JP2000196591A - 端末装置、通信システム、通信方法、及び記憶媒体 - Google Patents

端末装置、通信システム、通信方法、及び記憶媒体

Info

Publication number
JP2000196591A
JP2000196591A JP10370535A JP37053598A JP2000196591A JP 2000196591 A JP2000196591 A JP 2000196591A JP 10370535 A JP10370535 A JP 10370535A JP 37053598 A JP37053598 A JP 37053598A JP 2000196591 A JP2000196591 A JP 2000196591A
Authority
JP
Japan
Prior art keywords
secret key
terminal device
communication
data
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10370535A
Other languages
English (en)
Inventor
Hideki Yamaguchi
英樹 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP10370535A priority Critical patent/JP2000196591A/ja
Publication of JP2000196591A publication Critical patent/JP2000196591A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 安全性の高いデータ通信を容易に行うことが
可能な通信システムを提供する。 【解決手段】 第1端末装置101は、秘密鍵発生部1
07で発生された秘密鍵を、基幹ネットワーク(セキュ
リティ対策が施された専用回線により構築されたネット
ワーク等)108を介して第2端末装置102に送信す
る。第2端末装置102は、その送信されてきた秘密鍵
を装置内に取り込む。その後、公衆通信回線109を介
して、それぞれの装置101及び102内にある秘密鍵
を用いた暗号化データの通信が行われる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、セキュリ
ティ対策の施された基幹ネットワーク上の端末装置間
で、公衆通信回線を使用して通信するための端末装置、
通信システム、通信方法、及びそれを実施するための処
理ステップをコンピュータが読出可能に格納した記憶媒
体に関するものである。
【0002】
【従来の技術】従来より例えば、地理的に離れた事業所
の端末装置を、セキュリティ対策を施した専用通信回線
等により結んで社内の基幹ネットワークを構築し、電子
メールやWWW等を運用している企業では、これらの用
途に適した専用通信回線の帯域を選び、且つ専用通信回
線の帯域を占有するような動画伝送や大量のファイル転
送を禁止するようになされている。このため、地理的に
離れた事業所の端末間にて、動画伝送や大量のファイル
転送をする場合には、社内の基幹ネットワークとは別に
設置された、ISDNのような公衆通信回線を用いて帯
域を占有できる個別ネットワークにより、上記のファイ
ル転送を行うようになされている。これは、例えば、本
社にいる生産設備や製造管理システムの保守担当者が、
遠隔地の自社工場にある生産設備や製造管理システムの
保守をする場合、そのための動画像の伝送や、プログラ
ムやデータベースのデータの伝送等、大量のデータの通
信が必要になる場合があるが、このようなデータ通信は
一時的であるため、使用する通信回線は、専用通信回線
よりも、利用料金が安価な公衆網の通信回線が適してい
るためである。
【0003】しかしながら、公衆網の通信回線を利用す
る場合は、伝送するデータが第三者に盗聴される恐れが
ある。そこで、これを防ぐために、特開平5−3074
96号等に記載されているような、対称型暗号でデータ
を暗号化することで盗聴を防ぐ方法(以下、「対称型暗
号化方法」と言う)が採用されている。この方法は、例
えば、図8に示すように、端末装置601及び602が
公衆通信回線を介して通信するようになされた通信シス
テムにおいて、それぞれの端末装置601,602に共
通の秘密鍵603を持たせ、この秘密鍵603を参照し
て、送信するデータの符号化及び受信したデータの復号
化を行うようになされているため、第三者によるデータ
の盗聴を防ぐことができる。
【0004】
【発明が解決しようとする課題】しかしながら、上述し
たような対称型暗号化方法によるデータ通信では、それ
ぞれの端末装置が共通の秘密鍵を持つ必要ある。このよ
うに秘密鍵を長期にわたって固定して持つようにする
と、人為的なミス等により秘密鍵が漏洩したり、暗号を
解読されたりする危険性がある。したがって、秘密鍵は
定期的に変更するのが望ましい。そこで、秘密鍵を変更
する方法として従来より、例えば、時刻に基づいて同じ
秘密鍵を発生する秘密鍵発生装置を、それぞれの端末装
置内部に設置して、秘密鍵を変更する方法が知られてい
る。しかしながら、この方法では、それぞれの秘密鍵発
生装置の同期を維持するために、秘密鍵発生装置の使用
期間を限定して、同期がずれる前に交換する必要があっ
た。また、同期がずれてしまった場合には、その修正を
行わない限り、通信不可能となってしまう。これは、非
常に面倒なことであり、通信システムの信頼性にもかか
わる。
【0005】そこで、本発明は、上記の欠点を除去する
ために成されたもので、安全性の高いデータ通信を容易
に行うことが可能な端末装置、通信システム、通信方
法、及びそれを実施するための処理ステップをコンピュ
ータが読出可能に格納した記憶媒体を提供することを目
的とする。
【0006】
【課題を解決するための手段】斯かる目的下において、
第1の発明は、基幹ネットワーク上に接続され、同一ネ
ットワーク上の他の端末装置と公衆通信回線を介してデ
ータ通信することが可能な端末装置であって、上記他の
端末装置と上記基幹ネットワーク又は上記公衆通信回線
を介してデータ通信するための通信処理手段と、秘密鍵
を発生する秘密鍵発生手段とを備え、上記通信処理手段
は、上記秘密鍵発生手段の秘密鍵を上記基幹ネットワー
クを介して送信する第1の通信手段と、上記秘密鍵発生
