JP2000358022A - 暗号通信システム、暗号鍵決定方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

暗号通信システム、暗号鍵決定方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Info

Publication number
JP2000358022A
JP2000358022A JP11168845A JP16884599A JP2000358022A JP 2000358022 A JP2000358022 A JP 2000358022A JP 11168845 A JP11168845 A JP 11168845A JP 16884599 A JP16884599 A JP 16884599A JP 2000358022 A JP2000358022 A JP 2000358022A
Authority
JP
Japan
Prior art keywords
encryption key
encryption
identification information
data
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11168845A
Other languages
English (en)
Inventor
Shinobu Atozawa
忍 後沢
Toru Inada
徹 稲田
Akira Watanabe
晃 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP11168845A priority Critical patent/JP2000358022A/ja
Publication of JP2000358022A publication Critical patent/JP2000358022A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 暗号通信に先立って共通の暗号鍵を簡易かつ
効率良く設定することができる暗号通信システム、暗号
鍵決定方法および記録媒体を提供すること。 【解決手段】 暗号鍵管理テーブル11fに暗号鍵と該
暗号鍵を一意に特定する識別子とを対応づけて記憶して
おき、WS14からデータ送信要求を受け付けた際に、
該データの暗号化に使用する暗号鍵に対応する識別子を
含む通知フレームを相手側の暗号装置に送信し、相手側
の暗号装置が、この通知フレームに含まれる識別子に基
づいて復号化に用いる暗号鍵を決定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、データ通信に先
だって該データの暗号化および復号化に用いる暗号鍵を
決定し、決定した暗号鍵を用いて前記データを暗号化ま
たは復号化する暗号通信システム、暗号鍵決定方法およ
び記録媒体に関し、特に、暗号通信に先立って共通の暗
号鍵を簡易かつ効率良く設定することができる暗号通信
システム、暗号鍵決定方法および記録媒体に関する。
【0002】
【従来の技術】最近のコンピュータ技術およびネットワ
ーク技術の著しい進展に伴って、ネットワークを介した
マルチメディアの送受信が広くおこなわれるようになっ
てきたため、データを保護するための暗号技術が注目さ
れている。特に、インターネット上に形成されるWWW
(World Wide Web)をはじめとする最近の分散システム
では、不特定多数のユーザがHTTPサーバに自由にア
クセスできる通信形態を採用するため、あらかじめユー
ザ相互間で暗号鍵を共有することは難しい。
【0003】このため、IETF(Internet Engineering Ta
sk Force) では、IPSEC(IP SECurity protocol:RFC2401
〜2411) をRFC(Request For Comments) として規定し、
暗号通信に先立ってお互いの暗号装置を認証し合ってか
ら暗号通信に用いる暗号鍵を交換する方式を採用してい
る。
【0004】たとえば、図5に示すように、ワークステ
ーション(WS)44〜46がそれぞれ暗号装置41〜
43を介してインターネット40に接続されているよう
な場合には、IPSEC にしたがってWS間で暗号通信をお
こなう際に、まず最初に相手認証と鍵交換をおこない、
暗号鍵を共有した後に暗号通信を開始する。
【0005】図6は、かかるIPSEC に基づく暗号鍵共有
手順を示すシーケンス図である。同図に示すように、図
5に示すWS45からWS44にデータ送信をおこなう
場合には、ディジタル署名などを用いて相手側の暗号装
置を認証する暗号装置認証をおこない(ステップS50
1)、Diffie-Hellman方式などを用いて暗号鍵を共有し
た後に(ステップS502)、暗号装置42がWS45
から受け付けたデータを共有した暗号鍵を用いて暗号化
して送信する(ステップS503)。また、WS46か
らWS44にデータ送信をおこなう場合にも、同様にし
て相手側の暗号装置を認証する暗号装置認証をおこない
(ステップS504)、暗号鍵を共有した後に(ステッ
