JP4034946B2 - 通信システム、通信方法、および記録媒体 - Google Patents

通信システム、通信方法、および記録媒体 Download PDF

Info

Publication number
JP4034946B2
JP4034946B2 JP2001157729A JP2001157729A JP4034946B2 JP 4034946 B2 JP4034946 B2 JP 4034946B2 JP 2001157729 A JP2001157729 A JP 2001157729A JP 2001157729 A JP2001157729 A JP 2001157729A JP 4034946 B2 JP4034946 B2 JP 4034946B2
Authority
JP
Japan
Prior art keywords
key
encryption key
communication
public key
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001157729A
Other languages
English (en)
Other versions
JP2002353954A (ja
Inventor
秀博 増田
哲身 仁禮
新一朗 西川
英俊 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi UFJ NICOS Co Ltd
Original Assignee
Mitsubishi UFJ NICOS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi UFJ NICOS Co Ltd filed Critical Mitsubishi UFJ NICOS Co Ltd
Priority to JP2001157729A priority Critical patent/JP4034946B2/ja
Publication of JP2002353954A publication Critical patent/JP2002353954A/ja
Application granted granted Critical
Publication of JP4034946B2 publication Critical patent/JP4034946B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、通信システムおよび通信方法の技術分野に属する。
【0002】
【従来の技術】
インターネットやモバイルの普及により、そこで行われる様々な通信において、その不正傍受や、不正傍受された情報から起こる成りすましに対する、不正通信防止システムが要望されている。従来、インターネットやモバイルでの不正通信防止には、あらかじめ通信相手と暗号化および復号化で共通に用いる鍵を交換しておき、送信者はその共通鍵で暗号化してデータを送信し、受信者側は同じ共通鍵で送信されたデータを復号化する共通鍵暗号化方式、または秘密鍵公開鍵を用いて受信者側があらかじめ自己の秘密鍵と対になる公開鍵を認証局などに登録するか通信相手に渡しておき、送信者側はそれにより取得した公開鍵で送信データを暗号化し送信し、受信者は自己の秘密鍵で受信したデータを復号するといったRSAに代表される公開鍵暗号化方式がとられている。これらの暗号方式では、通信相手との二者間だけでしか知り得ない暗号鍵を使用することで、通信相手を認証する事もできる。
【0003】
しかしながら、これらの暗号化方式において、共通鍵暗号化方式では、共通鍵が何らかの理由で他人に知られてしまった場合、暗号化と復号に同じ鍵が用いられるため、同じ鍵を長期間にわたり利用することは不正に傍受され解読される危険が高く、これを回避するため頻繁に鍵の更新を行い、その度に通常の通信とは別の手段で通信相手と鍵の授受を行うことが不可欠となる。一方RSA方式に代表される秘密鍵と公開鍵を使用したものは、公開鍵で暗号化したデータは秘密鍵でしか復号できず、その分共通鍵方式より安全ではあるものの、近年のコンピュータの進化に伴い公開鍵の鍵長が短いと公開鍵から秘密鍵を短時間で見破られる危険が高くなってきており、長期間にわたり公開鍵を使用する場合、その鍵長を長くせざるを得ず、伴って送信や受信時に行われる暗号化および復号化の処理の負荷が大きくなってしまうという問題が発生している。また認証局を使った公開鍵方式であると、公開鍵を認証局に予め登録しておかなければならないこともあり、登録や更新などの費用、およびそれに伴う運用負荷も多大なものがある。
【0004】
【解決しようとする課題】