手段の秘密鍵により生成される暗号化データの通信を上
記公衆通信回線を介して行う第2の通信手段とを含むこ
とを特徴とする。
【0007】第2の発明は、上記第1の発明において、
上記第1の通信手段は、所定時間毎に、上記秘密鍵発生
手段にて発生された新たな秘密鍵を送信することを特徴
とする。
【0008】第3の発明は、上記第1の発明において、
上記第2の通信手段は、所定時間毎に、上記秘密鍵発生
手段にて発生された新たな秘密鍵を前回の秘密鍵を用い
て暗号化して送信する手段を含むことを特徴とする。
【0009】第4の発明は、少なくとも第1端末装置と
第2端末装置が基幹ネットワーク上に接続され、公衆通
信回線を介してのデータの相互通信が可能が可能な通信
システムであって、上記第1端末装置は、秘密鍵を発生
する秘密鍵発生手段と、該秘密鍵発生手段での秘密鍵を
上記基幹ネットワークを介して送信すると共に、上記秘
密鍵発生手段での秘密鍵により生成される暗号化データ
の通信を上記公衆通信回線を介して行う第1通信処理手
段とを含み、上記第2端末装置は、上記第1端末装置か
ら上記基幹ネットワークを介して送信されてきた秘密鍵
により生成される暗号化データの通信を上記公衆通信回
線を介して行う第2通信処理手段を含むことを特徴とす
る。
【0010】第5の発明は、上記第4の発明において、
上記第1通信処理手段は、所定時間毎に、上記秘密鍵発
生手段にて発生された新たな秘密鍵を上記基幹ネットワ
ークを介して送信し、 上記第2通信処理手段は、上記
基幹ネットワークを介して上記所定時間後に送信されて
くる新たな秘密鍵を用いて、上記暗号化データの通信を
行うことを特徴とする。
【0011】第6の発明は、上記第4の発明において、
上記第1通信処理手段は、所定時間毎に、上記秘密鍵発
生手段にて発生された新たな秘密鍵を前回の秘密鍵を用
いて暗号化して得た暗号化データを上記公衆通信回線を
介して送信し、上記第2通信処理手段は、上記第1端末
装置からの上記暗号化データを上記前回の秘密鍵を用い
て復号して、その復号データに含まれる新たな秘密鍵を
用いて上記暗号化データの通信を行うことを特徴とす
る。
【0012】第7の発明は、基幹ネットワーク上に接続
され、同一ネットワーク上の他の端末装置と公衆通信回
線を介してデータ通信することが可能な端末装置であっ
て、請求項4〜6の何れかに記載の第1端末装置又は第
2端末装置の機能を有することを特徴とする。
【0013】第8の発明は、同一の基幹ネットワーク上
に接続され、公衆通信回線を介してのデータの相互通信
が可能な、少なくとも第1端末装置と第2端末装置間の
データ通信を行うための通信方法であって、上記第1端
末装置が、本装置内で発生された秘密鍵を上記基幹ネッ
トワークを介して上記第2端末装置へ送信するステップ
と、上記第2端末装置が、上記第1端末装置から上記基
幹ネットワークを介して送信されてきた秘密鍵を、本装
置内に取り込むステップと、上記第1端末装置と上記第
2端末装置が、それぞれの装置内の上記秘密鍵を用い
て、暗号化データの通信を上記公衆通信回線を介して行
うステップとを含むことを特徴とする。
【0014】第9の発明は、上記第8の発明において、
上記第1の端末装置が、本装置内のタイマにより所定時
間が経過する度に、本装置内で発生された新たな秘密鍵
を上記基幹ネットワーク上記第2端末装置へ送信するス
テップを含むことを特徴とする。
【0015】第10の発明は、上記第8の発明におい
て、上記第1の端末装置が、本装置内のタイマにより所
定時間が経過する度に、本装置内で発生された新たな秘
密鍵を前回の秘密鍵で暗号化し、その暗号化データを上
記公衆通信回線を介して上記第2端末装置へ送信するス
テップと、上記第2の端末装置が、上記第1端末装置か
ら上記公衆通信回線を介して送信されてきた暗号化デー
タを復号して、その復号データに含まれる新たな秘密鍵
を本装置内に取り込むステップとを含むことを特徴とす
る。
【0016】第11の発明は、上記第8の発明におい
て、上記第1端末装置が、上記暗号化データの通信に用
いる秘密鍵を第1−1記憶部に記憶しておき、本装置内
のタイマにより所定時間が経過した場合、上記公衆通信
回線によるデータ通信を中断し、本装置内で発生された
新たな秘密鍵を第1−2記憶部に記憶すると共に、それ
を上記基幹ネットワークを介して上記第2端末装置へ送
信するステップと、上記第2端末装置が、上記暗号化デ
ータの通信に用いる秘密鍵を第2−1記憶部に記憶して
おき、上記第1端末装置から上記基幹ネットワークを介
して上記新たな秘密鍵が送信されてきた場合、その新た
な秘密鍵を第2−2記憶部に記憶すると共に、新たな秘
密鍵の着信を通知するための情報を上記第2−1記憶部
内の秘密鍵で暗号化して、それを上記公衆通信回線を介
して上記第1端末装置へ送信し、その後、上記第2−1
記憶部の内容を上記第2−2記憶部の内容で更新するス
テップと、上記第1端末装置が、上記第2端末装置から
上記公衆通信回線を介して送信されてきた暗号化データ
を復号化し、その復号データが上記新たな秘密鍵の着信
を通知する情報であった場合、上記第1−1記憶部の内
容を上記第1−2の記憶部の内容で更新するステップと
を含むことを特徴とする。
【0017】第12の発明は、上記第8の発明におい
て、上記第1端末装置が、上記暗号化データの通信に用
いる秘密鍵を第1−1記憶部に記憶しておき、本装置内
のタイマにより所定時間が経過した場合、上記公衆通信
回線によるデータ通信を中断し、本装置内で発生された
新たな秘密鍵を第1−2記憶部に記憶すると共に、それ
を上記第1−1記憶部内の秘密鍵を用いて暗号化して上
記公衆通信回線を介して上記第2端末装置へ送信するス
テップと、上記第2端末装置が、上記暗号化データの通
信に用いる秘密鍵を第2−1記憶部に記憶しておき、上
記第1端末装置から上記公衆通信回線を介して送信され
てきた暗号化データを復号化し、その復号データに新た
な秘密鍵が含まれていた場合、その新たな秘密鍵を第2
−2記憶部に記憶すると共に、新たな秘密鍵の着信を通
知するための情報を上記第2−1記憶部内の秘密鍵で暗
号化して、それを上記公衆通信回線を介して上記第1端
末装置へ送信し、その後、上記第2−1記憶部の内容を
上記第2−2記憶部の内容で更新するステップと、上記
第1端末装置が、上記第2端末装置から上記公衆通信回
線を介して送信されてきた暗号化データを復号化し、そ
の復号データが上記新たな秘密鍵の着信を通知する情報