プS505)、暗号装置43がWS46から受け付けた
データを共有した暗号鍵を用いて暗号化して送信する
(ステップS506)。
【0006】
【発明が解決しようとする課題】しかしながら、このIP
SEC に基づく暗号通信のように、暗号通信をおこなう前
にその都度暗号装置の認証および暗号鍵の共有をおこな
うこととしたのでは、暗号鍵を共有するまでに多大の時
間と通信コストが生ずるという問題がある。特に、暗号
の破られ難さを示す暗号強度の観点から見ると、暗号化
するデータの処理単位を示すビット長が長いことが望ま
しいため、コンピュータ技術が進展すればするほど、デ
ータ通信時の秘匿性のニーズが増加し、これにより暗号
化処理の処理単位が長くなり、結果的に暗号鍵を共有す
るための処理に時間を要することとなる。
【0007】また、図6に示すように、WS44〜WS
45間で通信をおこなっている途中で、新たにWS46
〜WS44間の通信ニーズが発生すると、暗号装置43
〜暗号装置41間の認証/鍵共有処理をおこなうため
に、WS44(暗号装置41)〜WS45(暗号装置4
2)間の暗号通信が一時的に不能になってしまうという
問題もある(ステップS507)。
【0008】本発明は、上記に鑑みてなされたものであ
り、暗号通信に先立って共通の暗号鍵を簡易かつ効率良
く設定することができる暗号通信システム、暗号鍵決定
方法および記録媒体を得ることを目的とする。
【0009】
【課題を解決するための手段】上記目的を達成するため
に、この発明にかかる暗号通信システムにあっては、デ
ータ通信に先だって該データの暗号化および復号化に用
いる暗号鍵を決定し、決定した暗号鍵を用いて前記デー
タを暗号化または復号化する暗号通信システムにおい
て、前記データを暗号化または復号化する際に用いる暗
号鍵と該暗号鍵を一意に特定する識別情報とを対応づけ
て記憶する記憶手段と、前記記憶手段に記憶した識別情
報の授受により、送信局が暗号化に用いる暗号鍵と受信
局が復号化に用いる暗号鍵とを決定する鍵決定手段と、
を備えたことを特徴とする。
【0010】この発明によれば、データを暗号化または
復号化する際に用いる暗号鍵と該暗号鍵を一意に特定す
る識別情報とを対応づけて記憶しておき、記憶した識別
情報の授受により、送信局が暗号化に用いる暗号鍵と受
信局が復号化に用いる暗号鍵とを決定することとしたの
で、RFC で規定されるIPSEC のような煩雑な認証および
鍵交換手順を省き、迅速かつ効率良く暗号鍵を決定する
ことができる。また、正当な暗号装置になりすました不
正な暗号装置に生のデータが漏洩することを防ぐことが
できる。
【0011】つぎの発明にかかる暗号通信システムにあ
っては、送信局は、データ送信に先立ってデータの暗号
化に用いる暗号鍵に対応する識別情報を前記記憶手段か
ら取得する取得手段と、前記取得手段が取得した識別情
報を受信局に送信する識別情報送信手段とを備え、前記
受信局は、前記送信局から識別情報を受信する受信手段
と、前記受信手段が受信した識別情報に基づいてデータ
の復号化に用いる暗号鍵を決定する暗号鍵決定手段とを
備えたことを特徴とする。
【0012】この発明によれば、送信局は、データ送信
に先立ってデータの暗号化に用いる暗号鍵に対応する識
別情報を記憶手段から取得し、取得した識別情報を受信
局に送信し、受信局は、送信局から識別情報を受信し、
該受信した識別情報に基づいてデータの復号化に用いる
暗号鍵を決定することとしたので、識別情報を効率良く
利用して暗号鍵を効率良く決定することができる。
【0013】つぎの発明にかかる暗号通信システムにあ
っては、前記暗号鍵決定手段は、前記受信手段が受信し
た識別情報が前記記憶手段に存在するか否かを検索する
検索手段と、前記検索手段により前記識別情報が検索さ
れたならば、該識別情報に対応する暗号鍵を前記データ
の復号化に用いる暗号鍵であると決定することを特徴と
する。
【0014】この発明によれば、受信した識別情報が存
在するか否かを検索し、識別情報が検索されたならば、
該識別情報に対応する暗号鍵をデータの復号化に用いる
暗号鍵であると決定することとしたので、識別情報の存
在の有無を検索するだけで、暗号鍵を迅速に決定するこ
とができる。
【0015】つぎの発明にかかる暗号鍵決定方法にあっ
ては、データ通信に先だって該データの暗号化および復
号化に用いる暗号鍵を決定し、決定した暗号鍵を用いて
前記データを暗号化または復号化する暗号通信システム
の暗号鍵決定方法において、前記データを暗号化または
復号化する際に用いる暗号鍵と該暗号鍵を一意に特定す
る識別情報とを対応づけて記憶する記憶工程と、前記記
憶工程で記憶した識別情報の授受により、送信局が暗号
化に用いる暗号鍵と受信局が復号化に用いる暗号鍵とを
決定する鍵決定工程と、を含んだことを特徴とする。
【0016】この発明によれば、データを暗号化または
復号化する際に用いる暗号鍵と該暗号鍵を一意に特定す
る識別情報とを対応づけて記憶しておき、記憶した識別
情報の授受により、送信局が暗号化に用いる暗号鍵と受
信局が復号化に用いる暗号鍵とを決定することとしたの
で、RFC で規定されるIPSEC のような煩雑な認証および
