JP2009239496A - Data communication method using key encryption method, data communication program, data communication program storage medium, and data communication system - Google Patents

Data communication method using key encryption method, data communication program, data communication program storage medium, and data communication system Download PDF

Info

Publication number
JP2009239496A
JP2009239496A JP2008081304A JP2008081304A JP2009239496A JP 2009239496 A JP2009239496 A JP 2009239496A JP 2008081304 A JP2008081304 A JP 2008081304A JP 2008081304 A JP2008081304 A JP 2008081304A JP 2009239496 A JP2009239496 A JP 2009239496A
Authority
JP
Japan
Prior art keywords
terminal
data
communication
encryption key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008081304A
Other languages
Japanese (ja)
Inventor
Satoru Ogura
悟 小倉
Kazuto Tateiwa
和人 立岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Systemware Co Ltd
Original Assignee
Nippon Systemware Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Systemware Co Ltd filed Critical Nippon Systemware Co Ltd
Priority to JP2008081304A priority Critical patent/JP2009239496A/en
Publication of JP2009239496A publication Critical patent/JP2009239496A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data communication method for attaining high security. <P>SOLUTION: A communication network system includes a server 10, a first terminal 20, and a second terminal 30 which are connected to each other via a network. The method for performing data communication by way of the server between the first and second terminals includes: (a) a step of allowing the first and second terminals to generate encryption keys and decoding keys corresponding to the encryption keys, respectively ; (b) a step of allowing the first or second terminal to receive the encryption key generated by the terminal itself from the other terminal; (c) a step of allowing one terminal to encrypt data by the use of the received encryption key; (d) a step of allowing one terminal to transmit the encrypted data to the other terminal; and (e) a step of allowing the other terminal to decode the received data by the use of the decoding key generated by the other terminal when receiving the encrypted data. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、鍵暗号方式を用いたデータ通信方法と、該方法をコンピュータに実行させるプログラムと、該プログラムを格納するコンピュータ可読媒体と、上記通信方法を実行するデータ通信システムと、に関する。   The present invention relates to a data communication method using a key encryption method, a program that causes a computer to execute the method, a computer-readable medium that stores the program, and a data communication system that executes the communication method.

インターネットの普及により、コンピュータなどの通信端末は様々な情報をネットワーク経由でリアルタイムに他の通信端末と交換することが可能となった。しかし、インターネットは様々なユーザがアクセスするため、交換される情報はその情報に関係の無い第三者に盗聴や改竄される可能性がある。さらに、悪意のある第三者が別人になりすまして不適切な情報を送信する恐れがある(以下、本明細書では単に「なりすまし」と称する)。そのため、インターネットを介して情報を交換する場合には、上記のような行為が行われる可能性を斟酌してネットワークシステムにセキュリティ対策を施す必要がある。   With the spread of the Internet, communication terminals such as computers can exchange various information with other communication terminals in real time via a network. However, since various users access the Internet, there is a possibility that information exchanged may be wiretapped or tampered with by a third party unrelated to the information. Furthermore, there is a possibility that a malicious third party impersonates another person and transmits inappropriate information (hereinafter, simply referred to as “spoofing” in this specification). For this reason, when exchanging information via the Internet, it is necessary to take security measures for the network system in consideration of the possibility of the above actions.

一般的なセキュリティ対策としては、情報を暗号化することが挙げられる。送信元は情報を暗号化してネットワーク経由で送信先に送付し、送信先は暗号化された情報を復号化して元の状態に戻して読む。暗号化の意図は情報を第三者に読めなくすることであり、それによって盗聴を防止することができる。また、当該暗号化技術は、ハッシュチェックなどの方式で送った情報と受け取った情報との整合性をチェックすることも可能であり、これにより情報が改竄されていないかどうか確認することも可能である。さらに、電子署名方式を用いれば情報の送り先を確認することもできるので、なりすましを防止することができる。このように、暗号化技術を用いればシステムのセキュリティを強化することが可能となり、現在広く一般に使用されている。   A general security measure is to encrypt information. The transmission source encrypts the information and sends it to the transmission destination via the network, and the transmission destination decrypts the encrypted information and reads it back to the original state. The intent of encryption is to prevent information from being read by a third party, thereby preventing eavesdropping. In addition, the encryption technology can also check the consistency between the information sent by a method such as hash check and the received information, and it is also possible to check whether the information has been tampered with. is there. Furthermore, since the destination of information can be confirmed by using an electronic signature method, impersonation can be prevented. As described above, if the encryption technique is used, the security of the system can be strengthened, and is now widely used.

このような情報の暗号化および復号化は、「鍵」と呼ばれる特殊な情報を使用して行われることが当該技術分野において周知である(例えば、特許文献1ないし3を参照)。この鍵によって、暗号化する際に「鍵をかける」処理が行われ、復号化する際に「鍵をあける」処理が行われる。鍵は暗号化に使う「暗号鍵」と復号化に使う「復号鍵」とがあり(以下、双方の鍵を併せて「鍵ペア」と称する)、それぞれ送信側と送信先とが所有する必要があり、その管理は厳重に行われなくてはならない。もし復号鍵が第三者に渡ってしまうと、暗号化した情報が盗聴後に解読され、読まれてしまうことになる。
特開平11−340969 特開2000−278258 特開2006−140743
It is well known in the art that such information encryption and decryption is performed using special information called a “key” (see, for example, Patent Documents 1 to 3). With this key, a process of “keying” is performed when encrypting, and a process of “opening a key” is performed when decrypting. There are two types of keys: “encryption key” used for encryption and “decryption key” used for decryption (hereinafter, both keys are collectively referred to as a “key pair”). There is a strict management. If the decryption key is passed to a third party, the encrypted information will be decrypted and read after eavesdropping.
JP-A-11-340969 JP 2000-278258 A JP 2006-140743 A

上記鍵を用いて暗号化した情報を送る場合、送信元は送信先に復号鍵を事前に渡しておく必要がある。復号鍵をネットワーク経由で送ると盗聴されて第三者に渡ってしまう恐れ
があるため、フレキシブルディスクやCD−ROMなどの記憶媒体に保存して手渡しするか、あるいは郵送する必要がある。しかし、この記憶媒体が適切に管理されていない場合には第三者に渡る恐れがある。また郵送すると物流に時間が掛かりインターネットの利便性を損ねてしまう。また、郵送に係る経済的な負担が増し、さらに郵送手続きという煩わしい作業が生じるため、定期的に鍵を変更することが困難となる。
When sending information encrypted using the key, the transmission source needs to pass the decryption key to the transmission destination in advance. If the decryption key is sent via the network, it may be eavesdropped and passed to a third party. Therefore, the decryption key must be stored in a storage medium such as a flexible disk or a CD-ROM and handed over or mailed. However, if this storage medium is not properly managed, there is a risk of passing to a third party. Also, mailing takes time for logistics and impairs the convenience of the Internet. In addition, the economic burden associated with mailing increases, and the cumbersome work of mailing procedures occurs, making it difficult to change the key regularly.

本発明は上記のような問題を考慮して創案されたものであり、本発明の課題は、鍵暗号方式を用いたデータ通信において、鍵をネットワーク経由で安全に送付し、かつ容易に鍵ペアの変更が可能なデータ通信方法と、該方法をコンピュータに実行させるプログラムと、該プログラムを格納するコンピュータ可読媒体と、上記通信方法を実行するデータ通信システムとを提供することである。   The present invention was devised in view of the above problems, and an object of the present invention is to securely transmit a key via a network in a data communication using a key encryption method, and to easily generate a key pair. A data communication method capable of changing the above, a program that causes a computer to execute the method, a computer-readable medium that stores the program, and a data communication system that executes the communication method are provided.

本発明の別の課題は、鍵暗号方式を用いたデータ通信において、強固なセキュリティを実現可能なデータ通信方法と、該方法をコンピュータに実行させるプログラムと、該プログラムを格納するコンピュータ可読媒体と、上記通信方法を実行するデータ通信システムとを提供することである。   Another subject of the present invention is a data communication method capable of realizing strong security in data communication using a key encryption method, a program for causing a computer to execute the method, a computer-readable medium for storing the program, A data communication system for executing the communication method is provided.

前記課題を解決するために創案された請求項1の発明は、相互にネットワーク接続されたサーバと、第1の端末と、第2の端末とを備えた通信ネットワークシステムにおいて、前記第1の端末と前記第2の端末との間で前記サーバを経由してデータを通信する方法であって、(a)前記第1の端末および前記第2の端末が、それぞれ暗号鍵とそれに対応する復号鍵とを生成するステップと、(b)前記第1の端末および前記第2の端末の何れか一方の端末が、他方の端末から該他方の端末が生成した暗号鍵を受け取るステップと、(c)前記一方の端末が、前記受け取った暗号鍵でデータを暗号化するステップと、(d)前記一方の端末が、前記暗号化したデータを前記他方の端末に送るステップと、(e)前記他方の端末が前記暗号化されたデータを受け取ると、該他方の端末が生成した復号鍵を用いて前記受け取ったデータを復号化するステップと、を含むことを特徴とする。   The invention of claim 1 devised to solve the above-mentioned problems is a communication network system comprising a server, a first terminal, and a second terminal connected to each other in the network. And the second terminal for communicating data via the server, wherein (a) the first terminal and the second terminal respectively have an encryption key and a corresponding decryption key (B) one of the first terminal and the second terminal receives the encryption key generated by the other terminal from the other terminal, and (c) The one terminal encrypts the data with the received encryption key; (d) the one terminal sends the encrypted data to the other terminal; and (e) the other terminal. The terminal is encrypted Upon receipt of the data, characterized in that it comprises a step of decoding the data received using said decryption key terminal of the other side is produced, the.

前記課題を解決するために創案された請求項2の発明は、請求項1に記載のデータ通信方法において、前記ステップ(c)が、(c1)前記一方の端末が、該一方の端末が生成した前記暗号鍵を前記データに付加した後に、そのデータを暗号化するステップを含み、前記ステップ(e)が、(e1)前記他方の端末が、前記暗号化したデータを復号化した時に前記一方の端末が生成した暗号鍵を獲得するステップを含み、さらに、該データ通信方法が、(f)前記他方の端末が、前記獲得した暗号鍵でデータを暗号化し、このデータを前記一方の端末に送るステップと、(g)前記一方の端末が前記暗号化されたデータを受け取ると、該一方の端末が生成した前記復号鍵を用いて前記受け取ったデータを復号化するステップと、を含むことを特徴とする。   Invention of Claim 2 created in order to solve the said subject WHEREIN: The data communication method of Claim 1 WHEREIN: The said step (c), (c1) The said one terminal produces | generates this one terminal Adding the encryption key to the data and then encrypting the data, wherein the step (e) includes (e1) when the other terminal decrypts the encrypted data Acquiring the encryption key generated by the terminal of the terminal, and the data communication method further comprises: (f) the other terminal encrypts the data with the acquired encryption key, and transmits the data to the one terminal. And (g) decrypting the received data using the decryption key generated by the one terminal when the one terminal receives the encrypted data. And butterflies.