であった場合、上記第1−1記憶部の内容を上記第1−
2の記憶部の内容で更新するステップとを含むことを特
徴とする。
【0018】第13の発明は、請求項8〜12の何れか
に記載の通信方法の処理ステップを、コンピュータが読
み出し可能に格納した記憶媒体であることを特徴とす
る。
【0019】具体的には例えば、セキュリティ対策を施
した専用線等による基幹ネットワークに接続されたパー
ソナルコンピュータ等の端末装置間で公衆通信回線を使
って通信する場合、公衆通信回線の発信側の端末装置
(第1端末装置)は、対称型暗号の暗号化機能と復号化
機能を有する通信処理部(第1通信処理手段)と、読み
出す毎にランダムな固定長の秘密鍵(秘密鍵のデータ
列)を生成する秘密鍵発生部(秘密鍵発生手段)と、秘
密鍵を記憶する記憶部(第1−1記憶部、第1−2記憶
部)とを備え、公衆通信回線の着信側の端末装置(第2
端末装置)は、第1端末装置と同様の通信処理部(第2
通信処理手段)と、記憶部(第2−1記憶部、第2−2
記憶部)とを備える。第1端末装置の通信処理部は、秘
密鍵発生部から読み出した秘密鍵を基幹ネットワークを
介して第2端末装置に送信する。それぞれの第1端末装
置及び第2端末装置は、公衆通信回線でデータを送信す
る際は上記秘密鍵でデータを暗号化し、データ(暗号化
データ)を受信する際は上記秘密鍵で復号化してデータ
を取り出す。
【0020】また、第1端末装置内にはタイマを有し、
第1端末装置の通信処理部は、該タイマにより所定の時
間間隔で、秘密鍵発生部から新たな秘密鍵を読み出し
て、基幹ネットワークを介して第2端末装置に送信す
る。これにより、それぞれの第1端末装置及び第2端末
装置での秘密鍵が変更される。
【0021】また、第1端末装置は、秘密鍵発生部から
読み出した秘密鍵を第1−1記憶部に格納すると共に、
その秘密鍵を基幹ネットワークを介して第2端末装置に
送信する。第2端末装置は、受信した秘密鍵を第2−1
記憶部に格納する。それぞれの第1端末装置及び第2端
末装置は、公衆通信回線でデータを送信する際は上記の
記憶した秘密鍵でデータを暗号化し、データ(暗号化デ
ータ)を受信する際は上記の記憶した秘密鍵で復号化し
てデータを取り出す。
【0022】また、第1端末装置は、上記タイマにより
所定の時間が経過すると、公衆通信回線への送信を中断
し、秘密鍵発生部から新たな秘密鍵を読み出して第1−
2記憶部に格納すると共に、その新たな秘密鍵を基幹ネ
ットワークを介して第2端末装置に送信する。第2端末
装置は、受信した新たな秘密鍵を第2−2記憶部に格納
し、新たな秘密鍵を着信したことを通知する情報(秘密
鍵受信確認信号)を第2−1記憶部に格納された秘密鍵
で暗号化して、それを公衆通信回線を介して第1端末装
置に送信し、さらに第2−2記憶部の秘密鍵を第2−1
記憶部に複写(更新)する。第1端末装置は、公衆通信
回線を介して受信した暗号化データを第1−1記憶部の
秘密鍵で複号化し、その復号データが秘密鍵受信確認信
号の場合、第1−2記憶部の秘密鍵を第1−1記憶部に
複写して、公衆通信回線への送信を再開する。
【0023】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて説明する。
【0024】(第1の実施の形態)本発明は、例えば、
図1に示すような通信システム100に適用される。こ
の通信システム100は、同図に示すように、パーソナ
ルコンピュータ(パソコン)等のアプリケーションプロ
グラムが実行可能な端末装置101と端末装置102と
が、セキュリティ対策が施された基幹ネットワーク10
8上に存在し、それぞれの端末装置101と端末装置1
02間で、公衆通信回線109を介してデータ通信が行
える構成としている。ここでは、2つの端末装置101
及び102が存在するものとしたが、これは説明の簡単
のためであって、これ以上の端末装置が存在するものと
してもよい。端末装置101は、通信処理部103と、
記憶部105と、秘密鍵発生部107とを含み、もう一
方の端末装置102は、通信処理部104と、記憶部1
06とを含んでなる。
【0025】端末装置101が有する秘密鍵発生部10
7は、読み出す毎にランダムな固定長の秘密鍵データ列
を生成する機能と、タイマ機能とを有する。タイマ機能
とは、例えば、スタート命令を発行するとタイマの終了
ビットが「偽」になり、予め設定された時間経過後に終
了ビットが「真」に切り替わることで、所定の時間経過
を検出可能とする機能である。
【0026】それぞれの端末装置101及び102が有
する通信処理部103及び104は、基幹ネットワーク
108と公衆通信回線109で相手端末装置と通信する
機能と、対称型暗号化方法による暗号化と復号化の処理
機能とを有する。すなわち、相手端末装置に送信するデ
ータを秘密鍵を用いて暗号化し、同じ秘密鍵を用いて相
手端末装置から送信されてきたデータ(暗号)を元のデ
ータに復号化する機能を有する。また、それぞれの端末
装置101及び102で実行されるアプリケーションプ
ログラム(具体的には図示していない装置内のCPU等
により実行される処理プログラム)は、通信処理部10
3及び104を介して送受信できるようになされてい
る。また、基幹ネットワーク108と公衆通信回線10
9は独立しており、相互にデータが流れ込むことはない
ようになされている。
【0027】上述のような通信システム100における
公衆通信回線109を介してのデータ通信動作の一例と
して、端末装置101から発信し、端末装置102に対
してデータを送信する場合の動作について説明する。こ
のときの端末装置101(端末1)及び端末装置102
(端末2)のそれぞれの動作を図2及び図3を示し、デ
ータ通信タイミングを図4に示した。以下、これらの図
2〜図4を用いて、それぞれの端末装置101及び10
2の動作について具体的に説明する。尚、以下に説明す
る動作は、それぞれの端末装置101及び102内に、
上記図2〜図4に示される処理に従ったプログラムがロ
ードされ、装置内部のCPU(図示せず)がこれを実行
することで実現する。
【0028】(1)端末装置101の動作
【0029】ステップS200:通信処理部103は、
公衆通信回線109で端末装置102との回線を確立す
る。 ステップ201:通信処理部103は、秘密鍵発生部1
07から秘密鍵Aを読み出して、記憶部105の秘密鍵
格納領域105a(秘密鍵格納領域1)に格納する。 ステップS202:通信処理部103は、記憶部105