鍵交換手順を省き、迅速かつ効率良く暗号鍵を決定する
ことができる。また、正当な暗号装置になりすました不
正な暗号装置に生のデータが漏洩することを防ぐことが
できる。
【0017】つぎの発明にかかる暗号鍵決定方法にあっ
ては、送信局は、データ送信に先立ってデータの暗号化
に用いる暗号鍵に対応する識別情報を取得する取得工程
と、前記取得工程により取得された識別情報を受信局に
送信する識別情報送信工程とを備え、前記受信局は、前
記送信局から識別情報を受信する受信工程と、前記受信
工程により受信された識別情報に基づいてデータの復号
化に用いる暗号鍵を決定する暗号鍵決定工程とを含んだ
ことを特徴とする。
【0018】この発明によれば、送信局は、データ送信
に先立ってデータの暗号化に用いる暗号鍵に対応する識
別情報を記憶手段から取得し、取得した識別情報を受信
局に送信し、受信局は、送信局から識別情報を受信し、
該受信した識別情報に基づいてデータの復号化に用いる
暗号鍵を決定することとしたので、識別情報を効率良く
利用して暗号鍵を効率良く決定することができる。
【0019】つぎの発明にかかる暗号鍵決定方法にあっ
ては、前記暗号鍵決定工程は、前記受信工程により受信
された識別情報が前記記憶工程で記憶されているか否か
を検索する検索工程と、前記検索工程により前記識別情
報が検索されたならば、該識別情報に対応する暗号鍵を
前記データの復号化に用いる暗号鍵であると決定するこ
とを特徴とする。
【0020】この発明によれば、受信した識別情報が存
在するか否かを検索し、識別情報が検索されたならば、
該識別情報に対応する暗号鍵をデータの復号化に用いる
暗号鍵であると決定することとしたので、識別情報の存
在の有無を検索するだけで、暗号鍵を迅速に決定するこ
とができる。
【0021】つぎの発明にかかる記録媒体は、請求項4
〜6に記載された方法をコンピュータに実行させるプロ
グラムを記録したことで、そのプログラムを機械読み取
り可能となり、これによって、請求項4〜6の動作をコ
ンピュータによって実現することが可能となる。
【0022】
【発明の実施の形態】以下に添付図面を参照して、この
発明にかかる暗号通信システム、暗号鍵決定方法および
記録媒体の好適な実施の形態を詳細に説明する。
【0023】図1は、この実施の形態で用いる暗号通信
システムのシステム構成を示す機能ブロック図である。
図1に示すように、この暗号通信システムは、WS14
〜16がそれぞれ暗号装置11〜13を介してインター
ネットに接続されたシステムであり、暗号装置11は、
LANインターフェース部11aと、暗号化処理部11
bと、復号化処理部11cと、インターフェース部11
dと、暗号鍵決定部11eと、暗号鍵管理テーブル11
fと、制御部11gとからなる。なお、ここでは説明の
便宜上その詳細な説明を省略するが、暗号装置12およ
び13についても暗号装置11と同様の構成を有する。
【0024】LANインターフェース部11aは、イン
ターネット10との間のインターフェースを司る処理部
であり、インターネット10から取得した自局当てのデ
ータを取得したならば、該取得したデータを暗号鍵決定
部11eまたは制御部11gに出力する。また、暗号鍵
決定部11eまたは制御部11gから受け取ったデータ
をインターネット10に出力する。
【0025】暗号化処理部11bは、暗号鍵決定部11
eによって決定された暗号鍵を用いてWS14から受信
したデータを暗号化する処理部であり、復号化処理部1
1cは、暗号鍵決定部11eによって決定された暗号鍵
を用いてインターネット10を介して受信したデータを
復号化する処理部である。なお、暗号化処理および復号
化処理は、RSAなどの公開鍵暗号系またはDESなど
の慣用暗号系の各種暗号アルゴリズムを用いることがで
き、一部の暗号アルゴリズムに限定されない。
【0026】インターフェース部11dは、WS14と
の間のデータ送受信を司るインターフェース部であり、
たとえばSCSIインターフェースなどを用いることが
できる。
【0027】暗号鍵決定部11eは、他の暗号装置12
または13との間で暗号通信をおこなう際に使用する暗
号鍵を暗号鍵管理テーブル11fに基づいて決定する処
理部である。すなわち、この暗号鍵決定部11eでは、
RFC で規定されるIPSEC のような認証および鍵交換をお
こなうのではなく、暗号鍵に対応する識別子の授受をお
こない、この識別子に対応する暗号鍵を暗号鍵管理テー
ブル11fから取り出して使用すべき暗号鍵を決定す
る。
【0028】具体的には、この暗号鍵決定部11eは、
制御部11gからデータ送信時の暗号化に使用する暗号
鍵を決定すべき旨の指示を受け付けたならば、使用する
暗号鍵に対応する識別子を含む通知フレームを相手側の
暗号装置12または13に対して送信し、この暗号装置
12または13から了解を示す応答フレームを受信した
ならば、通知フレームに含めた識別子に対応する暗号鍵
を使用する暗号鍵として決定する。
【0029】また、相手側の暗号装置12または13か
ら上記通知フレームを受信したならば、この通知フレー
ムに含まれる識別子が暗号鍵管理テーブル11f内に存