前記課題を解決するために創案された請求項3の発明は、請求項2に記載のデータ通信方法において、前記ステップ(f)が、(f1)前記他方の端末が、暗号鍵とそれに対応する復号鍵とを新規に生成するステップと、(f2)前記他方の端末が、該他方の端末が新規に生成した前記暗号鍵を前記データに付加した後に、そのデータを暗号化するステップと、を含み、前記ステップ(g)が、(g1)前記一方の端末が、前記暗号化したデータを復号化時に、前記他方の端末が生成した暗号鍵を獲得するステップを含み、さらに、当該データ通信方法が、(h)前記一方の端末が、暗号鍵とそれに対応する復号鍵とを新規に生成するステップと、(i)前記ステップ(c)から前記ステップ(h)を所定の回数だけ繰り返すステップと、を含むことを特徴とする。   Invention of Claim 3 created in order to solve the said subject is the data communication method of Claim 2, Said step (f), (f1) Said other terminal respond | corresponds to an encryption key and it A new generation of a decryption key; and (f2) the other terminal encrypts the data after adding the encryption key newly generated by the other terminal to the data. The step (g) includes the step (g1) of acquiring the encryption key generated by the other terminal when the one terminal decrypts the encrypted data; (H) a step in which the one terminal newly generates an encryption key and a corresponding decryption key; and (i) a step in which the step (h) is repeated a predetermined number of times from the step (c). The And wherein the Mukoto.

前記課題を解決するために創案された請求項4の発明は、請求項1ないし3の何れか一項に記載のデータ通信方法において、前記ステップ(a)の前に、(j1)前記一方の端末が通信許可要求データを生成し、その通信許可要求データを前記他方の端末に送るステップをさらに含み、前記ステップ(a)と(b)との間に、(j2)前記他方の端末が前記通信許可要求データを受け取ると、その通信許可要求データに対応する通信許可要求応答データを生成し、その通信許可要求応答データに前記ステップ(a)で該他方の端末が生成した前記暗号鍵を付加し、そのデータを前記一方の端末に送るステップをさらに含むことを特徴とする。     Invention of Claim 4 created in order to solve the said subject is the data communication method as described in any one of Claim 1 thru | or 3. WHEREIN: Before said step (a), (j1) said one of The terminal further includes a step of generating communication permission request data and sending the communication permission request data to the other terminal. (J2) Between the steps (a) and (b), (j2) When communication permission request data is received, communication permission request response data corresponding to the communication permission request data is generated, and the encryption key generated by the other terminal in step (a) is added to the communication permission request response data. And sending the data to the one terminal.

前記課題を解決するために創案された請求項5の発明は、請求項4に記載のデータ通信方法において、前記ステップ(j1)の前に、(j3)前記第1の端末および前記第2の端末が、それぞれ暗号鍵とそれに対応する復号鍵とを新規に生成するステップと、(j4)前記第1の端末および前記第2の端末が、それぞれ前記生成した暗号鍵を前記サーバに送り、該サーバがその暗号鍵を保持するステップと、をさらに含み、前記ステップ(j1)の後に、(j5)前記サーバが前記通信許可要求データを前記一方の端末から受け取ると、そのデータに該サーバが保持する前記一方の端末が生成した前記暗号鍵を付加し、さらに該データを前記他方の端末が生成した前記暗号鍵で暗号化した後に、前記他方の端末に転送するステップをさらに含み、前記ステップ(j2)において、前記他方の端末は、該他方の端末が生成した前記復号鍵で前記通信許可要求データを復号化して、前記一方の端末が生成した前記暗号鍵を獲得し、その暗号鍵で前記通信許可要求応答データおよびそのデータに付加された前記暗号鍵を暗号化し、前記ステップ(b)で前記一方の端末が受け取る前記暗号鍵は、前記通信許可応答データを、前記ステップ(a)で該一方の端末が生成した前記復号鍵で復号化して獲得されることを特徴とする。   Invention of Claim 5 created in order to solve the said subject WHEREIN: In the data communication method of Claim 4, before the said step (j1), (j3) The said 1st terminal and the said 2nd A terminal newly generating an encryption key and a corresponding decryption key; and (j4) the first terminal and the second terminal respectively send the generated encryption key to the server; And (j5) after the step (j1), when the server receives the communication permission request data from the one terminal, the server holds the data in the data. Adding the encryption key generated by the one terminal, and further encrypting the data with the encryption key generated by the other terminal and then transferring the data to the other terminal. In the step (j2), the other terminal decrypts the communication permission request data with the decryption key generated by the other terminal to obtain the encryption key generated by the one terminal, The communication permission request response data and the encryption key added to the data are encrypted with an encryption key, and the encryption key received by the one terminal in the step (b) includes the communication permission response data in the step (b). It is obtained by decrypting with the decryption key generated by the one terminal in a).

前記課題を解決するために創案された請求項6の発明は、請求項4または5に記載のデータ通信方法において、前記通信許可要求データは送信元のユーザIDを含み、前記ステップ(j2)において、前記他方の端末は、前記通信許可要求データに含まれた前記送信元のユーザIDを参照することによって、前記通信許可要求応答データの送り先を決定することを特徴とする。   Invention of Claim 6 created in order to solve the said subject WHEREIN: The data communication method of Claim 4 or 5 WHEREIN: The said communication permission request data contains the user ID of a transmission source, In said step (j2) The other terminal determines a destination of the communication permission request response data by referring to the user ID of the transmission source included in the communication permission request data.

前記課題を解決するために創案された請求項7の発明は、請求項6に記載のデータ通信方法において、前記第1の端末および前記第2の端末は通信可能な端末のユーザIDをそれぞれ格納しており、前記ステップ(j2)において、前記他方の端末は、前記通信許可要求データに含まれた前記送信元のユーザIDと、自身が格納している前記ユーザIDと照合し、一致した場合に通信を許可する旨の前記通信許可要求応答データを生成し、一致しない場合に通信を拒否する旨の前記通信許可要求応答データを生成することを特徴とする。   Invention of Claim 7 created in order to solve the said subject WHEREIN: In the data communication method of Claim 6, the said 1st terminal and the said 2nd terminal each store the user ID of the terminal which can communicate In the step (j2), when the other terminal collates the user ID of the transmission source included in the communication permission request data with the user ID stored in the terminal, it matches The communication permission request response data for permitting communication is generated, and the communication permission request response data for rejecting communication when there is no match is generated.

前記課題を解決するために創案された請求項8の発明は、請求項1ないし7の何れか一項に記載のデータ通信方法において、前記暗号鍵および前記復号鍵は所定の使用可能期限があり、この使用可能期限が過ぎると暗号化処理および復号化処理が不可能となることを特徴とする。   The invention of claim 8 devised to solve the above problem is the data communication method according to any one of claims 1 to 7, wherein the encryption key and the decryption key have a predetermined usable period. Further, when the usable period expires, the encryption process and the decryption process become impossible.

前記課題を解決するために創案された請求項9の発明は、請求項1ないし8の何れか一項に記載のデータ通信方法をコンピュータに実行させるプログラムである。   Invention of Claim 9 created in order to solve the said subject is a program which makes a computer perform the data communication method as described in any one of Claim 1 thru | or 8.

前記課題を解決するために創案された請求項10の発明は、請求項9に記載のプログラムを格納するコンピュータ可読媒体である。   The invention of claim 10 created to solve the above-described problem is a computer-readable medium storing the program according to claim 9.

前記課題を解決するために創案された請求項11の発明は、請求項1ないし8の何れか一項に記載のデータ通信方法を実行する、相互接続されたサーバと、第1の端末と、第2の端末とを備えるネットワークシステムであって、前記第1の端末および前記第2の端末は、複数の暗号鍵およびこの暗号鍵に対応する複数の復号鍵を生成する鍵生成手段と、前記暗号鍵および前記データを送受信する通信手段と、前記暗号鍵を用いて、前記送信するデータを暗号化する暗号化処理手段と、前記復号鍵を用いて、前記暗号化されたデータを複号化する復号化処理手段と、を備えることを特徴とするネットワークシステム。   Invention of Claim 11 created in order to solve the said subject, the interconnected server which performs the data communication method as described in any one of Claim 1 thru | or 8, the 1st terminal, A network system comprising a second terminal, wherein the first terminal and the second terminal include a plurality of encryption keys and a plurality of decryption keys corresponding to the encryption keys; Communication means for transmitting / receiving an encryption key and the data, encryption processing means for encrypting the data to be transmitted using the encryption key, and decryption of the encrypted data using the decryption key And a decryption processing means.

前記課題を解決するために創案された請求項12の発明は、請求項11に記載のネットワークシステムにおいて、前記第1の端末および前記第2の端末は、通信可能な端末のユーザIDの情報を含んだID格納手段と、送信元のユーザIDを含んだ通信許可要求データおよび該要求データに応答する通信許可要求応答データを生成する通信認証手段と、をさらに備えることを特徴とする。   Invention of Claim 12 created in order to solve the said subject WHEREIN: The network system of Claim 11 WHEREIN: The said 1st terminal and the said 2nd terminal are the information of the user ID of the terminal which can communicate. It further includes: an ID storage unit including communication communication request unit that generates communication permission request data including a transmission source user ID and communication permission request response data in response to the request data.

前記課題を解決するために創案された請求項13の発明は、請求項11または12に記載のネットワークシステムにおいて、経過時間に基づいて前記暗号鍵と前記復号鍵とを管理する復号鍵管理手段をさらに備え、前記暗号鍵および前記復号鍵を生成後に所定の時間が経過すると該暗号鍵および該復号鍵を使用不能にすることを特徴とする。   Invention of Claim 13 created in order to solve the said subject WHEREIN: The network system of Claim 11 or 12 WHEREIN: The decoding key management means which manages the said encryption key and the said decryption key based on elapsed time is provided. In addition, the encryption key and the decryption key are disabled when a predetermined time elapses after the encryption key and the decryption key are generated.

前記課題を解決するために創案された請求項14の発明は、請求項11ないし13の何れか一項に記載のネットワークシステムの前記第1および第2の端末である。   Invention of Claim 14 created in order to solve the said subject is the said 1st and 2nd terminal of the network system as described in any one of Claim 11 thru | or 13.

請求項1のデータ通信方法では、通信を行う端末が通信する相手先の端末から暗号鍵を受け取り、その受け取った暗号鍵でデータを暗号化して、暗号化したデータを相手先の端末に送る構成となっている。そして、データを受け取った端末は、自身が暗号鍵と同時に生成した復号鍵でそのデータを復号化する。復号鍵は生成した端末内に常に保持され、外部には送付されない。そのため、復号鍵が第三者の手に渡り、この復号鍵を用いて通信したデータの内容が読まれる可能性は低い。また、暗号鍵の交換はネットワークを介して行われるため、交換作業によってデータ通信の利便性が損なわれず、かつ交換に伴う追加コストも発生しない。   The data communication method according to claim 1, wherein a terminal that performs communication receives an encryption key from a partner terminal that communicates, encrypts the data with the received encryption key, and sends the encrypted data to the partner terminal It has become. Then, the terminal that has received the data decrypts the data with the decryption key generated at the same time as the encryption key. The decryption key is always held in the generated terminal and is not sent to the outside. Therefore, it is unlikely that the decryption key is transferred to a third party and the content of data communicated using this decryption key is read. In addition, since the exchange of the encryption key is performed via the network, the convenience of data communication is not impaired by the exchange operation, and no additional cost associated with the exchange occurs.