の秘密鍵格納領域105aの秘密鍵Aを用いて、秘密鍵
初期化パケットを作成し、それを基幹ネットワーク10
8を介して端末装置102に対して送信する。ここでの
秘密鍵初期化パケットは、例えば、図5に示すように、
ヘッダ部とデータ部からなり、ヘッダ部には、秘密鍵初
期化パケットを示す予め決められたコードが格納され、
データ部には秘密鍵Aが格納される。
【0030】ステップS203:通信処理部103は、
公衆網通信回線109を介した端末装置102からのデ
ータ受信を待つ。 ステップS204:ステップS203にて端末装置10
2からのデータ受信が検出されると、通信処理部103
は、その受信データ(受信パケット)を、記憶部105
の秘密鍵格納領域105aの秘密鍵Aを用いて復号化す
る。 ステップS205:通信処理部103は、ステップS2
04にて復号化したパケットが、秘密鍵受信確認パケッ
トであるか否かを判別し、その結果、秘密鍵受信確認パ
ケットである場合にはステップS206からの処理に進
み、そうでない場合にはステップS219の処理に進
む。ここでの秘密鍵受信確認パケットは、上述した秘密
鍵初期化パケットと同様に(上記図5参照)、ヘッダ部
とデータ部からなり、ヘッダ部には秘密鍵受信確認パケ
ットを示す予め決められたコードが格納され、データ部
にはなにも格納されない。したがって、通信処理部10
3は、上記のヘッダ部のコードを参照することで、秘密
鍵受信確認パケットを受信したか否かを判別する。
【0031】ステップS219:端末装置102から秘
密鍵受信確認パケットを受信しなかった場合、通信処理
部103は、通信エラーを記録する等のエラー処理を行
って、本通信を終了する。
【0032】ステップS206:一方、端末装置102
から秘密鍵受信確認パケットを受信した場合、通信処理
部103は、秘密鍵発生部107の上述したタイマをス
タートさせる。 ステップS207:通信処理部103は、本装置のアプ
リケーションプログラムから送信を依頼された端末装置
102宛ての送信待ちデータパケット(送信パケット)
があるか否かを判別し、ある場合にのみ次のステップS
208の処理に進み、そうでない場合にはステップS2
08はスキップしてその次のステップS209の処理に
進む。 ステップS208:送信待ちデータパケットがある場
合、通信処理部103は、そのデータパケットを、記憶
部105の秘密鍵格納領域105aの秘密鍵Aを用いて
暗号化して、公衆通信回線109を介して端末装置10
2に送信する。その後、ステップS209に進む。この
ときのデータパケットについても、上述した秘密鍵初期
化パケット及び秘密鍵受信確認パケットと同様に(上記
図5参照)、ヘッダ部とデータ部からなり、ヘッダ部に
はデータパケットを示す予め決められたコードが格納さ
れ、データ部には各種のデータが格納される。
【0033】ステップS209:通信処理部103は、
公衆通信回線109を介した端末装置102からの受信
パケットがあるか否かを判別し、ある場合にのみ次のス
テップS210の処理に進み、そうでない場合にはステ
ップS210はスキップしてその次のステップS211
の処理に進む。 ステップS210:端末装置102からの受信パケット
が検出された場合、通信処理部103は、その受信パケ
ットを、記憶部105の秘密鍵格納領域105aの秘密
鍵Aを用いて復号化して、上記のアプリケーションプロ
グラムに渡す。その後、ステップS211に進む。
【0034】ステップS211:通信処理部103は、
ステップS206にてスタートさせた秘密鍵発生部10
7のタイマが終了であるか否かを判別する終了ビットが
「真」であるか否かを判別する)。この判別の結果、終
了していた場合にのみ次のステップS212からの処理
に進み、そうでない場合にはステップS207に戻って
以降の処理を繰り返し実行する。
【0035】ステップS212:秘密鍵発生部107の
タイマが終了していた場合、通信処理部103は、秘密
鍵発生部107から秘密鍵Bを読み出して、それを記憶
部105の秘密鍵格納領域105b(秘密鍵格納領域
2)に格納する。 ステップS213:通信処理部103は、記憶部105
の秘密鍵格納領域105bの秘密鍵Bから、秘密鍵変更
パケットを作成にして、それを基幹ネットワーク108
を介して端末装置102に対して送信する。このときの
秘密鍵変更パケットについても、上述した秘密鍵初期化
パケット及び秘密鍵受信確認パケット等と同様に(上記
図5参照)、ヘッダ部とデータ部からなり、ヘッダ部に
は秘密鍵変更パケットを示す予め決められたコードが格
納され、データ部に秘密鍵Bが格納される。
【0036】ステップS214:通信処理部103は、
公衆網通信回線109を介した端末装置102からのデ
ータ受信を待つ。 ステップS215:ステップS214にて端末装置10
2からのデータ受信が検出されると、通信処理部103
は、その受信データ(受信パケット)を、記憶部105
の秘密鍵格納領域105aの秘密鍵Aを用いて復号化す
る。 ステップS216:通信処理部103は、ステップS2
15にて復号化したパケットが、秘密鍵受信確認パケッ
トであるか否かを判別し、その結果、秘密鍵受信確認パ
ケットである場合にはステップS217からの処理に進
み、そうでない場合にはステップS218の処理に進
む。
【0037】ステップS217:端末装置102から秘
密鍵受信確認パケットを受信した場合、通信処理部10
3は、記憶部105の秘密鍵格納領域105bの秘密鍵
Bを秘密鍵格納領域105aに複写する。その後、ステ
ップS206に戻り、秘密鍵発生部107のタイマをス
タートさせて、以降の処理を上述したようにして繰り返
し実行する。
【0038】一方、端末装置102から秘密鍵受信確認
パケットを受信しなかった場合、この場合にはデータパ
ケットを受信したと認識し、通信処理部103は、その
データパケットを本装置のアプリケーションプログラム
に渡す。その後、ステップS214に戻り、以降の処理
を繰り返し実行する。
【0039】(2)端末装置102の動作
【0040】ステップS300:通信処理部104は、
公衆通信回線109で端末装置101との回線を確立す
る。 ステップS301:通信処理部104は、基幹ネットワ
ーク108を介した端末装置101からの秘密鍵初期化
パケットの受信を待つ。 ステップS302:ステップS301にて端末装置10
1からの秘密鍵初期化パケットの受信が検出されると、
通信処理部104は、その秘密鍵初期化パケットに含ま