本発明の課題は、このようなネットワーク上での通信において、初期導入や運用負荷を低減させる鍵長の短い暗号通信を使用しながら、通信の不正傍受による第三者の成りすましの危険を回避できる通信システムを提供することを課題とする。
【0005】
【課題を解決するための手段】
前記課題を解決する本発明の請求項1の態様は、取り引き情報を自システムと通信相手のシステムとの間で交換を行う通信システムにおける自システムにおいて、取り引き情報の暗号化に用いるための公開鍵と取り引き情報の復号化に用いる秘密鍵とからなる自システムの暗号鍵を作成する暗号鍵作成手段と、前記暗号鍵作成手段によって作成した前記暗号鍵の前記公開鍵とこれに対応する前記秘密鍵とを関連付ける暗号鍵識別情報を作成する暗号鍵識別情報作成手段と、前記暗号鍵作成手段が作成した前記暗号鍵の前記秘密鍵と前記暗号鍵識別情報作成手段が作成した前記暗号鍵識別情報とを関連付けて記憶する記憶手段と、前記暗号鍵作成手段が作成した前記暗号鍵のうちの通信相手方が返信に使用する使い捨て可能な返信用自システムの公開鍵および取り引き情報を、前回通信時に又は事前に別の通信手段により取得した使い捨て可能な通信相手のシステムの公開鍵で暗号化する暗号化手段と、前記暗号化手段によって暗号化した前記返信用自システムの公開鍵および取り引き情報を前記暗号化に用いた前記通信相手のシステムの公開鍵の暗号鍵識別情報および前記暗号鍵識別情報作成手段が作成した前記返信用自システムの公開鍵の前記暗号鍵識別情報とともに、通信相手のシステムに送信する送信手段と、通信相手のシステムから、前記返信用自システムの公開鍵で暗号化された通信相手のシステムで作成された返信用の公開鍵および通信相手の取り引き情報と、通信相手のシステムで作成された返信用公開鍵の暗号鍵識別情報および前記返信用自システムの公開鍵の暗号鍵識別情報を受信する受信手段と、前記受信手段によって受信した前記返信用自システムの公開鍵の暗号鍵識別情報に関連付けられている暗号鍵のうちの秘密鍵を前記記憶手段から読み出す読出手段と、前記読出手段によって読み出した秘密鍵によって、前記受信した前記返信用自システムの公開鍵で暗号化された通信相手のシステムの前記返信用公開鍵および通信相手の取引情報を復号化する復号化手段と、を備え、前記自システムから前記通信相手のシステムへ前記返信用自システムの公開鍵とともに送信された前記自システムの公開鍵の暗号鍵識別情報は、前記通信相手のシステムから前記自システムへ前記返信用自システムの公開鍵で暗号化された情報が送信される際に、前記通信相手のシステムから前記自システムへ返信され、この返信された前記返信用自システムの公開鍵の暗号鍵識別情報は、前記自システムにおいて、前記自システムの公開鍵で暗号化された情報を復号化するための自システムの秘密鍵を特定するために使用される、ことを特徴とする通信システムである。
本発明の請求項2の態様は、前記暗号鍵作成手段は、送信単位または通信ごとに暗号鍵を作成することを特徴とする請求項1に記載の通信システムである。
【0006】
前記課題を解決する本発明の請求項3の態様は、前記暗号鍵作成手段は、通信を開始しようとするときに暗号鍵を作成することを特徴とする請求項1に記載の通信システムである。
【0007】
前記課題を解決する本発明の請求項4の態様は、前記暗号鍵作成手段は、通信を終了しようとするときに次回の通信で使うための暗号鍵を作成することを特徴とする請求項1に記載の通信システムである。
【0008】
本発明の請求項5の態様は、取り引き情報を自システムと通信相手のシステムとの間で交換を行う通信システムにおける自システムにおいて、取り引き情報の暗号化に用いるための公開鍵と取り引き情報の復号化に用いる秘密鍵とからなる暗号鍵を作成する暗号鍵作成ステップと、前記暗号鍵作成ステップで作成した前記暗号鍵の前記公開鍵とこれに対応する前記秘密鍵とを関連付ける暗号鍵の識別情報を作成する暗号鍵識別情報作成ステップと、前記暗号鍵作成ステップで作成した前記暗号鍵の前記秘密鍵と前記暗号鍵識別情報作成ステップで作成した前記暗号鍵識別情報とを関連付けて記憶手段に記憶する記憶ステップと、前記暗号鍵作成ステップで作成した前記暗号鍵のうちの通信相手方が返信に使用する使い捨て可能な返信用自システムの公開鍵および取り引き情報を、前回通信時に又は事前に別の通信手段により取得した使い捨て可能な通信相手のシステムの公開鍵で暗号化する暗号化ステップと、前記暗号化ステップで暗号化した前記返信用自システムの公開鍵および取り引き情報を前記暗号化に用いた前記通信相手のシステムの公開鍵の暗号鍵識別情報および前記暗号鍵識別情報作成ステップで作成した前記返信用自システムの公開鍵の暗号鍵識別情報とともに、通信相手のシステムに送信する送信ステップと、通信相手のシステムから、前記返信用自システムの公開鍵で暗号化された通信相手のシステムで作成された