実現され、該プログラム
は記録媒体に記録して提供される。
【0050】上述してきたように、上記各実施形態によ
れば、鍵サーバからのID払い出しにより、セッション
管理を可能にし、また鍵サーバにしか解読できないセッ
ションIDをハンドリングすることによって通信セッシ
ョン全体について安全性を確保している。すなわち、セ
ッション管理により、いわゆる配達証明を可能にしたも
のである。
れば、鍵サーバからのID払い出しにより、セッション
管理を可能にし、また鍵サーバにしか解読できないセッ
ションIDをハンドリングすることによって通信セッシ
ョン全体について安全性を確保している。すなわち、セ
ッション管理により、いわゆる配達証明を可能にしたも
のである。
【0051】また、電子封筒に共通鍵を内包しない場
合、電子封筒だけが解読されても、共通鍵を手に入れな
いと、内容を平文に出来ない分だけS/MIMEよりも
解読が難しくなる。つまり、本文を高速な共通鍵暗号で
暗号化するS/MIMEの利点を生かしつつ安全性を高
めたことになる。
合、電子封筒だけが解読されても、共通鍵を手に入れな
いと、内容を平文に出来ない分だけS/MIMEよりも
解読が難しくなる。つまり、本文を高速な共通鍵暗号で
暗号化するS/MIMEの利点を生かしつつ安全性を高
めたことになる。
【0052】さらに共通鍵は信頼できる鍵サーバから別
途送られるため、攻撃される確率を低く出来、また共通
鍵はトランザクション中の鍵受取者の公開鍵で暗号化さ
れるため鍵受取者以外は復号することはできない。
途送られるため、攻撃される確率を低く出来、また共通
鍵はトランザクション中の鍵受取者の公開鍵で暗号化さ
れるため鍵受取者以外は復号することはできない。
【0053】耐成りすまし性は、電子証明書と、サーバ
にしか解読できないセッションIDによる認証により確
保され、また耐改竄性は一方向暗号と電子証明書により
安全性を保証している。
にしか解読できないセッションIDによる認証により確
保され、また耐改竄性は一方向暗号と電子証明書により
安全性を保証している。
【0054】これを通常の郵便(郵政省管轄)になぞら
えると、S/MIMEが(書留郵便+内容証明)である
のに対し、本発明は(書留郵便+内容証明+配達証明)
と表現される。
えると、S/MIMEが(書留郵便+内容証明)である
のに対し、本発明は(書留郵便+内容証明+配達証明)
と表現される。
【0055】
【発明の効果】以上説明したように、本発明によれば、
安全かつメッセージが送達されたことが確認可能な暗号
通信システムを構築できる。
安全かつメッセージが送達されたことが確認可能な暗号
通信システムを構築できる。
【図1】本発明に係る暗号データメッセージングシステ
ムの一実施形態の全体構成図である。
ムの一実施形態の全体構成図である。
【図2】本発明に係る暗号データメッセージングシステ
ムの一実施形態における処理を示したデータフロー図で
ある。
ムの一実施形態における処理を示したデータフロー図で
ある。
【図3】従来の暗号データメッセージングシステムの全
体構成を示すブロック図である。
体構成を示すブロック図である。
【図4】従来の暗号データメッセージングシステムにお
ける処理を示したデータフロー図である。
ける処理を示したデータフロー図である。
10 エンティティA 11 送信申請部 13 ワンタイム共通鍵の復号化部 15 電子封筒作成部 20 鍵サーバC 21 エンティティ認証(CA)部 23 鍵利用状態管理部 30 エンティティB 31 問い合わせ部 33 復号鍵受取部 35 電子封筒開封部 37 開封終了通知部
Claims (12)
- 【請求項1】 伝達文を電子封筒に入れて送信元から送
信先に送信するときの暗号通信方法であって、 送信元から送信先に送信する際に、少なくとも共通鍵と
セッションIDのいずれか一つを生成すると共に、少な
くともそのいずれかを電子封筒に利用して伝達文を送信
することを特徴とする暗号通信方法。 - 【請求項2】 前記送信元は、共通鍵を送信先の公開鍵
で暗号化し、電子封筒を作成することを特徴とする請求
項1記載の暗号通信方法。 - 【請求項3】 前記共通鍵とセッションIDが鍵サーバ
で生成されるとき、送信先は、送信先から送られてきた
セッションIDによる鍵サーバへの問い合わせの結果、
鍵サーバから送られてきた送信先の公開鍵により公開鍵
暗号化された共通鍵を自身の秘密鍵を用いて復号し、こ
の復号された共通鍵と送信元の公開鍵を用いて電子封筒
を開封し、平文の伝達文を得るとき、鍵サーバへ開封終
了通知を行い、この開封終了通知を受けた鍵サーバは送
信元へ着信完了通知を送ることを特徴とする請求項1記
載の暗号通信方法。 - 【請求項4】 伝達文を電子封筒に入れて送信元から送
信先に送信するときの暗号通信方法であって、 送信元から送信先に電子封筒を送信する際に、セッショ
ンIDを都度生成し、このセッションIDを同送するこ
とにより暗号通信のセッション管理を行うことを特徴と
する暗号通信方法。 - 【請求項5】 前記セッション管理は、鍵サーバの公開