れる秘密鍵Aを、記憶部106の秘密鍵格納領域106
a(秘密鍵格納領域1)に格納する。 ステップS303:通信処理部104は、秘密鍵受信格
納パケットを、記憶部106の秘密鍵格納領域106a
の秘密鍵Aを用いて暗号化して、公衆通信回線109を
介して端末装置101に送信する。
【0041】ステップS304:通信処理部104は、
本装置のアプリケーションプログラムから送信を依頼さ
れた端末装置101宛ての送信待ちデータパケット(送
信パケット)があるか否かを判別し、ある場合にのみ次
のステップS305の処理に進み、そうでない場合には
ステップS305はスキップしてその次のステップS3
06の処理に進む。 ステップS305:送信待ちデータパケットがある場
合、通信処理部104は、そのデータパケットを、記憶
部106の秘密鍵格納領域106aの秘密鍵Aを用いて
暗号化して、公衆通信回線109を介して端末装置10
1に送信する。その後、ステップS306に進む。この
ときのデータパケットについても、上述した秘密鍵初期
化パケット及び秘密鍵受信確認パケットと同様に(上記
図5参照)、ヘッダ部とデータ部からなり、ヘッダ部に
はデータパケットを示す予め決められたコードが格納さ
れ、データ部には各種のデータが格納される。
【0042】ステップS306:通信処理部104は、
公衆通信回線109を介した端末装置101からの受信
パケットがあるか否かを判別し、ある場合にのみ次のス
テップS307の処理に進み、そうでない場合にはステ
ップS307はスキップしてその次のステップS308
の処理に進む。 ステップS307:端末装置101からの受信パケット
が検出された場合、通信処理部104は、その受信パケ
ットを、記憶部106の秘密鍵格納領域106aの秘密
鍵Aを用いて復号化して、上記のアプリケーションプロ
グラムに渡す。その後、ステップS308に進む。
【0043】ステップS308:通信処理部104は、
基幹ネットワーク108を介した端末装置101からの
秘密鍵変更パケットを受信したか否かを判別する。この
判別の結果、秘密鍵変更パケットを受信した場合のみ次
のステップS309〜ステップS311の処理を実行
し、そうでない場合にはそのままステップS304に戻
り以降の処理を繰り返し実行する。
【0044】ステップS309:端末装置101からの
秘密鍵変更パケットを受信した場合、通信処理部104
は、その秘密鍵変更パケットに含まれる秘密鍵Bを読み
出して、それを記憶部106の秘密鍵格納領域106b
(秘密鍵格納領域2)に格納する。 ステップS310:通信処理部104は、秘密鍵受信確
認パケットを、記憶部106の秘密鍵格納領域106a
の秘密鍵Aで暗号化して、公衆通信回線109を介して
端末装置101に対して送信する。 ステップS310:通信処理部104は、記憶部106
の秘密鍵格納領域106bの秘密鍵Bを秘密鍵格納領域
106aに複写する。その後、ステップS304に戻り
以降の処理を繰り返し実行する。
【0045】上述のように、本実施の形態では、端末装
置101にのみタイマ機能を有する秘密鍵発生部107
を設け、所定時間が経過する毎に、秘密鍵変更パケット
(新たな秘密鍵を含む)を基幹ネットワーク108を介
して端末装置102に送信することで、それぞれの端末
装置101及び102で用いる秘密鍵を変更するように
した。これにより、端末装置102は、秘密鍵発生部を
必要とすることなく、一定間隔で自動的に秘密鍵を変更
しながら、公衆通信回線109を介しての対称型暗号化
方法によるデータ通信を行うことができる。
【0046】(第2の実施の形態)上記図1の通信シス
テム100において、それぞれの端末装置101及び1
02の動作を、例えば、図6及び図7のフローチャート
に従ったものとする。尚、上記図6及び図7のフローチ
ャートにおいて、上記図2及び図3のフローチャートと
同様に処理実行するステップには同じ符号を付し、その
詳細な説明は省略する。ここでは、主に異なる処理部
(図中の点線部分参照)について具体的に説明する。
【0047】(1)端末装置101の動作 上述したようにして、端末装置102とのデータ通信が
開始され、秘密鍵発生部10107でのタイマが終了す
ると、通信処理部103は、秘密鍵発生部101から秘
密鍵Bを読み出し、記憶部105の秘密鍵格納領域10
5bに格納する(ステップS212)。そこで、通信処
理部103は、秘密鍵格納領域105bの秘密鍵Bから
秘密鍵変更パケットを作成し、それを秘密鍵格納領域1
05aの秘密鍵Aで暗号化して、公衆通信回線109を
介して端末装置102に対して送信する(ステップS4
01)。
【0048】(2)端末装置102の動作 通信処理部104は、公衆通信回線109を介した端末
装置101からの受信パケットがあるか否かを判別し
(ステップS501)、ある場合にのみ次のステップS
502の処理に進み、そうでない場合にはステップS3
04に戻り以降の処理を繰り返し実行する。 ステップ
S502では、通信処理部104は、その受信パケット
を、記憶部106の秘密鍵格納領域106aの秘密鍵A
を用いて復号化して、該受信パケットが秘密鍵変更パケ
ットであるか否かを判別する(ステップS503)。ス
テップS502での判別の結果、秘密鍵変更パケットで
あった場合、通信処理部104は、該秘密鍵変更パケッ
トから秘密鍵Bを読み出して、これを記憶部106の秘
密鍵格納領域106bに格納する(ステップS50
4)。その後、ステップS310に進み、以降の処理を
上述したようにして実行する。一方、ステップS502
での判別の結果、秘密鍵変更パケットでなかった場合、
通信処理部104は、データパケットであると認識し、
それをアプリケーションに渡す。その後、ステップS3
04に戻り、以降の処理を繰り返し実行する(ステップ
S505)。
【0049】本実施の形態のように構成しても、上述し
た第1の実施の形態と同様に、端末装置102は、秘密
鍵発生部を必要とすることなく、一定間隔で自動的に秘
密鍵を変更しながら、公衆通信回線109を介しての対
称型暗号化方法によるデータ通信を行うことができると
共に、秘密鍵の変更のためのデータ通信に公衆通信回線
109を用いるので、基幹ネットワーク108の負担を
軽減することができる。
【0050】尚、本発明の目的は、上述した各実施の形
態のホスト及び端末の機能を実現するソフトウェアのプ
ログラムコードを記憶した記憶媒体を、システム或いは