請求項2および3のデータ通信方法では、端末間でデータを通信する際に常に新規の暗号鍵を用いてそのデータを暗号化している。そのため、仮に1つの暗号鍵が第三者の手に渡って暗号化形式が解読され、そのデータ内容が読まれたとしても、それ以降のデータは暗号化形式が異なるため同様の方法で読むことができない。よって、通信したデータのすべてが第三者に読まれる可能性は低い。   In the data communication method according to claims 2 and 3, when data is communicated between terminals, the data is always encrypted using a new encryption key. Therefore, even if one encryption key is transferred to a third party and the encrypted format is decrypted and the data content is read, the subsequent data is read in the same way because the encrypted format is different. I can't. Therefore, it is unlikely that all of the communicated data is read by a third party.

請求項4ないし7のデータ通信方法では、データ通信を行う前に通信相手を認証する処理を行う。この認証処理に先立って、各端末は自身のユーザIDを他の端末に登録しておく必要がある。これにより、正規の端末以外の端末、すなわちユーザIDが未登録の端末が正規の端末に通信を要求しても、その要求は認証されない。
また、サーバは、ユーザIDを端末と関連付けて管理し、そのユーザIDに対応する端末を正規の端末として認識する。さらに、データに付与されたユーザIDを参照して正規の端末のみにデータを転送する。ここで、通信の認証可否を伝える通信許可要求応答データは、通信許可要求データに付加された送信元の端末のユーザID宛に送られる構成になっている。それゆえ、もし第三者の端末が、ある正規の端末が生成する通信許可要求データと同一のデータを生成し、その正規の端末になりすまして他の正規の端末に通信を要求したとしても、通信を認証する通信許可要求応答データは第三者の端末に返送されず、なりすまされた正規の端末へと送られる。よって、第三者の端末が正規の端末になりすまして通信を行うことは困難である。
In the data communication method according to claims 4 to 7, a process of authenticating the communication partner is performed before performing the data communication. Prior to this authentication process, each terminal needs to register its own user ID in another terminal. Thereby, even if a terminal other than a regular terminal, that is, a terminal whose user ID is not registered requests communication from a regular terminal, the request is not authenticated.
The server also manages the user ID in association with the terminal, and recognizes the terminal corresponding to the user ID as a regular terminal. Furthermore, the data is transferred only to the legitimate terminal with reference to the user ID given to the data. Here, the communication permission request response data informing whether communication authentication is possible is sent to the user ID of the transmission source terminal added to the communication permission request data. Therefore, even if a third party terminal generates the same data as the communication permission request data generated by a certain legitimate terminal and impersonates the legitimate terminal and requests communication from another legitimate terminal, The communication permission request response data for authenticating the communication is not returned to the third party terminal but sent to the spoofed regular terminal. Therefore, it is difficult for a third party terminal to perform communication by impersonating a regular terminal.

さらに、この認証処理に先立って、各端末は鍵ペアを生成し、そのうちの暗号鍵をサーバに提出する。サーバはこれを受け取り、端末のユーザIDと関連付けて保持する。それ以降にサーバがある端末から他の端末宛への通信許可要求データを受け取ると、そのデータに、該データの送付元の端末から既に受け取っている暗号鍵を付加し、さらに該データの送付先の端末から既に受け取っている暗号鍵を用いて暗号化してから、当該送付先の端末にそのデータを転送する。   Further, prior to this authentication process, each terminal generates a key pair and submits the encryption key to the server. The server receives this and holds it in association with the user ID of the terminal. Thereafter, when communication permission request data addressed to another terminal is received from a terminal with a server, an encryption key already received from the terminal of the data transmission source is added to the data, and further the destination of the data The data is transferred to the destination terminal after encryption using the encryption key already received from the terminal.

第三者の端末が正規の端末になりすまして、通信許可要求データを特定の正規の端末宛に送付した場合、サーバはそのデータに、なりすまされた正規の端末の暗号鍵を付加し、その正規の端末に転送する。当該送付先の正規の端末は、受け取ったデータから該暗号鍵を入手し、その暗号鍵で通信許可要求応答データを暗号化してサーバに送る。そして、サーバはこのデータをなり済まされた正規の端末へ転送する。この通信経路において、第三者の端末が通信許可要求応答データを盗聴したとしても、暗号化されたデータを復号化するための復号鍵を持っていないためデータを読むことができない。よって、第三者の端末と正規の端末との間で通信はその時点で終了する。したがって、第三者の端末が正規の端末になりすますのは困難である。
一方、第三者がサーバになりすまして、通信許可要求データに自身が作成した暗号鍵で暗号化を行い、直接正規の端末に送付した場合には、当該正規の端末はその暗号鍵に対応する復号鍵を持っていないため、通信許可要求データを読むことはできない。よって、通信処理はその時点で終わってしまい、第三者の端末と正規の端末との間で通信が行われることはない。
したがって、請求項4ないし7のデータ通信方法は、第3者の端末が正規の端末になりすますことを実質的に不可能としている。
When a third-party terminal impersonates a legitimate terminal and sends communication permission request data to a specific legitimate terminal, the server appends the impersonated legitimate terminal encryption key to that data, and Transfer to a legitimate terminal. The regular terminal of the destination obtains the encryption key from the received data, encrypts the communication permission request response data with the encryption key, and sends it to the server. The server then forwards this data to the authorized regular terminal. In this communication path, even if a third-party terminal sniffs the communication permission request response data, it cannot read the data because it does not have a decryption key for decrypting the encrypted data. Therefore, the communication between the third party terminal and the legitimate terminal ends at that time. Therefore, it is difficult for a third party terminal to impersonate a legitimate terminal.
On the other hand, when a third party impersonates a server, encrypts the communication permission request data with the encryption key created by itself, and sends it directly to a legitimate terminal, the legitimate terminal corresponds to the encryption key. Since it does not have a decryption key, the communication permission request data cannot be read. Therefore, the communication process ends at that time, and no communication is performed between the third party terminal and the legitimate terminal.
Therefore, the data communication methods of claims 4 to 7 make it virtually impossible for a third party terminal to impersonate a legitimate terminal.

請求項8のデータ通信方法では、暗号鍵および復号鍵に使用期限を設け、その期限を過ぎると当該暗号鍵および復号鍵を使用できないように構成している。そのため、復号鍵が万一第三者の手に渡ったとしても、その第三者が使用期限内にデータの復号処理を行わなければデータを読むことができない。よって、復号鍵の使用期限を適切に設定することにより、データ盗聴の可能性を低減させることが可能となる。さらに、暗号鍵の使用期限を適切に設定することにより、上記認証処理において通信を許可した端末との通信を、ある時点から拒否することが可能となる。   The data communication method according to claim 8 is configured such that an expiration date is provided for the encryption key and the decryption key, and the encryption key and the decryption key cannot be used after the expiration date. Therefore, even if the decryption key is in the hands of a third party, the data cannot be read unless the third party decrypts the data within the expiration date. Therefore, it is possible to reduce the possibility of data eavesdropping by appropriately setting the expiration date of the decryption key. Furthermore, by appropriately setting the expiration date of the encryption key, it is possible to refuse communication with a terminal that has permitted communication in the authentication process from a certain point in time.

請求項9のプログラムによって、上記のデータ通信方法を任意のコンピュータに実行させることが可能となる。   The program according to claim 9 allows an arbitrary computer to execute the data communication method.

請求項10のコンピュータ可読媒体によって、上記のデータ通信方法をユーザに好適に提供することが可能となる。   The computer-readable medium according to claim 10 can suitably provide the above-described data communication method to the user.

請求項11ないし13のネットワークシステムによって、上記のデータ通信方法を実行するシステムを提供することが可能となる。   The network system according to claims 11 to 13 can provide a system for executing the data communication method.

請求項14の第1の端末および第2の端末によって、上記のデータ通信方法を実行するシステムを構成する端末を提供することが可能となる。   According to the first terminal and the second terminal of the fourteenth aspect, it is possible to provide a terminal constituting a system for executing the data communication method.

本発明によって、鍵をネットワーク経由で安全に送付し、かつ容易に鍵ペアの変更が可能なデータ通信を実現することができる。また、本発明の通信方法は第三者によるデータの盗聴やなりすましを防止しているため、本発明の通信方法を用いることにより強固なセキュリティを有するネットワークシステムを構築することができる。   According to the present invention, it is possible to realize data communication in which a key can be safely sent via a network and a key pair can be easily changed. In addition, since the communication method of the present invention prevents wiretapping and spoofing of data by a third party, a network system having strong security can be constructed by using the communication method of the present invention.

添付の図面を参照して、以下に本発明の好適な1実施形態に係る通信ネットワークシステムについて説明する。
図1は、本発明の1実施形態に係る、公開鍵を用いて暗号化したデータを通信する通信ネットワークシステム100の概略図である。この図に示すように、通信ネットワークシステム100は、サーバ10と、第1の端末20と、第2の端末30と、ネットワーク40と、を備えている。なお、この図は、それぞれ4つの第1の端末20および第2の端末30を示しているが、これらの端末の数は特に限定されるものではなく、任意の数の端末を用いてよい。
A communication network system according to a preferred embodiment of the present invention will be described below with reference to the accompanying drawings.
FIG. 1 is a schematic diagram of a communication network system 100 for communicating data encrypted using a public key according to an embodiment of the present invention. As shown in this figure, the communication network system 100 includes a server 10, a first terminal 20, a second terminal 30, and a network 40. In addition, although this figure has each shown four 1st terminals 20 and 2nd terminals 30, the number of these terminals is not specifically limited, You may use arbitrary numbers of terminals.

サーバ10は、第1の端末20と第2の端末30との間で行われるデータの通信を仲介する装置であり、既存のコンピュータなどから構成され、詳細は後述するが、データを暗号化するための暗号化処理部を有する。さらに、サーバ10は、ネットワークに接続されている各端末の認証や識別を行い、端末間でやり取りされる暗号鍵やデータの内容を保証する役割を果たす。第1の端末20は、第2の端末30とデータの通信を行うための装置であり、コンピュータ、携帯端末(PDA等)、携帯電話などの既存の通信機器から構成される。一方、第2の端末30は第1の端末20とデータの通信を行うための装置であり、第1の端末20と同様に既存の通信機器から構成される。ネットワーク40は、サーバ10と第1の端末20との間、および、サーバ10と第2の端末30との間を接続することで、双方の端末間でデータ通信を可能としている。このネットワーク40は、インターネット、イーサネット(登録商標)、広域イーサネットなどの既存のネットワークで構成される。また、ネットワーク40は、各装置と直接接続されるか、あるいは、有線および/または無線の通信回線を介して間接的に接続される。   The server 10 is a device that mediates communication of data performed between the first terminal 20 and the second terminal 30, and is configured by an existing computer or the like, and encrypts data as will be described in detail later. An encryption processing unit. Furthermore, the server 10 performs the role of authenticating and identifying each terminal connected to the network and guaranteeing the contents of the encryption key and data exchanged between the terminals. The first terminal 20 is a device for performing data communication with the second terminal 30, and includes an existing communication device such as a computer, a portable terminal (such as a PDA), and a cellular phone. On the other hand, the second terminal 30 is a device for performing data communication with the first terminal 20, and is configured from existing communication equipment in the same manner as the first terminal 20. The network 40 enables data communication between both terminals by connecting the server 10 and the first terminal 20 and between the server 10 and the second terminal 30. The network 40 includes an existing network such as the Internet, Ethernet (registered trademark), and wide area Ethernet. The network 40 is directly connected to each device, or indirectly connected via a wired and / or wireless communication line.