鍵で暗号化されたセッションIDを暗号通信のトランザ
クションの際に受け渡すことで行うことを特徴とする請
求項4記載の暗号通信方法。 - 【請求項6】 電子封筒を用いて伝達文を送信元から送
信先に送信するときの暗号通信システムであって、 少なくとも共通鍵とセッションIDのいずれか一つを生
成する鍵サーバを送信元と送信先との間に設け、送信元
から送信先に送信する際に、鍵サーバで生成された共通
鍵または/およびIDを電子封筒に利用して伝達文を送
信することを特徴とする暗号通信システム。 - 【請求項7】 前記共通鍵が鍵サーバで生成されると
き、前記送信元は、共通鍵を送信先の公開鍵で暗号化
し、電子封筒を作成することを特徴とする請求項6記載
の暗号通信システム。 - 【請求項8】 前記共通鍵が鍵サーバで生成されると
き、送信先は鍵サーバから送られた公開鍵暗号化された
共通鍵を自身の秘密鍵を用いて復号し、この復号された
共通鍵と送信元の公開鍵を用いて電子封筒を開封し、平
文の伝達文を得ることを特徴とする請求項7記載の暗号
通信システム。 - 【請求項9】 前記共通鍵とセッションIDが鍵サーバ
で生成されるとき、前記送信元は鍵サーバが自身の秘密
鍵により公開鍵暗号化した共通鍵払い出しに対するセッ
ションIDを送信先へ伝達文とともに送り、送信先は送
信元から送付されたセッションIDを鍵サーバへ送り、
鍵サーバは自身の秘密鍵で復号化して得られる平文のセ
ッションIDに対応する共通鍵を送信先の公開鍵で暗号
化して送信先へ送り、送信先は鍵サーバから送られた公
開鍵暗号化された共通鍵を自身の秘密鍵を用いて復号
し、この復号された共通鍵と送信元の公開鍵を用いて電
子封筒を開封して平文の伝達文を得、さらに送信先は復
号完了の後に鍵サーバに前記セッションIDを送り返
し、鍵サーバは送信元へ着信・復号完了通知を送ること
を特徴とする請求項8記載の暗号通信システム。 - 【請求項10】 伝達文を電子封筒に入れて送信元から
送信先に送信する際に、少なくとも共通鍵とセッション
IDのいずれか一つを生成すると共に、少なくともその
いずれかを電子封筒に利用して伝達文を送信する暗号通
信プログラムを記録した記録媒体。 - 【請求項11】 伝達文を電子封筒に入れて送信元から
送信先に送信する際に、共通鍵を生成すると共に、送信
元はこの共通鍵を送信先の公開鍵で暗号化し、電子封筒
を作成して伝達文を送信する暗号通信プログラムを記録
した記録媒体。 - 【請求項12】 伝達文を電子封筒に入れて送信元から
送信先に送信する際に、共通鍵とセッションIDが鍵サ
ーバで生成され、この鍵サーバは送信元へ着信完了通知
を送り、送信先は鍵サーバから送られた公開鍵暗号化さ
れた共通鍵を自身の秘密鍵を用いて復号し、この復号さ
れた共通鍵と送信元の公開鍵を用いて電子封筒を開封
し、平文の伝達文を得る暗号通信プログラムを記録した
記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10351857A JP2000183866A (ja) | 1998-12-10 | 1998-12-10 | 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10351857A JP2000183866A (ja) | 1998-12-10 | 1998-12-10 | 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000183866A true JP2000183866A (ja) | 2000-06-30 |
Family
ID=18420089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10351857A Pending JP2000183866A (ja) | 1998-12-10 | 1998-12-10 | 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2000183866A (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002156903A (ja) * | 2000-11-22 | 2002-05-31 | Hitachi Ltd | 電子データの内容証明方法及びそのシステム |
JP2004531914A (ja) * | 2000-11-03 | 2004-10-14 | サイトリックス システムズ,インコーポレイテッド | 非安全通信チャネルを安全にするためのシステムおよび方法 |
WO2005039102A1 (ja) * | 2003-10-20 | 2005-04-28 | Aesop Corporation | 情報の暗号化送受信方法 |
JP2005310057A (ja) * | 2004-04-26 | 2005-11-04 | Nextage:Kk | 電子印鑑認証商取引システム及び電子印鑑認証商取引方法 |