装置に供給し、そのシステム或いは装置のコンピュータ
(又はCPUやMPU)が記憶媒体に格納されたプログ
ラムコードを読みだして実行することによっても、達成
されることは言うまでもない。この場合、記憶媒体から
読み出されたプログラムコード自体が各実施の形態の機
能を実現することとなり、そのプログラムコードを記憶
した記憶媒体は本発明を構成することとなる。プログラ
ムコードを供給するための記憶媒体としては、ROM、
フロッピーディスク、ハードディスク、光ディスク、光
磁気ディスク、CD−ROM、CD−R、磁気テープ、
不揮発性のメモリカード等を用いることができる。ま
た、コンピュータが読みだしたプログラムコードを実行
することにより、各実施の形態の機能が実現されるだけ
でなく、そのプログラムコードの指示に基づき、コンピ
ュータ上で稼動しているOS等が実際の処理の一部又は
全部を行い、その処理によって各実施の形態の機能が実
現される場合も含まれることは言うまでもない。さら
に、記憶媒体から読み出されたプログラムコードが、コ
ンピュータに挿入された拡張機能ボードやコンピュータ
に接続された機能拡張ユニットに備わるメモリに書き込
まれた後、そのプログラムコードの指示に基づき、その
機能拡張ボードや機能拡張ユニットに備わるCPUなど
が実際の処理の一部又は全部を行い、その処理によって
各実施の形態の機能が実現される場合も含まれることは
言うまでもない。
【0051】
【発明の効果】以上説明したように本発明では、少なく
とも第1端末装置と第2端末装置間のデータ通信におい
て、第1端末装置内で発生された秘密鍵を基幹ネットワ
ーク(セキュリティ対策が施された専用回線により構築
されたネットワーク等)を介して第2端末装置に送信す
る。第2端末装置は、その送信されてきた秘密鍵を装置
内に取り込む。その後、公衆通信回線を介して、それぞ
れの装置内にある秘密鍵を用いた暗号化データの通信
(ある大量のデータ等を秘密鍵を用いて対称型暗号化し
て、その暗号化データを送信したり、受信した暗号化デ
ータを秘密鍵を用いて復号化する、といったデータ通
信)が行われる。このように構成したことにより、秘密
鍵を任意の間隔で自動的に変更したいときは、従来のよ
うにそれぞれの端末装置での秘密鍵の同期をとる必要は
なく、第1端末装置での秘密鍵の発生タイミングのみを
管理すればよい(第1端末装置内でタイマにより所定時
間経過したら新たな秘密鍵を発生させる等)。また、従
来のように、それぞれの端末装置内に秘密鍵を固定に持
つようなことはない。したがって、本発明によれば、安
全性の高いデータ通信を効率よく行うことができ、これ
を容易に実施することができる。また、秘密鍵の変更の
ための通信に公衆通信回線を使用するように構成すれば
(第1端末装置にて新たな秘密鍵を暗号化して送信する
構成)、基幹ネットワークの負担を軽減することができ
る。
【図面の簡単な説明】
【図1】第1の実施の形態において、本発明を適用した
通信システムの構成を示すブロック図である。
【図2】上記通信システムにおいて、タイマ機能を有す
る秘密鍵発生部が設けられた端末装置の動作を説明する
ためのフローチャートである。
【図3】上記端末装置の送信先の端末装置の動作を説明
するためのフローチャートである。
【図4】それぞれの端末装置間のデータ通信のタイミン
グを説明するための図である。
【図5】上記データ通信でのデータパケット構造を説明
するための図である。
【図6】第2の実施の形態において、上記タイマ機能を
有する秘密鍵発生部が設けられた端末装置の動作を説明
するためのフローチャートである。
【図7】上記端末装置の送信先の端末装置の動作を説明
するためのフローチャートである。
【図8】従来の通信システムの構成を示すブロック図で
ある。
【符号の説明】
100 通信システム 101,102 端末装置 103,104 通信処理部 105,106 記憶部 105a,105b,106a,106b 秘密鍵格納
領域 107 秘密鍵発生部 108 基幹ネットワーク 109 公衆通信回線

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 基幹ネットワーク上に接続され、同一ネ
    ットワーク上の他の端末装置と公衆通信回線を介してデ
    ータ通信することが可能な端末装置であって、 上記他の端末装置と上記基幹ネットワーク又は上記公衆
    通信回線を介してデータ通信するための通信処理手段
    と、 秘密鍵を発生する秘密鍵発生手段とを備え、 上記通信処理手段は、上記秘密鍵発生手段の秘密鍵を上
    記基幹ネットワークを介して送信する第1の通信手段
    と、上記秘密鍵発生手段の秘密鍵により生成される暗号
    化データの通信を上記公衆通信回線を介して行う第2の
    通信手段とを含むことを特徴とする端末装置。
  2. 【請求項2】 上記第1の通信手段は、所定時間毎に、
    上記秘密鍵発生手段にて発生された新たな秘密鍵を送信
    することを特徴とする請求項1記載の端末装置。
  3. 【請求項3】 上記第2の通信手段は、所定時間毎に、
    上記秘密鍵発生手段にて発生された新たな秘密鍵を前回
    の秘密鍵を用いて暗号化して送信する手段を含むことを
    特徴とする請求項1記載の端末装置。
  4. 【請求項4】 少なくとも第1端末装置と第2端末装置
    が基幹ネットワーク上に接続され、公衆通信回線を介し
    てのデータの相互通信が可能が可能な通信システムであ
    って、 上記第1端末装置は、秘密鍵を発生する秘密鍵
    発生手段と、該秘密鍵発生手段での秘密鍵を上記基幹ネ
    ットワークを介して送信すると共に、上記秘密鍵発生手
    段での秘密鍵により生成される暗号化データの通信を上
    記公衆通信回線を介して行う第1通信処理手段とを含
    み、 上記第2端末装置は、上記第1端末装置から上記基幹ネ
    ットワークを介して送信されてきた秘密鍵により生成さ
    れる暗号化データの通信を上記公衆通信回線を介して行
    う第2通信処理手段を含むことを特徴とする通信システ
    ム。
  5. 【請求項5】 上記第1通信処理手段は、所定時間毎
    に、上記秘密鍵発生手段にて発生された新たな秘密鍵を
    上記基幹ネットワークを介して送信し、 上記第2通信処理手段は、上記基幹ネットワークを介し
    て上記所定時間後に送信されてくる新たな秘密鍵を用い