[第1の端末20(第2の端末30)の機能]
図2を参照して、通信ネットワークシステム100を構成する端末の機能について以下に説明する。なお、本実施形態において第1の端末20と第2の端末30とは同一の機能および構造を有している。よって第1の端末20についてのみ説明を行い、第2の端末30の説明は省略する。
第1の端末20は、その機能要素として、制御部110と、データ保持部120と、ID格納部130と、認証部140と、鍵生成部150と、鍵記憶部160と、暗号化処理部170と、復号化処理部180と、通信処理部190と、鍵管理部200とを備える。
機能要素130ないし200は制御部110に制御され、必要に応じてデータ保持部120にアクセスする。また、すべての機能要素は、プロセッサ(CPU)などの演算装置と、メモリおよびハードディスクなどの記憶装置によって実装される。
[Function of first terminal 20 (second terminal 30)]
With reference to FIG. 2, the function of the terminal which comprises the communication network system 100 is demonstrated below. In the present embodiment, the first terminal 20 and the second terminal 30 have the same function and structure. Therefore, only the first terminal 20 will be described, and the description of the second terminal 30 will be omitted.
The first terminal 20 includes, as its functional elements, a control unit 110, a data holding unit 120, an ID storage unit 130, an authentication unit 140, a key generation unit 150, a key storage unit 160, and an encryption processing unit. 170, a decryption processing unit 180, a communication processing unit 190, and a key management unit 200.
The functional elements 130 to 200 are controlled by the control unit 110 and access the data holding unit 120 as necessary. All functional elements are implemented by an arithmetic device such as a processor (CPU) and a storage device such as a memory and a hard disk.

[ID格納部]
ID格納部130は、通信可能な端末のユーザIDを登録するための機能要素であり、このユーザIDは他の端末からの通信要求を認証する工程にて使用される。ユーザIDは数ビットのコード等からなり、それぞれの第1の端末20および第2の端末30に一意に付与される。通信ネットワークシステム10上でそれぞれの端末が通信を行う場合、事前に通信する相手のユーザIDを自身のID格納部130に登録しておく必要がある。
[ID storage unit]
The ID storage unit 130 is a functional element for registering a user ID of a terminal capable of communication, and this user ID is used in a step of authenticating a communication request from another terminal. The user ID is composed of a code of several bits and the like, and is uniquely given to each of the first terminal 20 and the second terminal 30. When each terminal communicates on the communication network system 10, it is necessary to register the user ID of the other party to communicate in advance in its own ID storage unit 130.

[認証部]
認証部140は他の端末との通信を認証する工程で使用される機能要素である。第1の端末20が第2の端末30と通信をする場合、第1の端末20の認証部140が「通信許可要求データ」を生成し、第2の端末30にサーバ10経由で送付する。なお、この通信許可要求データは送信元の端末のユーザIDと、該送信元の端末が生成した暗号鍵とを含んでいる。
一方、第2の端末30が第1の端末20からサーバ10経由で通信許可要求データを受け取った場合には、第2の端末30の認証部140が「通信許可要求応答データ」を生成し、第1の端末20にサーバ10経由で送付する。詳細には、第2の端末30内で、認証部140がID格納部130にアクセスし、受け取った通信許可要求データに含まれたユーザIDがID格納部130に登録されているかどうかを確認する。同一のユーザIDがID格納部130に登録されている場合には、認証部140が通信を許可する旨の通信許可要求応答データを生成し、登録されていない場合には、通信を拒否する旨の通信許可要求応答データを生成する。
[Authentication part]
The authentication unit 140 is a functional element used in the process of authenticating communication with other terminals. When the first terminal 20 communicates with the second terminal 30, the authentication unit 140 of the first terminal 20 generates “communication permission request data” and sends it to the second terminal 30 via the server 10. This communication permission request data includes the user ID of the transmission source terminal and the encryption key generated by the transmission source terminal.
On the other hand, when the second terminal 30 receives the communication permission request data from the first terminal 20 via the server 10, the authentication unit 140 of the second terminal 30 generates “communication permission request response data”. It is sent to the first terminal 20 via the server 10. Specifically, in the second terminal 30, the authentication unit 140 accesses the ID storage unit 130 and confirms whether or not the user ID included in the received communication permission request data is registered in the ID storage unit 130. . When the same user ID is registered in the ID storage unit 130, the authentication unit 140 generates communication permission request response data indicating that communication is permitted, and when not registered, the communication is rejected. Communication permission request response data is generated.

[鍵生成部]
鍵生成部150は、データを暗号化するための暗号鍵と、この暗号鍵で暗号化されたデータを復号化するための復号鍵とを生成する機能要素である。鍵生成部150は、これらの鍵ペアを生成すると、暗号鍵を通信処理部190に、復号鍵を鍵記憶部160にそれぞれ送付する。なお、鍵生成部150は、常に異なる情報を有する鍵ペアを生成し、暗号鍵には、どの端末向けに生成したかを識別できるように生成元の端末のユーザIDが関連付けられている。さらに、暗号鍵および復号鍵には生成された時刻の情報が関連付けられている。
[Key generator]
The key generation unit 150 is a functional element that generates an encryption key for encrypting data and a decryption key for decrypting data encrypted with the encryption key. After generating these key pairs, the key generation unit 150 sends the encryption key to the communication processing unit 190 and the decryption key to the key storage unit 160. The key generation unit 150 always generates a key pair having different information, and the encryption key is associated with the user ID of the generation source terminal so that it can be identified for which terminal. Furthermore, the generated time information is associated with the encryption key and the decryption key.

[鍵記憶部]
鍵記憶部160は、通信処理部190が他の端末から受け取った暗号鍵と、鍵生成部150で生成された復号鍵とを格納するための機能要素である。
[Key storage unit]
The key storage unit 160 is a functional element for storing the encryption key received from the other terminal by the communication processing unit 190 and the decryption key generated by the key generation unit 150.

[暗号化処理部]
暗号化処理部170は、通信処理部190が受け取り、鍵記憶部160に格納された暗号鍵を用いて、送信するデータ等を所定の暗号化形式で暗号化する機能要素である。本実施形態の暗号化形式には、当該技術分野における既存の暗号化形式(例えばRSA)を用いてよい。
[Encryption processor]
The encryption processing unit 170 is a functional element that encrypts data to be transmitted in a predetermined encryption format using the encryption key received by the communication processing unit 190 and stored in the key storage unit 160. As the encryption format of the present embodiment, an existing encryption format (for example, RSA) in the technical field may be used.

[復号化処理部]
復号化処理部180は、鍵生成部150が生成し、鍵記憶部160に格納された復号鍵を用いて受信したデータ等を復号化する機能要素である。
[Decryption processing unit]
The decryption processing unit 180 is a functional element that decrypts data and the like generated by the key generation unit 150 and stored using the decryption key stored in the key storage unit 160.

[通信処理部]
通信処理部190は、データや暗号鍵などを通信相手とやり取りする機能要素である。通信するデータの構造については後述する。
[Communication processor]
The communication processing unit 190 is a functional element that exchanges data, encryption keys, and the like with a communication partner. The structure of data to be communicated will be described later.

[鍵管理部]
鍵管理部200は、暗号鍵および復号鍵の期限を管理する機能要素であり、それぞれの鍵に関連付けられた生成時刻を参照し、その鍵が生成後から予め設定された所定の期間(例えば24時間)を過ぎていないかどうかを確認する。
[Key Management Department]
The key management unit 200 is a functional element that manages the expiration date of the encryption key and the decryption key, refers to the generation time associated with each key, and sets a predetermined period (for example, 24) after the key is generated. Check if time has passed.

以上の機能を有した第1の端末20および第2の端末30が、ネットワーク40を介してサーバ10経由でデータを通信する方法について、図3および図4を参照して説明する。
尚、以下の説明において、第1の端末20が第2の端末30に通信許可を求める場合の手順を例に説明するが、第2の端末30が第1の端末20に通信許可を求めることも可能である。勿論、第1の端末20同士あるいは第2の端末30同士で通信許可を求めることも可能である。
A method in which the first terminal 20 and the second terminal 30 having the above functions communicate data via the server 10 via the network 40 will be described with reference to FIGS.
In the following description, a procedure when the first terminal 20 requests communication permission from the second terminal 30 will be described as an example. However, the second terminal 30 requests communication permission from the first terminal 20. Is also possible. Of course, it is also possible to request communication permission between the first terminals 20 or between the second terminals 30.

図3は、データ通信に伴う第1の端末20、サーバ10、第2の端末30の手順をそれぞれ時系列に示している。図中の[A1]〜[A12]は、第1の端末20が行う手順であり、[B1]〜[B6]はサーバ10が行う手順、[C1]〜[C16]は第2の端末
30が行う手順を示す。また、第1の端末20が生成する鍵ペアの番号を第1a〜第1n(nは正の整数)とし、第2の端末30が生成する鍵ペアの番号を第2a〜第2nとする。
図4は実際に通信するデータの構造を示している。
まず、第1の端末20が第1aの鍵ペアを生成する(図3の[A1])。そして、生成した鍵ペアのうち第1aの暗号鍵をサーバ10に送付し([A2])、第1aの復号鍵は自身で保持する([A3])。第1aの暗号鍵を受け取ったサーバ10は、その第1aの暗号鍵を送付元の端末IDと関連付けした上で、自身で保持する([B1])。
以上の手順は、通信を行う直前に実行するのではなく、端末の起動時などに事前に行うことが好ましい。
FIG. 3 shows the procedures of the first terminal 20, the server 10, and the second terminal 30 associated with data communication in time series. In the figure, [A1] to [A12] are procedures performed by the first terminal 20, [B1] to [B6] are procedures performed by the server 10, and [C1] to [C16] are procedures performed by the second terminal 30. Shows the procedure to be performed. The number of the key pair generated by the first terminal 20 is 1a to 1n (n is a positive integer), and the number of the key pair generated by the second terminal 30 is 2a to 2n.
FIG. 4 shows the structure of data that is actually communicated.
First, the first terminal 20 generates a 1a key pair ([A1] in FIG. 3). Then, the 1a encryption key of the generated key pair is sent to the server 10 ([A2]), and the 1a decryption key is held by itself ([A3]). The server 10 that has received the 1a encryption key associates the 1a encryption key with the terminal ID of the sender, and holds it ([B1]).
It is preferable that the above procedure is not performed immediately before performing communication, but is performed in advance when the terminal is activated.

同様に、第2の端末30が第2aの鍵ペアを生成する([C1])。そして、生成した鍵ペアのうち第2aの暗号鍵をサーバ10に送付し([C2])、第2aの復号鍵は自身で保持する([C3])。第2aの暗号鍵を受け取ったサーバ10は、その第2aの暗号鍵を送付元の端末IDと関連付けした上で、自身で保持する([B2])。以上の手順も、端末起動時などに事前に行うことが好ましい。   Similarly, the second terminal 30 generates the 2a key pair ([C1]). Then, the 2a encryption key of the generated key pair is sent to the server 10 ([C2]), and the 2a decryption key is held by itself ([C3]). The server 10 that has received the 2a encryption key associates the 2a encryption key with the terminal ID of the sender, and holds it ([B2]). The above procedure is also preferably performed in advance when the terminal is started.