在するか否かを検索し、該当する識別子が存在する場合
には、この識別子に対応する暗号鍵を使用すべき暗号鍵
として決定するとともに、了解を示す応答フレームを暗
号装置12または13に送信する。なお、この暗号鍵管
理テーブル11fに該当する識別子が存在しない場合に
は、エラー処理をおこなう。この場合には、暗号装置1
2または13になりすました不正な端末装置から送信要
求を受けた可能性が大きいからである。なお、上記通知
フレームおよび応答フレームには、認証や暗号化のよう
な特別な措置を施す必要はなく、単なる平文フレームで
あれば良い。
【0030】暗号鍵管理テーブル11fは、暗号鍵と該
暗号鍵に対応する識別子とを対応づけて記憶したテーブ
ルであり、暗号化処理または復号化処理に使用する暗号
鍵を決定する際に暗号鍵決定部11eによってアクセス
される。なお、本実施の形態では、暗号鍵と識別子との
対がこの暗号鍵管理テーブル11fにあらかじめ設定さ
れているものとする。
【0031】制御部11gは、暗号装置11の全体制御
をおこなう制御部であり、具体的には、WS14から暗
号通信の要求を受け付けたならば、暗号鍵決定部11e
に暗号鍵の決定を指示し、暗号鍵決定部11eが暗号鍵
を決定したならば、この暗号鍵とWS14から受信した
データとを暗号化処理部11cに出力して暗号化処理を
おこなうよう指示する。そして、この暗号化処理部11
cから暗号化されたデータを受け取ると、該暗号化デー
タをLANインターフェース部11aを介して相手側の
暗号装置12または13に送信する。
【0032】これに対して、インターネット10を介し
て他の暗号装置12または13から暗号送信をおこなう
旨の通知フレームを受け付けた場合には、復号化処理に
用いる暗号鍵を決定するよう暗号鍵決定部11eに指示
し、この暗号鍵決定部11eから復号用の暗号鍵を受け
取ったならば、該暗号鍵を復号化処理部11cに出力す
る。
【0033】上記構成を有する暗号通信システムを用い
ることにより、RFC で規定されるIPSEC のような認証お
よび鍵交換を伴うことなく、暗号化処理および復号化処
理に使用する暗号鍵を効率良く決定することができる。
【0034】つぎに、図1に示した暗号通信システムに
おける暗号鍵共有手順について説明する。図2は、図1
に示した暗号通信システムにおける暗号鍵共有手順を示
すシーケンス図である。なお、ここではまず最初にWS
15からWS14に対してデータ送信をおこない、その
後に、WS16からWS14に対してデータ送信をおこ
なう場合について説明する。
【0035】同図において、事前に暗号装置11、12
および13の各暗号鍵管理テーブル11f内に、暗号鍵
と該暗号鍵を一意に特定する識別子とを対応づけて登録
しておく。ここでは、暗号装置11が暗号鍵K1と識別
子#1、暗号鍵K2と識別子#2をそれぞれ対応づけて
暗号管理テーブル11fに記憶し、暗号装置12が暗号
鍵K1と識別子#1とを対応づけて暗号管理テーブル1
1fに記憶し、暗号装置13が暗号鍵K2と識別子#2
とを対応づけて暗号管理テーブル11fに記憶するもの
とする。
【0036】そして、暗号装置12がWS15からデー
タ送信要求を受け付けたならば、暗号装置12は、暗号
化処理に用いる暗号鍵K1を暗号鍵管理テーブル11f
から選択し、選択した暗号鍵K1を一意に特定する識別
子#1を暗号鍵管理テーブル11fから取り出し、取り
出した識別子#1を含む図3(a)に示す通知フレーム
(以下「通知フレーム(#1)」と表記する)を暗号装
置11に対して送信する(ステップS201)。なお、
この通知フレームはIPヘッダ、通知フレーム識別子お
よび識別子#1からなる。ただし、IPヘッダは必ずし
も必要とはならない。
【0037】その後、この通知フレーム(#1)を受信
した暗号装置11は、通知フレーム(#1)から識別子
#1を取り出し、該当する識別子#1が暗号管理テーブ
ル11fに登録されているか否かを調べ、この識別子#
1が登録されている場合には、該識別子#1に対応する
暗号鍵K1を復号用の暗号鍵として決定するとともに、
図3(b)に示す応答フレーム(#1)を暗号装置12
に対して返送する(ステップS202)。なお、この応
答フレームはIPヘッダ、応答フレーム識別子および識
別子#1からなる。
【0038】その後、この応答フレーム(#1)を受信
した暗号装置12は、暗号鍵K1を用いてWS15から
受け取ったデータを暗号化し、図3(c)に示す暗号通
信フレームを用いて該暗号データを順次暗号装置11に
対して送信する(ステップS203)。なお、この暗号
通信フレームはIPヘッダ、ヘッダおよび暗号鍵K1に
よる暗号データからなる。
【0039】ここで、暗号装置11が、暗号装置13か
ら暗号鍵K2に対応する識別子#2を含む通知フレーム
(#2)を受信したならば(ステップS204)、暗号
装置12との間の暗号通信を継続しつつ、通知フレーム
(#2)に含まれる識別子#2に基づいて暗号鍵K2を
決定し、了解を示す応答フレーム(#2)を暗号装置1
3に返送する(ステップS205)。
【0040】そして、応答フレーム(#2)を受信した
暗号装置13は、暗号鍵K2を用いてWS16から受け