    て、上記暗号化データの通信を行うことを特徴とする請
    求項4記載の通信システム。
  6. 【請求項6】 上記第1通信処理手段は、所定時間毎
    に、上記秘密鍵発生手段にて発生された新たな秘密鍵を
    前回の秘密鍵を用いて暗号化して得た暗号化データを上
    記公衆通信回線を介して送信し、 上記第2通信処理手段は、上記第1端末装置からの上記
    暗号化データを上記前回の秘密鍵を用いて復号して、そ
    の復号データに含まれる新たな秘密鍵を用いて上記暗号
    化データの通信を行うことを特徴とする請求項4記載の
    通信システム。
  7. 【請求項7】 基幹ネットワーク上に接続され、同一ネ
    ットワーク上の他の端末装置と公衆通信回線を介してデ
    ータ通信することが可能な端末装置であって、 請求項4〜6の何れかに記載の第1端末装置又は第2端
    末装置の機能を有することを特徴とする端末装置。
  8. 【請求項8】 同一の基幹ネットワーク上に接続され、
    公衆通信回線を介してのデータの相互通信が可能な、少
    なくとも第1端末装置と第2端末装置間のデータ通信を
    行うための通信方法であって、 上記第1端末装置が、本装置内で発生された秘密鍵を上
    記基幹ネットワークを介して上記第2端末装置へ送信す
    るステップと、 上記第2端末装置が、上記第1端末装置から上記基幹ネ
    ットワークを介して送信されてきた秘密鍵を、本装置内
    に取り込むステップと、 上記第1端末装置と上記第2端末装置が、それぞれの装
    置内の上記秘密鍵を用いて、暗号化データの通信を上記
    公衆通信回線を介して行うステップとを含むことを特徴
    とする通信方法。
  9. 【請求項9】 上記第1の端末装置が、本装置内のタイ
    マにより所定時間が経過する度に、本装置内で発生され
    た新たな秘密鍵を上記基幹ネットワーク上記第2端末装
    置へ送信するステップを含むことを特徴とする請求項8
    記載の通信方法。
  10. 【請求項10】 上記第1の端末装置が、本装置内のタ
    イマにより所定時間が経過する度に、本装置内で発生さ
    れた新たな秘密鍵を前回の秘密鍵で暗号化し、その暗号
    化データを上記公衆通信回線を介して上記第2端末装置
    へ送信するステップと、 上記第2の端末装置が、上記第1端末装置から上記公衆
    通信回線を介して送信されてきた暗号化データを復号し
    て、その復号データに含まれる新たな秘密鍵を本装置内
    に取り込むステップとを含むことを特徴とする請求項8
    記載の通信方法。
  11. 【請求項11】 上記第1端末装置が、上記暗号化デー
    タの通信に用いる秘密鍵を第1−1記憶部に記憶してお
    き、本装置内のタイマにより所定時間が経過した場合、
    上記公衆通信回線によるデータ通信を中断し、本装置内
    で発生された新たな秘密鍵を第1−2記憶部に記憶する
    と共に、それを上記基幹ネットワークを介して上記第2
    端末装置へ送信するステップと、 上記第2端末装置が、上記暗号化データの通信に用いる
    秘密鍵を第2−1記憶部に記憶しておき、上記第1端末
    装置から上記基幹ネットワークを介して上記新たな秘密
    鍵が送信されてきた場合、その新たな秘密鍵を第2−2
    記憶部に記憶すると共に、新たな秘密鍵の着信を通知す
    るための情報を上記第2−1記憶部内の秘密鍵で暗号化
    して、それを上記公衆通信回線を介して上記第1端末装
    置へ送信し、その後、上記第2−1記憶部の内容を上記
    第2−2記憶部の内容で更新するステップと、 上記第1端末装置が、上記第2端末装置から上記公衆通
    信回線を介して送信されてきた暗号化データを復号化
    し、その復号データが上記新たな秘密鍵の着信を通知す
    る情報であった場合、上記第1−1記憶部の内容を上記
    第1−2の記憶部の内容で更新するステップとを含むこ
    とを特徴とする請求項8記載の通信方法。
  12. 【請求項12】 上記第1端末装置が、上記暗号化デー
    タの通信に用いる秘密鍵を第1−1記憶部に記憶してお
    き、本装置内のタイマにより所定時間が経過した場合、
    上記公衆通信回線によるデータ通信を中断し、本装置内
    で発生された新たな秘密鍵を第1−2記憶部に記憶する
    と共に、それを上記第1−1記憶部内の秘密鍵を用いて
    暗号化して上記公衆通信回線を介して上記第2端末装置
    へ送信するステップと、 上記第2端末装置が、上記暗号化データの通信に用いる
    秘密鍵を第2−1記憶部に記憶しておき、上記第1端末
    装置から上記公衆通信回線を介して送信されてきた暗号
    化データを復号化し、その復号データに新たな秘密鍵が
    含まれていた場合、その新たな秘密鍵を第2−2記憶部
    に記憶すると共に、新たな秘密鍵の着信を通知するため
    の情報を上記第2−1記憶部内の秘密鍵で暗号化して、
    それを上記公衆通信回線を介して上記第1端末装置へ送
    信し、その後、上記第2−1記憶部の内容を上記第2−
    2記憶部の内容で更新するステップと、 上記第1端末装置が、上記第2端末装置から上記公衆通
    信回線を介して送信されてきた暗号化データを復号化
    し、その復号データが上記新たな秘密鍵の着信を通知す
    る情報であった場合、上記第1−1記憶部の内容を上記
    第1−2の記憶部の内容で更新するステップとを含むこ
    とを特徴とする請求項8記載の通信方法。
  13. 【請求項13】 請求項8〜12の何れかに記載の通信
    方法の処理ステップを、コンピュータが読み出し可能に
    格納したことを特徴とする記憶媒体。
JP10370535A 1998-12-25 1998-12-25 端末装置、通信システム、通信方法、及び記憶媒体 Pending JP2000196591A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10370535A JP2000196591A (ja) 1998-12-25 1998-12-25 端末装置、通信システム、通信方法、及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10370535A JP2000196591A (ja) 1998-12-25 1998-12-25 端末装置、通信システム、通信方法、及び記憶媒体