次いで、第1の端末20が第2の端末30に通信許可を求めるために、サーバ10に通信許可要求データを送る([A4])。
このときに使用される通信許可要求データは、図4(a)に示す構造を有している。具体的には、送信先(第2の端末30)のユーザID(以下、送信先端末ID)と、送信元(第1の端末20)のユーザID(以下、送信元端末ID)と、このデータが送信許可要
求であることを示す種別と、を含む。
Next, the first terminal 20 sends communication permission request data to the server 10 in order to request communication permission from the second terminal 30 ([A4]).
The communication permission request data used at this time has a structure shown in FIG. Specifically, the user ID (hereinafter referred to as the transmission destination terminal ID) of the transmission destination (second terminal 30), the user ID (hereinafter referred to as the transmission source terminal ID) of the transmission source (first terminal 20), and this And a type indicating that the data is a transmission permission request.

サーバ10は、通信許可要求データを受け取ると、この通信許可要求データに手順[B1]で保持した第1aの暗号鍵を付加し、さらに手順[B2]で保持した第2aの暗号鍵で暗号化し、この暗号化した通信許可要求データを第2の端末30に送る([B3])。なお、このとき、サーバ10は、通信許可要求データに含まれている送信元端末IDを基に、対応する暗号鍵である第1aの暗号鍵を自身が保持する鍵の中から捜索する。もし、このときに対応する暗号鍵をサーバ10が保持していない場合には、サーバ10は第1の端末10に対応する暗号鍵が無い旨を報告し、以降の処理を中止する。
サーバ10から第2の端末30に転送される通信許可要求データは、図4(b)に示す構造を有している。ここでサーバ10は、受け取った通信許可要求データ(図4(a))の送信先端末IDを参照することで、転送先を第3の端末30と認識する。
Upon receiving the communication permission request data, the server 10 adds the 1a encryption key held in the procedure [B1] to the communication permission request data, and further encrypts it with the 2a encryption key held in the procedure [B2]. The encrypted communication permission request data is sent to the second terminal 30 ([B3]). At this time, the server 10 searches for the encryption key of the 1a that is the corresponding encryption key based on the transmission source terminal ID included in the communication permission request data. If the server 10 does not hold the corresponding encryption key at this time, the server 10 reports that there is no encryption key corresponding to the first terminal 10 and stops the subsequent processing.
The communication permission request data transferred from the server 10 to the second terminal 30 has a structure shown in FIG. Here, the server 10 recognizes the transfer destination as the third terminal 30 by referring to the transmission destination terminal ID of the received communication permission request data (FIG. 4A).

第2の端末30は、サーバ10から通信許可要求データを受け取ると、自身が保持する復号鍵2aを用いてこのデータを復号化し([C4])、復号化したデータから第1aの暗号鍵を入手する([C5])。なお、復号化処理の詳細な内容については後述する。第2の端末30は、この復号化したデータの種別と送信元IDとを参照することで、第1の端末20から通信の許可を求められたことを認識し、以後認証処理を行う([C6])。この認証処理の詳細については後述する。
認証処理の後、第2の端末30は第2bの鍵ペアを生成する([C7])。そして、第2bの鍵ペアのうち第2bの暗号鍵を、認証処理で生成した通信許可要求応答データに付加し、これらを手順[C5]で入手した第1aの暗号鍵を用いて暗号化する([C8])。次いで、その暗号化した通信許可要求応答データをサーバ10に送る([C9])。尚、第2bの復号鍵はそのまま第2の端末30が保持する([C10])。
When the second terminal 30 receives the communication permission request data from the server 10, the second terminal 30 decrypts the data using the decryption key 2a held by itself ([C4]), and obtains the 1a encryption key from the decrypted data. Obtain ([C5]). Details of the decryption process will be described later. The second terminal 30 recognizes that the permission of communication is requested from the first terminal 20 by referring to the type of the decrypted data and the transmission source ID, and thereafter performs the authentication process ([[ C6]). Details of this authentication process will be described later.
After the authentication process, the second terminal 30 generates the 2b key pair ([C7]). Then, the 2b encryption key of the 2b key pair is added to the communication permission request response data generated by the authentication process, and these are encrypted using the 1a encryption key obtained in the procedure [C5]. ([C8]). Next, the encrypted communication permission request response data is sent to the server 10 ([C9]). Note that the second terminal 30 holds the decryption key 2b as it is ([C10]).

このときの通信許可要求応答データの構造を図4(c)に示す。通信許可要求応答データには、通信を許可または拒否する情報が含まれている。本実施形態では、ここで通信を許可することを前提に説明を続けるが、もし、通信を拒否する場合には、第2の端末30は、[C7]および[C8]の手順を省略してよい。   The structure of the communication permission request response data at this time is shown in FIG. The communication permission request response data includes information for permitting or denying communication. In the present embodiment, the description is continued on the assumption that communication is permitted here. However, if communication is rejected, the second terminal 30 omits the steps [C7] and [C8]. Good.

サーバ10が通信許可要求応答データ(図4(c))を受け取ると、このデータの送信先端末IDを参照して、第1の端末20に通信許可要求応答データを転送する([B4])。そのときのデータの構造を図4(d)に示す。   When the server 10 receives the communication permission request response data (FIG. 4C), the communication permission request response data is transferred to the first terminal 20 with reference to the destination terminal ID of this data ([B4]). . The data structure at that time is shown in FIG.

第1の端末20が、通信許可要求応答データ(図4(d))を受け取ると、自身が保持する第1aの復号鍵を用いて受けとったデータを復号化し([A5])、復号化したデータから第2bの暗号鍵を入手する([A6])。
以上の手順は、主に、最初の暗号鍵を通信相手に確実に送達し、かつ正規の端末ではない第三者の端末によるなりすまし行為を防止する目的で行われる(詳細は段落0026を参照)。
第1の端末20は次に第1bの鍵ペアを生成する([A7])。
第1bの鍵ペアを生成すると、第2の端末30に送るデータ(第1のデータ)に第1bの鍵ペアのうちの第1bの暗号鍵を付加して、手順[A6]で取得した第2bの暗号鍵でデータを暗号化する([A8])。そして、暗号化した第1のデータをサーバ10に送り([A9])、第1bの復号鍵をそのまま保持する([A10])。この第1のデータの構造を図4(e)に示す。
ただし、受け取った通信許可要求応答データに通信を拒否する情報が含まれていた場合には、手順[A6]〜[A10]を行わずに以降の処理をすべて中止する。
When the first terminal 20 receives the communication permission request response data (FIG. 4 (d)), it decrypts the received data using the decryption key 1a held by itself ([A5]) and decrypts the data. The 2b encryption key is obtained from the data ([A6]).
The above procedure is mainly performed for the purpose of reliably delivering the first encryption key to the communication partner and preventing impersonation by a third party terminal that is not a legitimate terminal (see paragraph 0026 for details). .
Next, the first terminal 20 generates the 1b key pair ([A7]).
When the 1b key pair is generated, the 1b encryption key of the 1b key pair is added to the data (first data) to be sent to the second terminal 30, and the 1st key pair obtained in step [A6] is obtained. Data is encrypted with the encryption key 2b ([A8]). Then, the encrypted first data is sent to the server 10 ([A9]), and the 1b decryption key is held as it is ([A10]). The structure of this first data is shown in FIG.
However, if the received communication permission request response data includes information for refusing communication, all subsequent processes are stopped without performing steps [A6] to [A10].

サーバ10は、第1のデータ(図4(e))を受け取ると、このデータを第2の端末30に送る([B5])。このデータの構造を図4(f)に示す。   Upon receiving the first data (FIG. 4E), the server 10 sends this data to the second terminal 30 ([B5]). The structure of this data is shown in FIG.

第2の端末30は、第1のデータ(図4(f))をサーバ10から受け取ると、自身が保持する第2bの復号鍵で受け取ったデータを復号化する([C11])。次いで、復号化したデータから第1bの暗号鍵を取得する([C12])。
続いて、第2cの鍵ペアを生成し([C13])、この鍵ペアのうちの第2cの暗号鍵を第1の端末20に送るデータ(第2のデータ)に付加し、手順[C12]で取得した第1bの暗号鍵でこれらを暗号化し([C14])、サーバ10へ送る([C15])。また、第2cの復号鍵はそのまま保持する(C16)。このとき送るデータの構造を図4(g)に示す。
When the second terminal 30 receives the first data (FIG. 4F) from the server 10, the second terminal 30 decrypts the data received with the decryption key 2b held by itself ([C11]). Next, the 1b encryption key is obtained from the decrypted data ([C12]).
Subsequently, a 2c key pair is generated ([C13]), and the 2c encryption key of the key pair is added to data (second data) to be sent to the first terminal 20, and the procedure [C12 ] Are encrypted with the 1b encryption key obtained in [1] ([C14]) and sent to the server 10 ([C15]). The 2c decryption key is held as it is (C16). The structure of the data sent at this time is shown in FIG.

サーバ10は、図4(g)に示す第2のデータを受け取ると、そのデータを図4(h)に示す構造に変更した後、第1の端末20に送る([B6])。   When the server 10 receives the second data shown in FIG. 4G, the server 10 changes the data to the structure shown in FIG. 4H and sends the data to the first terminal 20 ([B6]).

第1の端末20は、第2のデータ(図4(h))を受け取ると、自身が保持する第1bの復号鍵で第2のデータを復号化する([A11])。そして、第2cの暗号鍵を取得する([A12])。   Upon receiving the second data (FIG. 4H), the first terminal 20 decrypts the second data with the 1b decryption key held by itself ([A11]). Then, the second c encryption key is acquired ([A12]).

以上が、第1の端末20および第2の端末30が、ネットワーク40を介してサーバ10経由でデータを通信する手順であるが、必要に応じて手順[A7]〜[A12]を所定回数だけ繰り返してよい。しかし、その場合には、暗号鍵の暗号化形式が第三者に解読される可能性があるため、常に異なる鍵ペアを作成することが好ましい。   The above is the procedure in which the first terminal 20 and the second terminal 30 communicate data via the server 10 via the network 40. Procedures [A7] to [A12] are performed a predetermined number of times as necessary. You can repeat it. However, in that case, since the encryption format of the encryption key may be deciphered by a third party, it is preferable to always create different key pairs.

次に、本実施形態において第2の端末30が行う認証処理(図4の[C6])について
図5のフローチャートを参照して詳細に説明する。
Next, authentication processing ([C6] in FIG. 4) performed by the second terminal 30 in the present embodiment will be described in detail with reference to the flowchart in FIG.