取ったデータを順次暗号化し、暗号装置11に対して送
信する(ステップS206)。なお、この暗号通信シス
テムでは、暗号鍵の決定に際して、従来技術のように認
証/鍵共有処理をおこなうわけではないので、各暗号装
置(特に暗号装置11)のCPUパワーを消費しないた
め、すでに確立している暗号装置12〜暗号装置11間
の暗号通信には影響を与えない。
【0041】つぎに、本実施の形態にかかる暗号通信シ
ステム上に不正な端末が存在した場合の情報秘匿につい
て説明する。図4は、図1に示した暗号通信システム上
に不正な端末が存在する場合の暗号通信手順を示すシー
ケンス図である。なおここでは、暗号装置11’を有す
る不正な端末が、本暗号通信システムの仕様を入手して
WS14および暗号装置11になりすます場合について
説明することとする。ただし、暗号管理テーブル11f
の内容については入手できないものとする。
【0042】図4に示すように、暗号装置12は、暗号
鍵K1に対応する識別子#1を暗号鍵管理テーブル11
fから取得して、この識別子#1を含む通知フレーム
(#1)を暗号装置11に対して送信する(ステップS
203)。
【0043】そして、この暗号装置11’が、この通知
フレーム(#1)を搾取し、フレーム内の識別子#1を
含む応答フレーム(#1)を偽造して暗号装置12に対
して送信したならば(ステップS302)、この応答フ
レーム(#1)を受信した暗号装置12は、WS15か
ら受け取ったデータを暗号鍵K1を用いて暗号化し、暗
号データを暗号装置11’に送信する(ステップS30
3)。
【0044】このようにして、暗号装置11になりすま
した暗号装置11’は、暗号鍵K1で暗号化されたデー
タを暗号装置11に成り代わって受信することができる
が、この暗号装置11’は、暗号鍵管理テーブル11f
を有しないため、たとえ暗号化されたデータを受信した
としても、該データを復号化することはできない。この
ように、本実施の形態にかかる暗号通信システムを用い
た場合には、暗号装置11になりすました暗号装置1
1’がシステムに加入した場合であっても、データ内容
の漏洩を防止することができる。
【0045】上述してきたように、本実施の形態にかか
る暗号通信システムでは、暗号鍵管理テーブル11fに
暗号鍵と該暗号鍵を一意に特定する識別子とを対応づけ
て記憶しておき、WS14からデータ送信要求を受け付
けた際に、該データの暗号化に使用する暗号鍵に対応す
る識別子を含む通知フレームを相手側の暗号装置に送信
し、相手側の暗号装置が、この通知フレームに含まれる
識別子に基づいて復号化に用いる暗号鍵を決定するよう
構成したので、RFC で規定されるIPSEC のような煩雑な
認証および鍵交換手順を省き、迅速かつ効率良く暗号鍵
を決定することができる。また、正当な暗号装置になり
すました不正な暗号装置がシステムに生のデータが漏洩
することを防ぐことができる。
【0046】なお、本実施の形態では、暗号装置11〜
13をWS14〜16と別個に設けた場合を示したが、
本発明はこれに限定されるものではなく、暗号装置11
〜13をWS14〜16に暗号ソフトウエアとして組み
込み、暗号処理プロセスとして動作する場合に適用する
こともできる。
【0047】
【発明の効果】以上説明したように、この発明によれ
ば、データを暗号化または復号化する際に用いる暗号鍵
と該暗号鍵を一意に特定する識別情報とを対応づけて記
憶しておき、記憶した識別情報の授受により、送信局が
暗号化に用いる暗号鍵と受信局が復号化に用いる暗号鍵
とを決定するよう構成したので、RFC で規定されるIPSE
Cのような煩雑な認証および鍵交換手順を省き、迅速か
つ効率良く暗号鍵を決定することができ、正当な暗号装
置になりすました不正な暗号装置へのデータの漏洩を防
ぐことができる暗号通信システムが得られるという効果
を奏する。
【0048】つぎの発明によれば、送信局は、データ送
信に先立ってデータの暗号化に用いる暗号鍵に対応する
識別情報を記憶手段から取得し、取得した識別情報を受
信局に送信し、受信局は、送信局から識別情報を受信
し、該受信した識別情報に基づいてデータの復号化に用
いる暗号鍵を決定するよう構成したので、識別情報を効
率良く利用して暗号鍵を効率良く決定することができる
暗号通信システムが得られるという効果を奏する。
【0049】つぎの発明によれば、受信した識別情報が
存在するか否かを検索し、識別情報が検索されたなら
ば、該識別情報に対応する暗号鍵をデータの復号化に用
いる暗号鍵であると決定することとしたので、識別情報
の存在の有無を検索するだけで、暗号鍵を迅速に決定す
ることができる暗号通信システムが得られるという効果
を奏する。
【0050】つぎの発明によれば、データを暗号化また
は復号化する際に用いる暗号鍵と該暗号鍵を一意に特定
する識別情報とを対応づけて記憶しておき、記憶した識
別情報の授受により、送信局が暗号化に用いる暗号鍵と
受信局が復号化に用いる暗号鍵とを決定するよう構成し
たので、RFC で規定されるIPSEC のような煩雑な認証お
よび鍵交換手順を省き、迅速かつ効率良く暗号鍵を決定