Publications (1)

Publication Number Publication Date
JP2000196591A true JP2000196591A (ja) 2000-07-14

Family

ID=18497164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10370535A Pending JP2000196591A (ja) 1998-12-25 1998-12-25 端末装置、通信システム、通信方法、及び記憶媒体

Country Status (1)

Country Link
JP (1) JP2000196591A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046501A (ja) * 2001-07-31 2003-02-14 Mitsubishi Electric Corp 暗号化装置及び暗号化方法及び暗号化プログラム及び暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体及び復号装置及び復号方法及び復号プログラム及び復号プログラムを記録したコンピュータ読み取り可能な記録媒体及び暗号化復号システム及び暗号ロジック変更装置及び乱数生成装置及び置換装置及び量子暗号装置及び暗号装置
US7739506B2 (en) 2003-02-14 2010-06-15 Sony Corporation Authentication processing device and security processing method
JP2016522948A (ja) * 2013-05-23 2016-08-04 ローズマウント インコーポレイテッド 製造物認証システム及び製造物認証方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046501A (ja) * 2001-07-31 2003-02-14 Mitsubishi Electric Corp 暗号化装置及び暗号化方法及び暗号化プログラム及び暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体及び復号装置及び復号方法及び復号プログラム及び復号プログラムを記録したコンピュータ読み取り可能な記録媒体及び暗号化復号システム及び暗号ロジック変更装置及び乱数生成装置及び置換装置及び量子暗号装置及び暗号装置
US7739506B2 (en) 2003-02-14 2010-06-15 Sony Corporation Authentication processing device and security processing method
JP2016522948A (ja) * 2013-05-23 2016-08-04 ローズマウント インコーポレイテッド 製造物認証システム及び製造物認証方法

Similar Documents

Publication Publication Date Title
US11290431B2 (en) Secure end-to-end transport through intermediary nodes
US6928476B2 (en) Peer to peer remote data storage and collaboration
RU2147792C1 (ru) Использование шифровального сервера для шифрования сообщений
US20020114453A1 (en) System and method for secure cryptographic data transport and storage
EP0735718B1 (en) Method and apparatus for high bandwidth encryption/decryption using a low bandwidth cryptographic module
CA2280869A1 (en) System for providing secure remote command execution network
KR930009291A (ko) 안전한 통신 링크의 확정 방법 및 그 장치
JP2006148982A (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
US6944762B1 (en) System and method for encrypting data messages
JPH118620A (ja) 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法
JP2004056762A (ja) 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
JP2002217896A (ja) 暗号通信方法およびゲートウエイ装置
JPH1168730A (ja) 暗号ゲートウェイ装置
CN100493072C (zh) 从个人掌上计算机到万维网的无线传输的加密系统和方法
Michalakis Location-aware access control for pervasive computing environments
JP2000196591A (ja) 端末装置、通信システム、通信方法、及び記憶媒体
JPH1021302A (ja) 利用者情報収集システム
JP2006246401A (ja) ハイブリッド型ピア・ツー・ピア通信ネットワークシステム、およびそのインデックスサーバ、ならびに端末装置、同システムにおけるミラーピアの作成方法
JPS63155930A (ja) デ−タ暗号化通信方式
JPS6182547A (ja) 秘密通信方式
JP2008117330A (ja) 情報処理システムおよび情報処理方法
JPH0983507A (ja) 暗号鍵の生成および共有方法
JPS6182546A (ja) 秘密通信方式
JP2006178592A (ja) コミュニケータ用プログラム配信システム
GB2365719A (en) Packet encryption/decryption