返信用の公開鍵および通信相手の取り引き情報と、通信相手のシステムで作成された返信用公開鍵の暗号鍵識別情報および前記返信用自システムの公開鍵の暗号鍵識別情報を受信する受信ステップと、前記受信ステップで受信した前記返信用自システムの公開鍵の暗号鍵識別情報に関連付けられている暗号鍵のうちの秘密鍵を前記記憶手段から読み出す読出ステップと、前記読出ステップで読み出した秘密鍵によって、前記受信した前記返信用自システムの公開鍵で暗号化された通信相手のシステムの前記返信用公開鍵および通信相手の取り引き情報を復号化する復号化ステップと、をコンピュータシステムが実行することにより、前記自システムから前記通信相手のシステムへ前記返信用自システムの公開鍵とともに送信された前記自システムの公開鍵の暗号鍵識別情報は、前記通信相手のシステムから前記自システムへ前記返信用自システムの公開鍵で暗号化された情報が送信される際に、前記通信相手のシステムから前記自システムへ返信され、この返信された前記返信用自システムの公開鍵の暗号鍵識別情報は、前記自システムにおいて、前記自システムの公開鍵で暗号化された情報を復号化するための自システムの秘密鍵を特定するために使用される、ことを特徴とする通信方法である。
【0009】
本発明の請求項6の態様は、前記暗号鍵作成ステップは、送信単位または通信ごとに暗号鍵を作成することを特徴とする請求項5に記載の通信方法である。
【0010】
本発明の請求項7の態様は、前記暗号鍵作成ステップは、通信を開始しようとするときに暗号鍵を作成することを特徴とする請求項5に記載の通信方法である。
【0011】
本発明の請求項8の態様は、前記暗号鍵作成ステップは、通信を終了しようとするときに次回の通信で使うための暗号鍵を作成することを特徴とする請求項5に記載の通信方法である。
【0012】
本発明の請求項9の態様は、公開鍵と秘密鍵とからなる暗号鍵を作成する暗号鍵作成ステップと、前記暗号鍵作成ステップで作成した暗号鍵の識別情報を作成する識別情報作成ステップと、前記暗号鍵作成ステップで作成した暗号鍵と前記識別情報作成ステップで作成した識別情報とを関連付けて記憶手段に記憶する記憶ステップと、前記暗号鍵作成ステップで作成した暗号鍵のうちの公開鍵と前記識別情報作成ステップで作成した識別情報とのうちの少なくとも公開鍵を、通信相手のシステムの公開鍵で暗号化する暗号化ステップと、前記暗号化ステップで暗号化した公開鍵および前記暗号化に用いた通信相手のシステムの公開鍵の識別情報を、前記暗号化ステップで前記識別情報を暗号化した場合には、この暗号化した識別情報とともに、また、前記暗号化ステップで前記識別情報を暗号化しない場合には、この暗号化していない識別情報とともに、通信相手のシステムに送信する送信ステップと、通信相手のシステムから、自システムの公開鍵で暗号化された通信相手のシステムの公開鍵、自システムの公開鍵で暗号化された通信相手のシステムの公開鍵の識別情報または自システムの公開鍵で暗号化されていない通信相手のシステムの公開鍵の識別情報、および前記自システムの公開鍵の識別情報、を受信する受信ステップと、前記受信ステップで受信した自システムの公開鍵の識別情報に関連付けられている暗号鍵のうちの秘密鍵を前記記憶手段から読み出す読出ステップと、前記読出ステップで読み出した秘密鍵によって、前記受信した自システムの公開鍵で暗号化された通信相手のシステムの公開鍵を復号化し、かつ、前記受信ステップで受信した通信相手のシステムの公開鍵の識別情報が自システムの公開鍵で暗号化されている場合には、この自システムの公開鍵で暗号化された通信相手のシステムの公開鍵の識別情報をも復号化する復号化ステップと、をコンピュータシステムに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体である。
【0013】
本発明の請求項10の態様は、前記暗号鍵作成ステップは、送信単位または通信ごとに暗号鍵を作成することを特徴とする請求項9に記載のコンピュータ読み取り可能な記録媒体である。
【0014】
本発明の請求項11の態様は、前記暗号鍵作成ステップは、通信を開始しようとするときに暗号鍵を作成することを特徴とする請求項9に記載のコンピュータ読み取り可能な記録媒体である。
【0015】
本発明の請求項12の態様は、前記暗号鍵作成ステップは、通信を終了しようとするときに次回の通信で使うための暗号鍵を作成することを特徴とする請求項9に記載のコンピュータ読み取り可能な記録媒体である。
【0016】