することができ、正当な暗号装置になりすました不正な
暗号装置へのデータの漏洩を防ぐことができる暗号鍵決
定方法が得られるという効果を奏する。
【0051】つぎの発明によれば、送信局は、データ送
信に先立ってデータの暗号化に用いる暗号鍵に対応する
識別情報を記憶手段から取得し、取得した識別情報を受
信局に送信し、受信局は、送信局から識別情報を受信
し、該受信した識別情報に基づいてデータの復号化に用
いる暗号鍵を決定するよう構成したので、識別情報を効
率良く利用して暗号鍵を効率良く決定することができる
暗号鍵決定方法が得られるという効果を奏する。
【0052】つぎの発明によれば、受信した識別情報が
存在するか否かを検索し、識別情報が検索されたなら
ば、該識別情報に対応する暗号鍵をデータの復号化に用
いる暗号鍵であると決定することとしたので、識別情報
の存在の有無を検索するだけで、暗号鍵を迅速に決定す
ることができる暗号鍵決定方法が得られるという効果を
奏する。
【0053】つぎの発明によれば、請求項4〜6に記載
された方法をコンピュータに実行させるプログラムを記
録したことで、そのプログラムを機械読み取り可能とな
り、これによって、請求項4〜6の動作をコンピュータ
によって実現することが可能となる。
【図面の簡単な説明】
【図1】 この実施の形態で用いる暗号通信システムの
システム構成を示す機能ブロック図である。
【図2】 図1に示した暗号通信システムにおける暗号
鍵共有手順を示すシーケンス図である。
【図3】 通知フレームおよび応答フレームの一例を示
す図である。
【図4】 図1に示した暗号通信システム上に不正な端
末が存在する場合の暗号通信手順を示すシーケンス図で
ある。
【図5】 暗号通信システムの一般的なネットワーク構
成を示す説明図である。
【図6】 図5に示した暗号通信システムの従来の暗号
処理手順を示すシーケンス図である。
【符号の説明】
10,40 インターネット、11,12,13,4
1,42,43 暗号装置、11a LANインターフ
ェース部、11b 暗号化処理部、11c 復号化処理
部、11d インターフェース部、11e 暗号鍵決定
部、11f 暗号鍵管理テーブル、14,15,16,
44,45,46 ワークステーション(WS)。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 渡邊 晃 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 Fターム(参考) 5J104 AA01 AA16 EA24 JA03 NA02 NA27 NA37 PA07

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 データ通信に先だって該データの暗号化
    および復号化に用いる暗号鍵を決定し、決定した暗号鍵
    を用いて前記データを暗号化または復号化する暗号通信
    システムにおいて、 前記データを暗号化または復号化する際に用いる暗号鍵
    と該暗号鍵を一意に特定する識別情報とを対応づけて記
    憶する記憶手段と、 前記記憶手段に記憶した識別情報の授受により、送信局
    が暗号化に用いる暗号鍵と受信局が復号化に用いる暗号
    鍵とを決定する鍵決定手段と、 を備えたことを特徴とする暗号通信システム。
  2. 【請求項2】 送信局は、データ送信に先立ってデータ
    の暗号化に用いる暗号鍵に対応する識別情報を前記記憶
    手段から取得する取得手段と、前記取得手段が取得した
    識別情報を受信局に送信する識別情報送信手段とを備
    え、前記受信局は、前記送信局から識別情報を受信する
    受信手段と、前記受信手段が受信した識別情報に基づい
    てデータの復号化に用いる暗号鍵を決定する暗号鍵決定
    手段とを備えたことを特徴とする請求項1に記載の暗号
    通信システム。
  3. 【請求項3】 前記暗号鍵決定手段は、前記受信手段が
    受信した識別情報が前記記憶手段に存在するか否かを検
    索する検索手段と、前記検索手段により前記識別情報が
    検索されたならば、該識別情報に対応する暗号鍵を前記
    データの復号化に用いる暗号鍵であると決定することを
    特徴とする請求項2に記載の暗号通信システム。
  4. 【請求項4】 データ通信に先だって該データの暗号化
    および復号化に用いる暗号鍵を決定し、決定した暗号鍵
    を用いて前記データを暗号化または復号化する暗号通信
    システムの暗号鍵決定方法において、 前記データを暗号化または復号化する際に用いる暗号鍵
    と該暗号鍵を一意に特定する識別情報とを対応づけて記
    憶する記憶工程と、 前記記憶工程で記憶した識別情報の授受により、送信局
    が暗号化に用いる暗号鍵と受信局が復号化に用いる暗号
    鍵とを決定する鍵決定工程と、 を含んだことを特徴とする暗号鍵決定方法。
  5. 【請求項5】 送信局は、データ送信に先立ってデータ
    の暗号化に用いる暗号鍵に対応する識別情報を取得する
    取得工程と、前記取得工程により取得された識別情報を