まず、第2の端末30が第1の端末20からサーバ10経由で通信許可要求データを受
け取る(ステップS1)。次いで、第2の端末30は、この通信許可要求データの送信元端末IDを参照する。そして、第2の端末30の認証部140がID格納部130にアクセスし、この送信元端末IDと同一のユーザIDが登録されているかどうかを確認する(ステップS2)。
もし、同一のユーザIDがID格納部130に登録されている場合には(ステップS2で「YES」)、第2の端末30は、通信の許可を示す旨の通信許可要求応答データを生成して、送信元端末ID(第1の端末20)にこのデータを送る(ステップS3)。あるいは、同一のユーザIDが登録されていない場合には(ステップS2で「NO」)、第2の端末30は、通信の拒否を示す旨の通信許可要求応答データを生成して、送信元端末ID(第1の端末20)にこのデータを送る(ステップS4)。
First, the second terminal 30 receives communication permission request data from the first terminal 20 via the server 10 (step S1). Next, the second terminal 30 refers to the transmission source terminal ID of this communication permission request data. Then, the authentication unit 140 of the second terminal 30 accesses the ID storage unit 130, and confirms whether or not the same user ID as this transmission source terminal ID is registered (step S2).
If the same user ID is registered in the ID storage unit 130 (“YES” in step S2), the second terminal 30 generates communication permission request response data indicating permission of communication. Then, this data is sent to the transmission source terminal ID (first terminal 20) (step S3). Alternatively, if the same user ID is not registered (“NO” in step S2), the second terminal 30 generates communication permission request response data indicating that communication is denied, This data is sent to the ID (first terminal 20) (step S4).

上記の手順では、第2の端末30が通信許可要求応答データを送る際に、実際に通信許可要求データを送ってきた端末ではなく、該通信許可要求データに含まれた送信元IDに相当する端末宛に送るように構成されている。したがって、もし正規の端末ではない第3の端末が、第1の端末20になりすまして第2の端末30に図4(a)に示す通信許可要求データを送ったとしても、図4(c)に示す通信許可要求応答データは第3の端末ではなく、第1の端末20に送られることになる。よって、第3の端末によるなりすまし行為は未然に防がれる。   In the above procedure, when the second terminal 30 sends the communication permission request response data, it corresponds to the transmission source ID included in the communication permission request data, not the terminal that actually sent the communication permission request data. It is configured to send to the terminal. Therefore, even if the third terminal that is not a legitimate terminal impersonates the first terminal 20 and sends the communication permission request data shown in FIG. 4A to the second terminal 30, FIG. Is transmitted to the first terminal 20 instead of the third terminal. Therefore, the act of impersonation by the third terminal is prevented in advance.

次に、各端末が行う復号化処理(図3の[C4]、[A5]、[C11]、[A11])について図6を参照して説明する。図6は、この復号化処理のフローチャートを示している。   Next, the decoding process ([C4], [A5], [C11], [A11] in FIG. 3) performed by each terminal will be described with reference to FIG. FIG. 6 shows a flowchart of the decoding process.

まず、送信先の端末が送信元の端末から暗号化されたデータを受け取る(ステップS5)。
次に、送信先の端末は、この暗号化されたデータを復号化可能な復号鍵が自身の鍵記憶部160に格納されているかどうかを確認する(ステップS6)。
もし、対応する復号鍵が格納されていない場合には(ステップS6で「NO」)、以降の処理を終了する。対応する復号鍵が格納されている場合(ステップS6で「YES」)、自身の鍵管理部200がその復号鍵に関連付けられた生成期日を参照して、該当の復号鍵が予め設定された所定の期限を過ぎていないか否かを確認する(ステップS7)。
所定の期限を過ぎていない場合には(ステップS7で「YES」)、その復号鍵を用いて暗号化されたデータを復号化する(ステップS8)。あるいは、該当する復号鍵が所定の期限を過ぎている場合には(ステップS7で「NO」)、以降の処理を終了する。
First, the destination terminal receives encrypted data from the source terminal (step S5).
Next, the transmission destination terminal checks whether or not a decryption key capable of decrypting the encrypted data is stored in its own key storage unit 160 (step S6).
If the corresponding decryption key is not stored (“NO” in step S6), the subsequent processing is terminated. When the corresponding decryption key is stored ("YES" in step S6), the key management unit 200 refers to the generation date associated with the decryption key and the predetermined decryption key is set in advance. It is confirmed whether or not the time limit has passed (step S7).
If the predetermined time limit has not passed ("YES" in step S7), the encrypted data is decrypted using the decryption key (step S8). Alternatively, when the corresponding decryption key has passed the predetermined time limit (“NO” in step S7), the subsequent processing is terminated.

以上で本発明の1実施形態の説明を説明したが、本発明の上記実施形態にのみ限定され
ず、その他各種の変更および変形が可能である。
例えば、本実施形態では、第1の端末20および第2の端末30がそれぞれ第1aの暗号鍵および第2aの暗号鍵をサーバ10に渡す際に(図3の手順[A2]および[C2])、ネットワークを介して当該暗号鍵を送付しているが、本発明はこれに限定されるものではない。代替的に、第1および第2の端末20、30がサーバ10に事前に所定のサイトのURLと認証パスワードを渡しておき、サーバがそれらのURLのサイトにアクセスし、さらに受け取った認証パスワードを入力して、第1aおよび第2aの暗号鍵を当該サイトからダウンロードして入手するようにしてもよい。この方法を採用した方が第三者に暗号鍵を盗聴される可能性が低く、より強固なセキュリティを実現可能なシステムおよび方法を提供することができる。
Although one embodiment of the present invention has been described above, the present invention is not limited to the above-described embodiment, and various other changes and modifications can be made.
For example, in the present embodiment, when the first terminal 20 and the second terminal 30 respectively pass the 1a encryption key and the 2a encryption key to the server 10 (procedures [A2] and [C2] in FIG. 3). ), The encryption key is sent via the network, but the present invention is not limited to this. Alternatively, the first and second terminals 20 and 30 pass the URL and authentication password of a predetermined site to the server 10 in advance, the server accesses the site of those URLs, and further receives the received authentication password. The encryption keys of the first and second a may be downloaded and obtained from the site. If this method is adopted, there is a low possibility that an encryption key is wiretapped by a third party, and a system and method capable of realizing stronger security can be provided.

本実施形態では、第1の端末20および第2の端末30は、データを送付する毎に新規の異なる鍵ペアを生成しているが、この生成処理は特に限定されるものではなく、代替的に最初に一度だけ鍵ペアを生成して、その後は常にこの鍵ペアを繰り返して使用してよい。あるいは、データを2回、3回、・・・n回送付する毎に新規に鍵ペアを生成してもよい。通常、常に異なる鍵ペアを生成して使用した方が、セキュリティの強いネットワークシステムを構築できる。しかし、その反面、処理が複雑になり、それに要する時間だけ通信速度が遅延する。よって、使用する通信システムに要求されるセキュリティ度と通信速度とを考慮して、鍵ペアの生成頻度を決定することが好ましい。   In the present embodiment, the first terminal 20 and the second terminal 30 generate a new and different key pair each time data is sent, but this generation process is not particularly limited and may be an alternative. First, a key pair may be generated only once, and then this key pair may be used repeatedly. Alternatively, a new key pair may be generated every time data is sent twice, three times,... N times. In general, a network system with higher security can be constructed by always generating and using different key pairs. However, on the other hand, the processing becomes complicated, and the communication speed is delayed by the time required for it. Therefore, it is preferable to determine the key pair generation frequency in consideration of the security level and communication speed required for the communication system to be used.

本実施形態では、通信許可に対する認証処理を始めに一回だけ行っているが、この認証処理のタイミングは特に限定されるものではなく、代替的にデータを通信する毎に行ってもよい。あるいは、データを2回、3回・・・n回通信する毎に認証処理を行ってもよい。この場合も鍵ペアの生成と同様に、使用する通信システムの要求仕様に基づいて認証処理を行う頻度が決定されることが好ましい。   In this embodiment, the authentication process for communication permission is performed only once at the beginning. However, the timing of this authentication process is not particularly limited, and may be performed every time data is communicated instead. Alternatively, the authentication process may be performed every time data is communicated twice, three times, ... n times. In this case as well, it is preferable that the frequency of performing the authentication process is determined based on the required specifications of the communication system to be used, as in the generation of the key pair.

本実施形態では、第1の端末20および第2の端末30は、データ送付の直前に鍵ペアを生成しているが、この鍵ペアの生成のタイミングも特に限定されるものではなく、代替的に事前(例えば起動時)に複数の鍵ペアを生成し、自身の鍵記憶部160に格納してもよい。事前に鍵ペアを生成することにより、通信時に鍵ペアを生成する時間を省略することができる。   In the present embodiment, the first terminal 20 and the second terminal 30 generate a key pair immediately before data transmission. However, the generation timing of the key pair is not particularly limited, and may be an alternative. Alternatively, a plurality of key pairs may be generated in advance (for example, at the time of activation) and stored in its own key storage unit 160. By generating the key pair in advance, the time for generating the key pair during communication can be omitted.

本実施形態おける暗号鍵および復号鍵に使用期限を設定する方法については、特に限定するものではなく、使用期限を一律に所定の期間に設定してもよく、あるいは鍵ごとに個別に設定してもよい。例えば、送付するデータに段階的に重要度を付与し、その重要度の高いデータほど使用期限を早く設定してもよい。あるいは、データを送付する毎に各端末が任意の期間に設定してもよい。この場合、それぞれの鍵には生成された時刻の情報に加え、使用期限の情報も関連付けられることになる。   The method for setting the expiration date for the encryption key and the decryption key in this embodiment is not particularly limited, and the expiration date may be uniformly set to a predetermined period, or may be set individually for each key. Also good. For example, the degree of importance may be given to the data to be sent in stages, and the expiration date may be set earlier for data with a higher degree of importance. Alternatively, each terminal may set an arbitrary period every time data is sent. In this case, in addition to the generated time information, the expiration date information is associated with each key.

本実施形態では、本発明を公開鍵方式の通信システムに適用した例を説明したが、本発明はこれに限定されるものはなく、共通鍵方式を採用した通信システムにも好適に適用することが可能である。その場合、第1の端末20と第2の端末30は、鍵ペアを生成する代わりに、共通鍵とそのコピーを生成し、このコピー鍵を交換すればよい。   In this embodiment, an example in which the present invention is applied to a public key communication system has been described. However, the present invention is not limited to this, and is preferably applied to a communication system employing a common key method. Is possible. In that case, instead of generating a key pair, the first terminal 20 and the second terminal 30 may generate a common key and a copy thereof and exchange the copy key.

上述した本発明の1実施形態に係る通信方法は、プログラムとして実装されることが好ましい。その場合には、プログラムは外部のサーバ等から該方法を実行する端末にダウンロードされるか、コンピュータ可読媒体の形態で分配されることが好ましい。コンピュータ可読媒体の例としては、CD−ROM、磁気テープ、フレキシブルディスク、光学式データ保存装置などが挙げられる。   The communication method according to the embodiment of the present invention described above is preferably implemented as a program. In that case, the program is preferably downloaded from an external server or the like to a terminal that executes the method, or distributed in the form of a computer-readable medium. Examples of the computer-readable medium include a CD-ROM, a magnetic tape, a flexible disk, and an optical data storage device.

また、本実施形態の変形例として、図2に示す第1の端末20と第2の端末30とが有する機能の一部をサーバ10で実現してもよい。図10は、本発明の1実施形態の変形例に係る通信ネットワークシステム1000を示している。   As a modification of the present embodiment, some of the functions of the first terminal 20 and the second terminal 30 shown in FIG. FIG. 10 shows a communication network system 1000 according to a modification of the embodiment of the present invention.