かかる本発明によれば、公開鍵と秘密鍵は1送受信の間または通信相手と接続している時間だけで使用し使い捨てとすることになり、次の送信または通信には同じ鍵を使用しないため、何らかの理由で第三者が通信を不正に傍受し、成りすましを行おうとしても、次の通信時には、また新たに作成した別の公開鍵が使用される事により、解読される前に次の通信が行われていれば該1通信が解読されるだけで済み、鍵長を短かくしてもセキュリティーを保つことができ、暗号化復号の処理が軽くできる。また、公開鍵は、従来技術の公開鍵暗号方式のように認証局に登録し公開する必要がなく、初期導入コストの低い利便性の高い不正通信防止システムを提供することができる。
【0017】
【発明の実施の形態】
以下、本発明を実施形態に基づいて説明する。
【0018】
本発明による、機密通信方法を、第一のシステムをユーザーの使用するシステムで、第二のシステムをインターネット上で商取引を行うモールのシステムとして、以下でこの二つのシステム間での機密情報通信の実施例を示す。
【0019】
まず互いの送信時に使用する公開鍵の交換方法であるが、図1は、インターネット30を介して接続された通信システムを備えた第一のシステム10と、同じく通信システムを備えた第二のシステム20の図であり、第一のシステム10から第二のシステム20へ、取り引き情報などの機密情報の入ったデータを送信しようとするとき、第一のシステム10は、まず公開鍵「PK1−1」を作成し、送信しようとする取り引き情報とともに通信相手の公開鍵「PK2−1」で暗号化してデータを送信する。
【0020】
このときの暗号化に用いる第二のシステム20の公開鍵「PK2−1」は、前回通信時に第二のシステム20から取得したものでも良いし、事前にEメールやFAXや電話や手紙などの別の通信手段から取得したもの、あるいは第三の認証局などの機関から取得したものでも良い。
【0021】
第二のシステム20は、受け取ったデータを復号し、データの中の第一のシステム10の公開鍵「PK1−1」を取得し、その公開鍵「PK1−1」で第一のシステム10へ返信しようとするデータを暗号化するが、この第二のシステム20からの返信する公開鍵「PK1−1」で暗号化したデータの中に、第二のシステム20で新たに作成した公開鍵PK2−2を暗号化して格納しておくことで、第一のシステム10側での復号時に、この第二のシステム20の公開鍵「PK2−2」を取得できる。
【0022】
さらに第一のシステム10が第二のシステム20へ返信しようとするときは、前記で取得した第二のシステム20の公開鍵PK2−2で返信データを暗号化する。このときに第一のシステム10は、また新しい公開鍵「PK1−2」を作成し、この第二のシステム20へ返信する暗号化したデータに格納しておく。
【0023】
このように、お互いに通信相手が次の返信データを暗号化する時に使用する公開鍵を、送信データに入れて通信相手の公開鍵で暗号化して送り合うことの繰り返しで暗号化用の公開鍵を交換し、送信毎に違う公開鍵で暗号化したデータでの通信を行える。
【0024】
しかし、送信する度に違う公開鍵で暗号化するには、受信したデータの復号の際には、受信したデータが通信相手に送ったどの公開鍵で暗号化されているのか、または、どの秘密鍵で復号できるのかを識別することが重要となる。
【0025】
このため、公開鍵および対となる秘密鍵と関連付けた暗号鍵識別情報を用いて、データの複合化に使用する秘密鍵を求めることになるが、以下でその説明をする。
【0026】
図2には、この実施形態に係る第一のシステム10での暗号鍵識別情報と秘密鍵の記憶部15への格納方法を示し、図3には、この実施形態に係る第二のシステム20での暗号鍵識別情報と秘密鍵の記憶部25への格納方法を示す。
【0027】
図4は、本発明による第一のシステム10と第二のシステム20間での送受信データの構成図であり、暗号鍵識別情報を格納する暗号鍵識別情報部70と通信相手の公開鍵で暗号化される送信情報部80があり、暗号鍵識別情報部70には、その中に送信側暗号鍵識別情報部71と受信側暗号鍵識別情報部72があり、送信情報部80には送信者側の公開鍵を格納する送信者側公開鍵部81と、取り引き情報などの機密情報を格納する通信内容部82がある。
【0028】
まず、最初に送信を行う側たとえば第一のシステム10に対し受信者側たとえば第二のシステム20からあらかじめ公開鍵「11223302019」をEメールやFAXや書面、または電話などの別の通信方法で第一のシステム10側に渡しておく。
【0029】
また公開鍵「11223302019」に対応する秘密鍵に関連付けた暗号鍵識別情報「0201S」も、前記公開鍵「11223302019」と同様に、事前にEメールやFAXや書面、または電話などの別の通信方法により第一のシステム10に渡しておく。
【0030】
この秘密鍵と公開鍵については公開鍵暗号方式に分類されるものであればRSA方式のものでもよいし他のものでも構わない。
【0031】