JP2006146772A (ja) * | 2004-11-24 | 2006-06-08 | Dainippon Printing Co Ltd | 処理装置及びプログラム |
JP2007531361A (ja) * | 2004-03-22 | 2007-11-01 | インターナショナル・ビジネス・マシーンズ・コーポレーション | マルチメディア・メッセージを受信し/送信するための方法、システム、ゲートウェイ及びユーザ・デバイス |
JP2008136248A (ja) * | 2003-06-19 | 2008-06-12 | Nippon Telegr & Teleph Corp <Ntt> | セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体 |
JP2008219849A (ja) * | 2007-06-07 | 2008-09-18 | Sky Kk | 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム |
US7443884B2 (en) | 2002-10-02 | 2008-10-28 | Nec Corporation | Electronic data transmission and reception system |
KR101526578B1 (ko) * | 2008-12-17 | 2015-06-05 | 주식회사 엘지유플러스 | 단말의 인터넷 결제에 대한 보안 처리 방법 및 시스템 |
WO2022264373A1 (ja) * | 2021-06-17 | 2022-12-22 | 日本電気株式会社 | 端末装置、管理装置、通信システム、通信方法、管理方法及び非一時的なコンピュータ可読媒体 |
JP7572085B2 (ja) | 2021-06-17 | 2024-10-23 | 日本電気株式会社 | 端末装置、管理装置、通信システム、通信方法、管理方法及びプログラム |
-
1998
- 1998-12-10 JP JP10351857A patent/JP2000183866A/ja active Pending
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004531914A (ja) * | 2000-11-03 | 2004-10-14 | サイトリックス システムズ,インコーポレイテッド | 非安全通信チャネルを安全にするためのシステムおよび方法 |
JP2002156903A (ja) * | 2000-11-22 | 2002-05-31 | Hitachi Ltd | 電子データの内容証明方法及びそのシステム |
US7443884B2 (en) | 2002-10-02 | 2008-10-28 | Nec Corporation | Electronic data transmission and reception system |
JP4675982B2 (ja) * | 2003-06-19 | 2011-04-27 | 日本電信電話株式会社 | セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体 |
JP2008136248A (ja) * | 2003-06-19 | 2008-06-12 | Nippon Telegr & Teleph Corp <Ntt> | セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体 |
WO2005039102A1 (ja) * | 2003-10-20 | 2005-04-28 | Aesop Corporation | 情報の暗号化送受信方法 |
US7542570B2 (en) | 2003-10-20 | 2009-06-02 | Aesop Corporation | Information encryption transmission/reception method |
JP4766572B2 (ja) * | 2004-03-22 | 2011-09-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | マルチメディア・メッセージを受信し/送信するための方法、システム、ゲートウェイ及びユーザ・デバイス |
JP2007531361A (ja) * | 2004-03-22 | 2007-11-01 | インターナショナル・ビジネス・マシーンズ・コーポレーション | マルチメディア・メッセージを受信し/送信するための方法、システム、ゲートウェイ及びユーザ・デバイス |
JP2005310057A (ja) * | 2004-04-26 | 2005-11-04 | Nextage:Kk | 電子印鑑認証商取引システム及び電子印鑑認証商取引方法 |
JP2006146772A (ja) * | 2004-11-24 | 2006-06-08 | Dainippon Printing Co Ltd | 処理装置及びプログラム |