    受信局に送信する識別情報送信工程とを備え、 前記受信局は、前記送信局から識別情報を受信する受信
    工程と、前記受信工程により受信された識別情報に基づ
    いてデータの復号化に用いる暗号鍵を決定する暗号鍵決
    定工程とを含んだことを特徴とする請求項4に記載の暗
    号鍵決定方法。
  6. 【請求項6】 前記暗号鍵決定工程は、前記受信工程に
    より受信された識別情報が前記記憶工程で記憶されてい
    るか否かを検索する検索工程と、前記検索工程により前
    記識別情報が検索されたならば、該識別情報に対応する
    暗号鍵を前記データの復号化に用いる暗号鍵であると決
    定することを特徴とする請求項5に記載の暗号鍵決定方
    法。
  7. 【請求項7】 前記請求項4〜6のいずれか一つに記載
    された方法をコンピュータに実行させるプログラムを記
    録したことを特徴とするコンピュータ読み取り可能な記
    録媒体。
JP11168845A 1999-06-15 1999-06-15 暗号通信システム、暗号鍵決定方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 Pending JP2000358022A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11168845A JP2000358022A (ja) 1999-06-15 1999-06-15 暗号通信システム、暗号鍵決定方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11168845A JP2000358022A (ja) 1999-06-15 1999-06-15 暗号通信システム、暗号鍵決定方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (1)

Publication Number Publication Date
JP2000358022A true JP2000358022A (ja) 2000-12-26

Family

ID=15875612

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11168845A Pending JP2000358022A (ja) 1999-06-15 1999-06-15 暗号通信システム、暗号鍵決定方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP2000358022A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002076011A1 (fr) * 2001-03-19 2002-09-26 Yozan Inc. Systeme de communication cryptee
KR20030084613A (ko) * 2002-04-26 2003-11-01 후지쯔 가부시끼가이샤 게이트웨이, 통신 단말 장치 및 통신 제어 프로그램
WO2004105310A1 (ja) * 2003-05-19 2004-12-02 Fujitsu Limited 暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラムおよび復号化プログラム
JP2005236348A (ja) * 2004-02-17 2005-09-02 Matsushita Electric Ind Co Ltd 無線システム、無線装置、無線通信方法、及びプログラム
EP1746800A2 (en) 2005-07-19 2007-01-24 Konica Minolta Business Corporation, Inc. Data transmitting and receiving system, data processing apparatus, and encoding communication method
JP2007318464A (ja) * 2006-05-26 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> 遠隔操作方法および遠隔操作システム
JP4496266B1 (ja) * 2008-12-25 2010-07-07 株式会社東芝 暗号化プログラム運用管理システムおよびプログラム
JP2013084032A (ja) * 2011-10-06 2013-05-09 Asahi Seiko Co Ltd クレジットカードの決済システム及び決済方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002076011A1 (fr) * 2001-03-19 2002-09-26 Yozan Inc. Systeme de communication cryptee
KR20030084613A (ko) * 2002-04-26 2003-11-01 후지쯔 가부시끼가이샤 게이트웨이, 통신 단말 장치 및 통신 제어 프로그램