また前記秘密鍵と公開鍵を認識するための暗号鍵識別情報も公開鍵と秘密鍵を識別できれば、簡単な数字の並びでもよく、文字列や数式でもよく、通信を識別するための情報を使用してもよい。
【0032】
この公開鍵「11223302019」に対応する秘密鍵「33221102018」は、それに関連付けられた暗号鍵識別情報「0201S」と関連付けて図3のように第二のシステム20内の記憶部25へ、暗号鍵識別情報を暗号鍵識別情報欄40に、秘密鍵を秘密鍵欄50に記録しておく。
【0033】
通信を行う際に、第一のシステム10では対となる公開鍵「44556601017」と秘密鍵「66554401016」を作成し、この秘密鍵に関連付けした暗号鍵識別情報「0101R」を作成し、その秘密鍵「66554401016」と暗号鍵識別情報「0101R」を関連付けて図2のように第一のシステム10内の記憶部15へ、暗号鍵識別情報を暗号鍵識別情報欄41に、秘密鍵を秘密鍵欄51に記録する。
【0034】
作成した第一のシステム10の公開鍵「44556601017」を通信相手である第二のシステム20に取り引き情報とともに送信するが、この時のデータは、図4にあるような構成とし、送信情報部80の中の送信者側公開鍵部81には第一のシステム10の公開鍵「44556601017」を格納し、取り引き情報は通信内容部82に格納しておき、送信情報部80を通信相手の公開鍵「11223302019」で暗号化する。
【0035】
また第一のシステム10の作成した暗号鍵識別情報「0101R」は送信側暗号鍵識別情報部71に、暗号化に用いた第二のシステム20の公開鍵「11223302019」に対する暗号鍵識別情報「0201S」は、受信者側暗号鍵識別情報部72に格納する。
【0036】
第二のシステム20では、第一のシステム10から受信したにデータの受信者側暗号鍵識別情報部72から、暗号鍵識別情報「0201S」を読み取り、この暗号鍵識別情報「0201S」を基に第二のシステム20内の記憶部25に記録してある暗号鍵識別情報と一致した場合、暗号鍵識別情報「0201S」に関連付けられた秘密鍵「33221102018」を読み取る。
【0037】
この暗号鍵識別情報が不一致になった場合、第二のシステム20は第一のシステム10に当該通信を拒絶する旨を通知し通信を終了する。不一致の場合の処理としては、一致するまで再送信を要求する方法や、1回の暗号鍵識別情報の不一致をもって当該通信を強制終了する方法であってもよい。
【0038】
暗号鍵識別情報「0201S」が一致し秘密鍵「33221102018」を読み取る事ができた場合は、暗号化された送信情報部80をその秘密鍵により復号し、その復号した送信情報部80における通信内容部82から、取り引き情報を取得し取り引きに関する処理を行うとともに、送信情報部80における送信者側公開鍵部81から第一のシステム10の公開鍵「44556601017」を読み取る。また、第一のシステム10の作成した暗号鍵識別情報「0101R」を送信側暗号鍵識別情報部71から取得する。暗号鍵識別情報と秘密鍵を使い捨てとするため、記憶部25から該当の暗号鍵識別情報「0201S」と秘密鍵「33221102018」を削除する。
【0039】
暗号鍵識別情報「0201S」と秘密鍵「33221102018」を削除したことで、第三者が通信を不正傍受し内容を解読し、成りすましのため同じ公開鍵「11223302019」で暗号化し、暗号鍵識別情報「0201S」を付けた情報を不正に送信してきたとしても、第二のシステム20では、一致する暗号鍵識別情報「0201S」は既に削除されていることから、この第三者がその後の通信を続ける事は不可能となる。なお、一度使用した暗号鍵識別情報と秘密鍵は、削除するのではなく無効とするサインを付与する方法でも良い。この場合暗号鍵識別情報の一致を判定してから、有効か無効かを判定する方法となる。
【0040】
第二のシステム20で取り引きに関するデータの処理後、第一のシステム10へ返信しようとする際は、あらたに第二のシステム20の公開鍵「11223302025」と秘密鍵「33221102024」と、この二つの鍵に関連付けた暗号鍵識別情報「0202S」を作成し、秘密鍵「33221102024」と暗号鍵識別情報「0202S」は、また第二のシステム20内に図3のように関連付けて記録する。
【0041】
第二のシステム20から第一のシステム10へ返信する取り引きデータも図4のような構成とし、前記で作成した第二のシステム20の公開鍵「11223302025」を含む送信情報部80を、第一のシステム10の公開鍵「44556601017」にて暗号化する。
【0042】