この通信ネットワークシステム1000は、4つの第1の端末200と、4つの第2の端末600と、第1のサーバ300と、第2のサーバ500と、2つの内部ネットワーク700と、外部ネットワーク400とを備える。また、第1の端末200と、第1のサーバ300と、内部ネットワーク700とは、第1の団体800の内部ネットワークを構成している。同様に、第2の端末600と、第2のサーバ500と、内部ネットワーク700とが第2の団体900の内部ネットワークを構成している。そして、団体800と団体900とが外部ネットワーク400で相互接続されている。   The communication network system 1000 includes four first terminals 200, four second terminals 600, a first server 300, a second server 500, two internal networks 700, and an external network 400. Is provided. Further, the first terminal 200, the first server 300, and the internal network 700 constitute an internal network of the first organization 800. Similarly, the second terminal 600, the second server 500, and the internal network 700 constitute the internal network of the second group 900. The organization 800 and the organization 900 are interconnected by the external network 400.

本変形例における「第1および第2の団体」とは、例えば会社や組織など、特定の構成員によって作られた1つの集合体を表している。   The “first and second organizations” in this modification represent one aggregate created by a specific member such as a company or an organization.

このシステムにおいて、第1の端末200は、第1の団体800の構成員のみに使用される。同様に第2の端末600は、団体900の構成員のみに使用される。そのため、この通信ネットワークシステム1000の第1の端末200および第2の端末600は、悪意のある第三者に使用される可能性はないと断定できる。そのため、第1の団体800および第2の団体900の内部ネットワーク700でやり取りされるデータには特にセキュリティ対策を講じる必要はない。セキュリティ対策が必要なのは、第1のサーバ300と第2のサーバ500との間で外部ネットワーク400を介して交換されるデータだけである。よって、これらのサーバ間を通信するデータだけを暗号化するようにシステムを構成すればよい。   In this system, the first terminal 200 is used only for members of the first organization 800. Similarly, the second terminal 600 is used only for members of the organization 900. Therefore, it can be determined that the first terminal 200 and the second terminal 600 of the communication network system 1000 are not likely to be used by a malicious third party. Therefore, it is not necessary to take any security measures for data exchanged in the internal network 700 of the first organization 800 and the second organization 900. Only the data exchanged between the first server 300 and the second server 500 via the external network 400 requires security measures. Therefore, it is only necessary to configure the system so as to encrypt only the data communicated between these servers.

図8は、図7の第1/第2の端末(200または600)と第1/第2のサーバ(300または500)の内部機能の構成を示している。この図によると、各端末200/600は、機能要素として通信処理部1200のみを有しており、他の機能要素であるID格納部1130と、認証部1140と、鍵生成部1150と、鍵記憶部1160と、暗号化処理部1170と、復号化処理部1180と、鍵管理部1900とは、サーバ300/500によって実装されている。   FIG. 8 shows a configuration of internal functions of the first / second terminal (200 or 600) and the first / second server (300 or 500) in FIG. According to this figure, each terminal 200/600 has only the communication processing unit 1200 as functional elements, and the ID storage unit 1130, the authentication unit 1140, the key generation unit 1150, and the key, which are other functional elements. The storage unit 1160, the encryption processing unit 1170, the decryption processing unit 1180, and the key management unit 1900 are implemented by the server 300/500.

上述のように、サーバ300と500との間を通信するデータだけを暗号化すればよいため、暗号および復号に必要な機能はすべてサーバ300/500が有するように構成できる。このシステムでは各サーバが暗号および復号処理を一括して管理する。しかし、図1の通信ネットワークシステム100では、各端末が独立して鍵ペアを生成し、管理しているために、端末同士で同一の鍵が使用される可能性がある。一方、図8の通信ネットワークシステムでは、各サーバが一意に鍵ペアの生成および管理を行うことができるため、各端末が同一の鍵ペアを生成し、使用することはない。よって、本変形例では、より強個なセキュリティを有する通信ネットワークシステムが構築されている。また、暗号化および復号化処理をサーバ300および500が一括して行うため、使用する第1の端末200および第2の端末600の演算能力が低い場合でも、好適に通信ネットワークシステムを構築することができる。   As described above, since only the data communicated between the servers 300 and 500 needs to be encrypted, the server 300/500 can be configured to have all functions necessary for encryption and decryption. In this system, each server collectively manages encryption and decryption processing. However, in the communication network system 100 of FIG. 1, since each terminal independently generates and manages a key pair, the same key may be used between the terminals. On the other hand, in the communication network system of FIG. 8, since each server can uniquely generate and manage a key pair, each terminal does not generate and use the same key pair. Therefore, in this modification, a communication network system having stronger security is constructed. In addition, since the servers 300 and 500 collectively perform encryption and decryption processing, a communication network system is preferably constructed even when the first terminal 200 and the second terminal 600 to be used have low computing capabilities. Can do.

以上、本発明を図面に示した実施形態を用いて説明したが、これらは例示的なものに過ぎず、本技術分野の当業者ならば、本発明の範囲および趣旨から逸脱しない範囲で多様な変更および変形が可能なことは理解できるであろう。したがって、本発明の範囲は、説明された実施形態によって定められず、特許請求の範囲に記載された技術的趣旨により定められねばならない。   As mentioned above, although this invention was demonstrated using embodiment shown in drawing, these are only an illustration and those skilled in this technical field can variously be within the range which does not deviate from the range and the meaning of this invention. It will be understood that modifications and variations are possible. Accordingly, the scope of the invention should not be determined by the described embodiments, but by the technical spirit described in the claims.

本発明の1実施形態に係る通信ネットワークシステム100の構成を示す図である。1 is a diagram illustrating a configuration of a communication network system 100 according to an embodiment of the present invention. 通信ネットワークシステム100の第1の端末20または第2の端末30の機能を示すブロック図である。2 is a block diagram showing functions of the first terminal 20 or the second terminal 30 of the communication network system 100. FIG. 通信ネットワークシステム100によって行われる通信方法を示すフロー図である。2 is a flowchart showing a communication method performed by the communication network system 100. FIG. (a)から(h)は、通信ネットワークシステム100によって生成および交換されるデータの構造を示す図である。(A) to (h) are diagrams showing the structure of data generated and exchanged by the communication network system 100. FIG. 通信ネットワークシステム100によって行われる認証処理の詳細を示すフローチャートである。3 is a flowchart showing details of authentication processing performed by the communication network system 100. 通信ネットワークシステム100によって行われる復号化処理の詳細を示すフローチャ−トである。4 is a flowchart showing details of a decoding process performed by the communication network system 100. 本発明の1実施形態の変形例に係る通信ネットワークシステム1000の構成を示す図である。It is a figure which shows the structure of the communication network system 1000 which concerns on the modification of 1 embodiment of this invention. 通信ネットワークシステム1000の第1の端末200および第1のサーバ300、または、第2の端末600および第2のサーバ500の機能を示すブロック図である。2 is a block diagram illustrating functions of a first terminal 200 and a first server 300 or a second terminal 600 and a second server 500 of the communication network system 1000. FIG.

符号の説明Explanation of symbols

10 サーバ
20 第1の端末
30 第2の端末
40 ネットワーク
100 通信ネットワークシステム
110 制御部
120 データ保持部
130 ID格納部
140 認証部
150 鍵生成部
160 鍵記憶部
170 暗号化処理部
180 復号化処理部
190 通信処理部
200 鍵管理部
10 server 20 first terminal 30 second terminal 40 network 100 communication network system 110 control unit 120 data holding unit 130 ID storage unit 140 authentication unit 150 key generation unit 160 key storage unit 170 encryption processing unit 180 decryption processing unit 190 Communication processing unit 200 Key management unit

Claims (14)

相互にネットワーク接続されたサーバと、第1の端末と、第2の端末とを備えた通信ネットワークシステムにおいて、前記第1の端末と前記第2の端末との間で前記サーバを経由してデータを通信する方法であって、
(a)前記第1の端末および前記第2の端末が、それぞれ暗号鍵とそれに対応する復号鍵とを生成するステップと、
(b)前記第1の端末および前記第2の端末の何れか一方の端末が、他方の端末から該他方の端末が生成した暗号鍵を受け取るステップと、
(c)前記一方の端末が、前記受け取った暗号鍵でデータを暗号化するステップと、
(d)前記一方の端末が、前記暗号化したデータを前記他方の端末に送るステップと、
(e)前記他方の端末が前記暗号化されたデータを受け取ると、該他方の端末が生成した復号鍵を用いて前記受け取ったデータを復号化するステップと、
を含むことを特徴とするデータ通信方法。
Data is transmitted between the first terminal and the second terminal via the server in a communication network system including a server, a first terminal, and a second terminal connected to each other via a network. Communication method,
(A) the first terminal and the second terminal each generating an encryption key and a corresponding decryption key;
(B) one of the first terminal and the second terminal receives an encryption key generated by the other terminal from the other terminal;
(C) the one terminal encrypts data with the received encryption key;
(D) the one terminal sends the encrypted data to the other terminal;
(E) when the other terminal receives the encrypted data, decrypting the received data using a decryption key generated by the other terminal;
A data communication method comprising:
前記ステップ(c)は、
(c1)前記一方の端末が、該一方の端末が生成した前記暗号鍵を前記データに付加した後に、そのデータを暗号化するステップを含み、
前記ステップ(e)は、
(e1)前記他方の端末が、前記暗号化したデータを復号化した時に前記一方の端末が生成した暗号鍵を獲得するステップを含み、
さらに、
(f)前記他方の端末は、前記獲得した暗号鍵でデータを暗号化し、このデータを前記一方の端末に送るステップと、
(g)前記一方の端末が前記暗号化されたデータを受け取ると、該一方の端末が生成した前記復号鍵を用いて前記受け取ったデータを復号化するステップと、
を含むことを特徴とする請求項1に記載のデータ通信方法。
The step (c)
(C1) the one terminal includes the step of encrypting the data after adding the encryption key generated by the one terminal to the data;
The step (e)
(E1) including a step of acquiring an encryption key generated by the one terminal when the other terminal decrypts the encrypted data;
further,
(F) the other terminal encrypts data with the acquired encryption key and sends the data to the one terminal;
(G) when the one terminal receives the encrypted data, decrypting the received data using the decryption key generated by the one terminal;
The data communication method according to claim 1, further comprising:
前記ステップ(f)は、
(f1)前記他方の端末が、暗号鍵とそれに対応する復号鍵とを新規に生成するステップと、
(f2)前記他方の端末が、該他方の端末が新規に生成した前記暗号鍵を前記データに付加した後に、そのデータを暗号化するステップと、を含み、
前記ステップ(g)は、
(g1)前記一方の端末が、前記暗号化したデータを復号化時に、前記他方の端末が生成した暗号鍵を獲得するステップを含み、
さらに、
(h)前記一方の端末が、暗号鍵とそれに対応する復号鍵とを新規に生成するステップと、
(i)前記ステップ(c)から前記ステップ(h)を所定の回数だけ繰り返すステップと、
を含むことを特徴とする請求項2に記載のデータ通信方法。
The step (f)
(F1) the other terminal newly generates an encryption key and a corresponding decryption key;
(F2) the other terminal encrypts the data after adding the encryption key newly generated by the other terminal to the data,
The step (g)
(G1) including the step of obtaining the encryption key generated by the other terminal when the one terminal decrypts the encrypted data;
further,
(H) the one terminal newly generating an encryption key and a corresponding decryption key;
(I) repeating the step (h) from the step (c) a predetermined number of times;
The data communication method according to claim 2, further comprising:
前記ステップ(a)の前に、
(j1)前記一方の端末が通信許可要求データを生成し、その通信許可要求データ前記他方の端末に送るステップをさらに含み、
前記ステップ(a)と(b)との間に、
(j2)前記他方の端末が前記通信許可要求データを受け取ると、その通信許可要求データに対応する通信許可要求応答データを生成し、その通信許可要求応答データに前記ステップ(a)で該他方の端末が生成した前記暗号鍵を付加し、そのデータを前記一方の端末に送るステップをさらに含むことを特徴とする請求項1ないし3の何れか一項に記載のデータ通信方法。
Before step (a),
(J1) further comprising the step of the one terminal generating communication permission request data and sending the communication permission request data to the other terminal;
Between the steps (a) and (b),
(J2) When the other terminal receives the communication permission request data, it generates communication permission request response data corresponding to the communication permission request data, and adds the other communication permission request response data to the communication permission request response data in the step (a). 4. The data communication method according to claim 1, further comprising a step of adding the encryption key generated by the terminal and sending the data to the one terminal.
前記ステップ(j1)の前に、
(j3)前記第1の端末および前記第2の端末が、それぞれ暗号鍵とそれに対応する復号鍵とを新規に生成するステップと、
(j4)前記第1の端末および前記第2の端末が、それぞれ前記生成した暗号鍵を前記サーバに送り、該サーバがその暗号鍵を保持するステップと、をさらに含み、
前記ステップ(j1)の後に、
(j5)前記サーバが前記通信許可要求データを前記一方の端末から受け取ると、そのデータに該サーバが保持する前記一方の端末が生成した前記暗号鍵を付加し、さらに該データを前記他方の端末が生成した前記暗号鍵で暗号化した後に、前記他方の端末に転送するステップをさらに含み、
前記ステップ(j2)において、
前記他方の端末は、該他方の端末が生成した前記復号鍵で前記通信許可要求データを復号化して、前記一方の端末が生成した前記暗号鍵を獲得し、その暗号鍵で前記通信許可要求応答データおよびそのデータに付加された前記暗号鍵を暗号化し、前記ステップ(b)で前記一方の端末が受け取る前記暗号鍵は、前記通信許可応答データを、前記ステップ(a)で該一方の端末が生成した前記復号鍵で復号化して獲得されることを特徴とする請求項4に記載のデータ通信方法。
Before step (j1)
(J3) the first terminal and the second terminal each newly generating an encryption key and a corresponding decryption key;
(J4) the first terminal and the second terminal each send the generated encryption key to the server, and the server holds the encryption key;
After the step (j1),
(J5) When the server receives the communication permission request data from the one terminal, the encryption key generated by the one terminal held by the server is added to the data, and the data is further transferred to the other terminal. Further comprising the step of transferring to the other terminal after encrypting with the encryption key generated by
In the step (j2),
The other terminal decrypts the communication permission request data with the decryption key generated by the other terminal, acquires the encryption key generated by the one terminal, and uses the encryption key to transmit the communication permission request response. Data and the encryption key added to the data are encrypted, and the encryption key received by the one terminal in the step (b) is the communication permission response data, and the one terminal is the step (a). 5. The data communication method according to claim 4, wherein the data communication method is obtained by decrypting with the generated decryption key.
前記通信許可要求データは送信元のユーザIDを含み、
前記ステップ(j2)において、前記他方の端末は、前記通信許可要求データに含まれた前記送信元のユーザIDを参照することによって、前記通信許可要求応答データの送り先を決定することを特徴とする請求項4または5に記載のデータ通信方法。
The communication permission request data includes a transmission source user ID,
In the step (j2), the other terminal determines a destination of the communication permission request response data by referring to the user ID of the transmission source included in the communication permission request data. The data communication method according to claim 4 or 5.
前記第1の端末および前記第2の端末は通信可能な端末のユーザIDをそれぞれ格納しており、
前記ステップ(j2)において、前記他方の端末は、前記通信許可要求データに含まれた前記送信元のユーザIDと、自身が格納している前記ユーザIDと照合し、一致した場合に通信を許可する旨の前記通信許可要求応答データを生成し、一致しない場合に通信を拒否する旨の前記通信許可要求応答データを生成することを特徴とする請求項6に記載のデータ通信方法。
The first terminal and the second terminal each store a user ID of a communicable terminal,
In the step (j2), the other terminal compares the user ID of the transmission source included in the communication permission request data with the user ID stored in itself and permits communication when they match. 7. The data communication method according to claim 6, wherein the communication permission request response data indicating that communication is to be generated and the communication permission request response data indicating that communication is rejected if they do not match are generated.
前記暗号鍵および前記復号鍵は所定の使用可能期限があり、この使用可能期限が過ぎると暗号化処理および復号化処理が不可能となることを特徴とする請求項1ないし7の何れか一項に記載のデータ通信方法。   8. The encryption key and the decryption key have a predetermined usable period, and after the usable period expires, the encryption process and the decryption process become impossible. The data communication method described in 1. 請求項1ないし8の何れか一項に記載のデータ通信方法をコンピュータに実行させるプログラム。   The program which makes a computer perform the data communication method as described in any one of Claims 1 thru | or 8. 請求項9に記載のプログラムを格納するコンピュータ可読媒体。   A computer readable medium storing the program according to claim 9. 請求項1ないし8の何れか一項に記載のデータ通信方法を実行する、相互接続されたサーバと、第1の端末と、第2の端末とを備えるネットワークシステムであって、
前記第1の端末および前記第2の端末は、
複数の暗号鍵およびこの暗号鍵に対応する複数の復号鍵を生成する鍵生成手段と、
前記暗号鍵および前記データを送受信する通信手段と、
前記暗号鍵を用いて、前記送信するデータを暗号化する暗号化処理手段と、
前記復号鍵を用いて、前記暗号化されたデータを複号化する復号化処理手段と、
を備えることを特徴とするネットワークシステム。
A network system comprising an interconnected server, a first terminal, and a second terminal for executing the data communication method according to any one of claims 1 to 8,
The first terminal and the second terminal are:
Key generation means for generating a plurality of encryption keys and a plurality of decryption keys corresponding to the encryption keys;
Communication means for transmitting and receiving the encryption key and the data;
An encryption processing means for encrypting the data to be transmitted using the encryption key;
Decryption processing means for decrypting the encrypted data using the decryption key;
A network system comprising:
前記第1の端末および前記第2の端末は、通信可能な端末のユーザIDの情報を含んだID格納手段と、送信元のユーザIDを含んだ通信許可要求データおよび該要求データに応答する通信許可要求応答データを生成する通信認証手段と、をさらに備えることを特徴とする請求項11に記載のネットワークシステム。   The first terminal and the second terminal include ID storage means including user ID information of a communicable terminal, communication permission request data including a transmission source user ID, and communication in response to the request data. The network system according to claim 11, further comprising communication authentication means for generating permission request response data. 経過時間に基づいて前記暗号鍵と前記復号鍵とを管理する復号鍵管理手段をさらに備え、前記暗号鍵および前記復号鍵を生成後に所定の時間が経過すると該暗号鍵および該復号鍵を使用不能にすることを特徴とする請求項11または12に記載のネットワークシステム。   Decryption key management means for managing the encryption key and the decryption key based on an elapsed time is further provided, and the encryption key and the decryption key cannot be used when a predetermined time elapses after the encryption key and the decryption key are generated The network system according to claim 11, wherein the network system is configured as follows. 請求項11ないし13の何れか一項に記載のネットワークシステムの前記第1および第2の端末。   The first and second terminals of the network system according to any one of claims 11 to 13.
JP2008081304A 2008-03-26 2008-03-26 Data communication method using key encryption method, data communication program, data communication program storage medium, and data communication system Pending JP2009239496A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008081304A JP2009239496A (en) 2008-03-26 2008-03-26 Data communication method using key encryption method, data communication program, data communication program storage medium, and data communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008081304A JP2009239496A (en) 2008-03-26 2008-03-26 Data communication method using key encryption method, data communication program, data communication program storage medium, and data communication system

Publications (1)

Publication Number Publication Date
JP2009239496A true JP2009239496A (en) 2009-10-15

Family

ID=41252948

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008081304A Pending JP2009239496A (en) 2008-03-26 2008-03-26 Data communication method using key encryption method, data communication program, data communication program storage medium, and data communication system

Country Status (1)

Country Link
JP (1) JP2009239496A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013168388A1 (en) * 2012-05-07 2013-11-14 日本電気株式会社 Wireless communication method, wireless communication system, and wireless communication device
CN110213219A (en) * 2018-12-06 2019-09-06 上海腾桥信息技术有限公司 A kind of data safety shared system and method
WO2022264373A1 (en) * 2021-06-17 2022-12-22 日本電気株式会社 Terminal device, management device, communication system, communication method, management method, and non-transitory computer-readable medium

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013168388A1 (en) * 2012-05-07 2013-11-14 日本電気株式会社 Wireless communication method, wireless communication system, and wireless communication device
JP2013236171A (en) * 2012-05-07 2013-11-21 Nec Engineering Ltd Radio communication device and radio communication method
CN110213219A (en) * 2018-12-06 2019-09-06 上海腾桥信息技术有限公司 A kind of data safety shared system and method
WO2022264373A1 (en) * 2021-06-17 2022-12-22 日本電気株式会社 Terminal device, management device, communication system, communication method, management method, and non-transitory computer-readable medium

Similar Documents

Publication Publication Date Title
JP4746333B2 (en) Efficient and secure authentication of computing systems
US10142107B2 (en) Token binding using trust module protected keys
US8196186B2 (en) Security architecture for peer-to-peer storage system
JP5414898B2 (en) Security access control method and system for wired LAN
US9742560B2 (en) Key management in secure network enclaves
KR20180114182A (en) Secure personal devices using elliptic curve cryptography for secret sharing
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
JP5224481B2 (en) Password authentication method
US20070192480A1 (en) Method of measuring round trip time and proximity checking method using the same
JP2004030611A (en) Method for changing communication password by remote control
ES2665887T3 (en) Secure data system
US11218317B1 (en) Secure enclave implementation of proxied cryptographic keys
Dey et al. Message digest as authentication entity for mobile cloud computing
EP4096160A1 (en) Shared secret implementation of proxied cryptographic keys
CN107347073A (en) A kind of resource information processing method
CN110610418B (en) Transaction state query method, system, device and storage medium based on block chain
WO2014136665A1 (en) Communications system, client terminal, server, data communications method, and data communications program
JP2009239496A (en) Data communication method using key encryption method, data communication program, data communication program storage medium, and data communication system
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
WO2022135399A1 (en) Identity authentication method, authentication access controller, request device, storage medium, program, and program product
CN115473655A (en) Terminal authentication method, device and storage medium for access network
KR100901279B1 (en) Wire/Wireless Network Access Authentication Method using Challenge Message based on CHAP and System thereof
Li et al. Blockchain-based portable authenticated data transmission for mobile edge computing: a universally composable secure solution
JP2004274134A (en) Communication method, communication system using the communication method, server and client
WO2022135401A1 (en) Identity authentication method and apparatus, storage medium, program, and program product