WO2004105310A1 (ja) * 2003-05-19 2004-12-02 Fujitsu Limited 暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラムおよび復号化プログラム
JP2005236348A (ja) * 2004-02-17 2005-09-02 Matsushita Electric Ind Co Ltd 無線システム、無線装置、無線通信方法、及びプログラム
EP1746800A2 (en) 2005-07-19 2007-01-24 Konica Minolta Business Corporation, Inc. Data transmitting and receiving system, data processing apparatus, and encoding communication method
JP2007318464A (ja) * 2006-05-26 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> 遠隔操作方法および遠隔操作システム
JP4496266B1 (ja) * 2008-12-25 2010-07-07 株式会社東芝 暗号化プログラム運用管理システムおよびプログラム
JP2010154297A (ja) * 2008-12-25 2010-07-08 Toshiba Corp 暗号化プログラム運用管理システムおよびプログラム
US8352751B2 (en) 2008-12-25 2013-01-08 Kabushiki Kaisha Toshiba Encryption program operation management system and program
JP2013084032A (ja) * 2011-10-06 2013-05-09 Asahi Seiko Co Ltd クレジットカードの決済システム及び決済方法

Similar Documents

Publication Publication Date Title
JP4770227B2 (ja) Sipメッセージの暗号化方法,および暗号化sip通信システム
US20060005026A1 (en) Method and apparatus for secure communication reusing session key between client and server
US20090052660A1 (en) Method For Encrypting And Decrypting Instant Messaging Data
US20060269053A1 (en) Network Communication System and Communication Device
US6944762B1 (en) System and method for encrypting data messages
WO2000014918A1 (en) System and method for encrypting data messages
KR20150079489A (ko) 실시간 통신 방법 및 시스템
JP2012137975A (ja) 中継処理装置、及びその制御方法、プログラム
JP2001244925A (ja) 暗号化データ管理システム及び方法、記憶媒体
JP2003143128A (ja) 通信システム及び通信方法
WO2005057841A1 (fr) Procede de production de cryptogramme dynamique dans une transmission de reseau et procede de transmission de donnees de reseau
JPH06318939A (ja) 暗号通信システム
JPH1168730A (ja) 暗号ゲートウェイ装置
JP2000358022A (ja) 暗号通信システム、暗号鍵決定方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
JP2007036389A (ja) Tlsセッション情報の引継ぎ方法及びコンピュータシステム
CN111901553A (zh) 数据加密和解密方法、装置、设备、服务器及存储介质
JP4933286B2 (ja) 暗号化パケット通信システム
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统
WO2019058574A1 (ja) 通信装置、通信方法、及びプログラム
JP4910956B2 (ja) 通信制御システム、端末、及び、プログラム
JPH0983509A (ja) 暗号通信方法および装置
JP2010081108A (ja) 通信中継装置、情報処理装置、プログラム、及び通信システム
JP2000228727A (ja) ネットワークファクシミリ装置およびその通信制御方法
JP2004064326A (ja) セキュリティ保持方法及びその実施システム並びにその処理プログラム