この暗号化する送信情報部80の中の送信者側公開鍵部81に第二のシステム20の公開鍵「11223302025」を格納し、返信したい取り引きの結果などの情報は、通信内容部82に格納しておく。また第二のシステム20の暗号鍵識別情報「0202S」は送信者側鍵識別情報部71に、暗号化に用いた第一のシステム10の公開鍵「44556601017」に対する暗号鍵識別情報「0101R」は受信者側暗号鍵識別情報部72にそれぞれ格納し送信する。
【0043】
このようにして、第一のシステム10には、第二のシステム20に送った公開鍵「44556601017」で暗号化されたデータが返信されてくることになり、暗号鍵識別情報「0101R」を受信者側暗号鍵識別情報部72から読み取り、これを基に、第一のシステム10内に記録してある暗号鍵識別情報「0101R」と、これに関連付けられた秘密鍵を読み取り秘密鍵「66554401016」を取得する。
【0044】
このとき暗号鍵識別情報が不一致になった場合、前記第二のシステム20の処理と同様に第一のシステム10は第二のシステム20に当該通信を拒絶する旨を通知し通信を終了する。不一致の場合の処理としては、一致するまで再送信を要求する方法や、1回の暗号鍵識別情報の不一致をもって当該通信を強制終了する方法であってもよい。
【0045】
暗号鍵識別情報が第一のシステム10に記憶してある情報と一致し、関連付けた秘密鍵を取得した場合は、第二のシステム20から返信されてきたデータの暗号化された送信情報部80の復号を行い、通信内容部82の取り引きの情報を読み取り処理を行う。この復号が完了した後、暗号鍵識別情報と秘密鍵を使い捨てとするため、記憶部から該当の暗号鍵識別情報「0101R」と秘密鍵「66554401016」を削除する。
【0046】
暗号鍵識別情報「0101R」と秘密鍵「66554401016」を削除したことで、第三者が通信を不整傍受し内容を解読し、成りすましのため同じ公開鍵「44556601017」で暗号化し、暗号鍵識別情報「0101R」を付けた情報を不正に送信してきたとしても、第一のシステム10では、一致する暗号鍵識別情報「0101R」は既に削除されていることから、この第三者がその後の通信を続ける事は不可能となる。なお、一度使用した暗号鍵識別情報と秘密鍵は、削除するのではなく無効とするサインを付与する方法でも良い。この場合暗号鍵識別情報の一致を判定して、有効か無効かを判定する方法となる。
【0047】
さらに第一のシステム10での取り引きに関するデータの処理後、第二のシステム20へ返信しようとする際は、またあらたに第一のシステム10の公開鍵「44556601023」と秘密鍵「66554401022」と、この二つの鍵に関連付けた暗号鍵識別情報「0102R」を作成し、秘密鍵「66554401022」と暗号鍵識別情報「0102R」は第一のシステム10内に図2のように関連付けて記録する。
【0048】
第一のシステム10から第二のシステム20へ返信する取り引きデータも図4のような構成とし、前記で作成した第一のシステム10の公開鍵「44556601023」とともに前記第二のシステム20からの返信データに格納されていた公開鍵「11223302025」にて暗号化する。この暗号化する情報の中に第一のシステム10の公開鍵「44556601023」を格納する。また第一のシステム10の暗号鍵識別情報「0102R」は送信者側鍵識別情報部71に、暗号化に用いた第二のシステム20の公開鍵「11223302025」に対する暗号鍵識別情報「0202S」は受信者側暗号鍵識別情報部72にそれぞれ格納し送信する。
【0049】
このように送信毎にお互いの公開鍵で暗号化し、次の返信時に使用される自システムの公開鍵を送信し通信相手にその公開鍵で暗号化してもらうことを次々と繰り返し、送信毎に異なる公開鍵での暗号化を行うことで、第三者の不正傍受からの成りすましを防止する事ができるのである。
【0050】
【発明の効果】
以上説明したように、本発明によれば、自システムの公開鍵に関連付けた暗号鍵識別情報と、自システムの公開鍵を通信相手のシステムの公開鍵で暗号化したものとを通信相手のシステムへ送信することができるので、システムに大きな負荷をかけずに、かつ、非常に高い信頼性をもって不正通信を防止し、第三者による成りすましを阻止することができる。
【図面の簡単な説明】
【図1】本発明を利用したシステムの模式図
【図2】第一のシステムにおける暗号鍵識別情報と秘密鍵の格納方法を示す図
【図3】第二のシステムにおける暗号鍵識別情報と秘密鍵の格納方法を示す図
【図4】送受信データの構成説明図
【符号の説明】
10 第一のシステム
15,25 記憶部
20 第二のシステム
30 インターネット
40,41 暗号鍵識別情報欄
50,51 秘密鍵欄
60 送信データ
70 暗号鍵識別情報部
71 送信側暗号鍵識別情報部
72 受信側暗号鍵識別情報部
80 送信情報部
81 送信者側公開鍵部
82 通信内容部