JP2008219849A (ja) * | 2007-06-07 | 2008-09-18 | Sky Kk | 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム |
JP4562200B2 (ja) * | 2007-06-07 | 2010-10-13 | Sky株式会社 | 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム |
KR101526578B1 (ko) * | 2008-12-17 | 2015-06-05 | 주식회사 엘지유플러스 | 단말의 인터넷 결제에 대한 보안 처리 방법 및 시스템 |
WO2022264373A1 (ja) * | 2021-06-17 | 2022-12-22 | 日本電気株式会社 | 端末装置、管理装置、通信システム、通信方法、管理方法及び非一時的なコンピュータ可読媒体 |
JP7572085B2 (ja) | 2021-06-17 | 2024-10-23 | 日本電気株式会社 | 端末装置、管理装置、通信システム、通信方法、管理方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6904521B1 (en) | Non-repudiation of e-mail messages | |
US6912656B1 (en) | Method and apparatus for sending encrypted electronic mail through a distribution list exploder | |
US6988199B2 (en) | Secure and reliable document delivery | |
US7263619B1 (en) | Method and system for encrypting electronic message using secure ad hoc encryption key | |
US20060053280A1 (en) | Secure e-mail messaging system | |
US20080285756A1 (en) | Random shared key | |
US20100195824A1 (en) | Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure | |
US20090210708A1 (en) | Systems and Methods for Authenticating and Authorizing a Message Receiver | |
US20080187140A1 (en) | Method and System of Securely Transmitting Electronic Mail | |
JP2006514478A5 (ja) | ||
WO2009155781A1 (zh) | 实现信息加密传输的方法和系统 | |
JP2005534049A5 (ja) | ||
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
US20040073790A1 (en) | Intermediated delivery scheme for asymmetric fair exchange of electronic items | |
JP2000183866A (ja) | 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体 | |
CN114172694A (zh) | 电子邮件加解密方法、系统及存储介质 | |
JP3711931B2 (ja) | 電子メールシステム、その処理方法及びそのプログラム | |
JP2001144745A (ja) | 電子認証方式 | |
AU760566B2 (en) | A secure data transfer system | |
JPH09114719A (ja) | 情報記録名刺及びそれを利用したファイル転送システム | |
Al-Hammadi et al. | Certified exchange of electronic mail (CEEM) | |
KR100432611B1 (ko) | 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법 | |
JP4349724B2 (ja) | メールサーバ及びメーリングリストシステム | |
JP3796528B2 (ja) | 内容証明を行う通信システムおよび内容証明サイト装置 | |
EP1300980A1 (en) | Process for providing non repudiation of receipt (NRR) in an electronic transaction environment |