Claims (8)

  1. 取り引き情報を自システムと通信相手のシステムとの間で交換を行う通信システムにおける自システムにおいて、
    取り引き情報の暗号化に用いるための公開鍵と取り引き情報の復号化に用いる秘密鍵とからなる自システムの暗号鍵を作成する暗号鍵作成手段と、
    前記暗号鍵作成手段によって作成した前記暗号鍵の前記公開鍵とこれに対応する前記秘密鍵とを関連付ける暗号鍵識別情報を作成する暗号鍵識別情報作成手段と、
    前記暗号鍵作成手段が作成した前記暗号鍵の前記秘密鍵と前記暗号鍵識別情報作成手段が作成した前記暗号鍵識別情報とを関連付けて記憶する記憶手段と、
    前記暗号鍵作成手段が作成した前記暗号鍵のうちの通信相手方が返信に使用する使い捨て可能な返信用自システムの公開鍵および取り引き情報を、前回通信時に又は事前に別の通信手段により取得した使い捨て可能な通信相手のシステムの公開鍵で暗号化する暗号化手段と、
    前記暗号化手段によって暗号化した前記返信用自システムの公開鍵および取り引き情報を前記暗号化に用いた前記通信相手のシステムの公開鍵の暗号鍵識別情報および前記暗号鍵識別情報作成手段が作成した前記返信用自システムの公開鍵の前記暗号鍵識別情報とともに、通信相手のシステムに送信する送信手段と、
    通信相手のシステムから、前記返信用自システムの公開鍵で暗号化された通信相手のシステムで作成された返信用の公開鍵および通信相手の取り引き情報と、通信相手のシステムで作成された返信用公開鍵の暗号鍵識別情報および前記返信用自システムの公開鍵の暗号鍵識別情報を受信する受信手段と、
    前記受信手段によって受信した前記返信用自システムの公開鍵の暗号鍵識別情報に関連付けられている暗号鍵のうちの秘密鍵を前記記憶手段から読み出す読出手段と、
    前記読出手段によって読み出した秘密鍵によって、前記受信した前記返信用自システムの公開鍵で暗号化された通信相手のシステムの前記返信用公開鍵および通信相手の取引情報を復号化する復号化手段と、
    を備え、
    前記自システムから前記通信相手のシステムへ前記返信用自システムの公開鍵とともに送信された前記自システムの公開鍵の暗号鍵識別情報は、前記通信相手のシステムから前記自システムへ前記返信用自システムの公開鍵で暗号化された情報が送信される際に、前記通信相手のシステムから前記自システムへ返信され、
    この返信された前記返信用自システムの公開鍵の暗号鍵識別情報は、前記自システムにおいて、前記自システムの公開鍵で暗号化された情報を復号化するための自システムの秘密鍵を特定するために使用される、
    ことを特徴とする通信システム。
  2. 前記暗号鍵作成手段は、送信単位または通信ごとに暗号鍵を作成することを特徴とする請求項1に記載の通信システム。
  3. 前記暗号鍵作成手段は、通信を開始しようとするときに暗号鍵を作成することを特徴とする請求項1に記載の通信システム。
  4. 前記暗号鍵作成手段は、通信を終了しようとするときに次回の通信で使うための暗号鍵を作成することを特徴とする請求項1に記載の通信システム。
  5. 取り引き情報を自システムと通信相手のシステムとの間で交換を行う通信システムにおける自システムにおいて、
    取り引き情報の暗号化に用いるための公開鍵と取り引き情報の復号化に用いる秘密鍵とからなる暗号鍵を作成する暗号鍵作成ステップと、
    前記暗号鍵作成ステップで作成した前記暗号鍵の前記公開鍵とこれに対応する前記秘密鍵とを関連付ける暗号鍵の識別情報を作成する暗号鍵識別情報作成ステップと、
    前記暗号鍵作成ステップで作成した前記暗号鍵の前記秘密鍵と前記暗号鍵識別情報作成ステップで作成した前記暗号鍵識別情報とを関連付けて記憶手段に記憶する記憶ステップと、
    前記暗号鍵作成ステップで作成した前記暗号鍵のうちの通信相手方が返信に使用する使い捨て可能な返信用自システムの公開鍵および取り引き情報を、前回通信時に又は事前に別の通信手段により取得した使い捨て可能な通信相手のシステムの公開鍵で暗号化する暗号化ステップと、
    前記暗号化ステップで暗号化した前記返信用自システムの公開鍵および取り引き情報を前記暗号化に用いた前記通信相手のシステムの公開鍵の暗号鍵識別情報および前記暗号鍵識別情報作成ステップで作成した前記返信用自システムの公開鍵の暗号鍵識別情報とともに、通信相手のシステムに送信する送信ステップと、
    通信相手のシステムから、前記返信用自システムの公開鍵で暗号化された通信相手のシステムで作成された返信用の公開鍵および通信相手の取り引き情報と、通信相手のシステムで作成された返信用公開鍵の暗号鍵識別情報および前記返信用自システムの公開鍵の暗号鍵識別情報を受信する受信ステップと、
    前記受信ステップで受信した前記返信用自システムの公開鍵の暗号鍵識別情報に関連付けられている暗号鍵のうちの秘密鍵を前記記憶手段から読み出す読出ステップと、
    前記読出ステップで読み出した秘密鍵によって、前記受信した前記返信用自システムの公開鍵で暗号化された通信相手のシステムの前記返信用公開鍵および通信相手の取り引き情報を復号化する復号化ステップと、
    をコンピュータシステムが実行することにより、
    前記自システムから前記通信相手のシステムへ前記返信用自システムの公開鍵とともに送信された前記自システムの公開鍵の暗号鍵識別情報は、前記通信相手のシステムから前記自システムへ前記返信用自システムの公開鍵で暗号化された情報が送信される際に、前記通信相手のシステムから前記自システムへ返信され、
    この返信された前記返信用自システムの公開鍵の暗号鍵識別情報は、前記自システムにおいて、前記自システムの公開鍵で暗号化された情報を復号化するための自システムの秘密鍵を特定するために使用される、
    ことを特徴とする通信方法。
  6. 前記暗号鍵作成ステップは、送信単位または通信ごとに暗号鍵を作成することを特徴とする請求項5に記載の通信方法。
  7. 前記暗号鍵作成ステップは、通信を開始しようとするときに暗号鍵を作成することを特徴とする請求項5に記載の通信方法。
  8. 前記暗号鍵作成ステップは、通信を終了しようとするときに次回の通信で使うための暗号鍵を作成することを特徴とする請求項5に記載の通信方法。
JP2001157729A 2001-05-25 2001-05-25 通信システム、通信方法、および記録媒体 Expired - Fee Related JP4034946B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001157729A JP4034946B2 (ja) 2001-05-25 2001-05-25 通信システム、通信方法、および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001157729A JP4034946B2 (ja) 2001-05-25 2001-05-25 通信システム、通信方法、および記録媒体

Publications (2)

Publication Number Publication Date
JP2002353954A JP2002353954A (ja) 2002-12-06
JP4034946B2 true JP4034946B2 (ja) 2008-01-16

Family

ID=19001548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001157729A Expired - Fee Related JP4034946B2 (ja) 2001-05-25 2001-05-25 通信システム、通信方法、および記録媒体

Country Status (1)

Country Link
JP (1) JP4034946B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4350682B2 (ja) * 2005-06-15 2009-10-21 キヤノン株式会社 監視装置
JP5054317B2 (ja) * 2006-02-08 2012-10-24 株式会社アイ・オー・データ機器 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
JP5320484B2 (ja) * 2012-05-11 2013-10-23 株式会社アイ・オー・データ機器 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
WO2016048054A2 (ko) * 2014-09-24 2016-03-31 삼성전자 주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
KR102457809B1 (ko) 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템

Also Published As

Publication number Publication date
JP2002353954A (ja) 2002-12-06

Similar Documents

Publication Publication Date Title
CN105721502B (zh) 一种用于浏览器客户端和服务器的授权访问方法
US7353393B2 (en) Authentication receipt
US20030196084A1 (en) System and method for secure wireless communications using PKI
US20090271627A1 (en) Secure Data Transmission
ZA200602587B (en) Efficient management of cryptographic key generations
US20080044023A1 (en) Secure Data Transmission
CN109766979A (zh) 一种二维码的生成方法、验证方法及其装置
CN114143082A (zh) 一种加密通信方法、系统及装置
US7360238B2 (en) Method and system for authentication of a user
CN114362946A (zh) 密钥协商方法及系统
CN102056156B (zh) 将计算机数据安全下载至移动终端的方法及系统
EP1040616A1 (en) System and method of authenticating a key and transmitting secure data
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
JP4034946B2 (ja) 通信システム、通信方法、および記録媒体
JPH0969831A (ja) 暗号通信システム
US20170374041A1 (en) Distributed processing of a product on the basis of centrally encrypted stored data
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
CN112671782A (zh) 一种文件加密方法及终端
KR100382880B1 (ko) 일회성 암호화 방식을 이용한 인증 시스템 및 방법
KR100337637B1 (ko) 암호화된전자문서복구방법
JPH10111653A (ja) デジタル署名方法
KR100542127B1 (ko) 보안 통신 방법
JP2004048336A (ja) データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム
Auyong et al. Authentication services for computer networks and electronic messaging systems

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040316

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040608

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040709

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040810

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041007

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20041015

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050603

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070709

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070919

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071026

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees