JP4662799B2 - 暗号化通信システム - Google Patents

暗号化通信システム Download PDF

Info

Publication number
JP4662799B2
JP4662799B2 JP2005092747A JP2005092747A JP4662799B2 JP 4662799 B2 JP4662799 B2 JP 4662799B2 JP 2005092747 A JP2005092747 A JP 2005092747A JP 2005092747 A JP2005092747 A JP 2005092747A JP 4662799 B2 JP4662799 B2 JP 4662799B2
Authority
JP
Japan
Prior art keywords
key
terminal device
encrypted
transmission
common key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005092747A
Other languages
English (en)
Other versions
JP2006279301A (ja
Inventor
暢幸 小坂
修二 木村
Original Assignee
昭和情報機器株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 昭和情報機器株式会社 filed Critical 昭和情報機器株式会社
Priority to JP2005092747A priority Critical patent/JP4662799B2/ja
Publication of JP2006279301A publication Critical patent/JP2006279301A/ja
Application granted granted Critical
Publication of JP4662799B2 publication Critical patent/JP4662799B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、コンピュータの暗号化ファイル伝送技術の改良に関し、伝送処理において第三者による盗聴を防ぐための機能を有し、かつ送信または受信を担当する操作者の故意または過失による情報漏洩を防止できる暗号化通信システムに関する。
近年インターネットおよび暗号化技術の普及により、簡便且つ安全に情報交換することが可能となっている。従来の暗号化通信方法として、情報量が多い場合などには共通鍵方式が利用され、情報量が少なく多数の相手と暗号文を交換し合う場合などに公開鍵方式(RSA方式)が利用されている。さらには、両方の長所を生かして、大容量の情報を共通鍵方式で暗号化し、その暗号化に使った共通鍵を公開鍵方式で暗号化するといった情報通信方式も提案されている。
例えば、特開2002−57658号公報(特許文献1)には、受信側より公開鍵と送信相手識別用のIDをあらかじめ送信側に与えて、送信側は、送信したい情報を自身で生成した共通鍵にて暗号化(主暗号情報)し、その共通鍵とIDを公開鍵で暗号化(副暗号情報)し、主暗号情報と副暗号情報を受信側へ送信する一方で、受信側は、自身が保有する公開鍵とペアとなる秘密鍵にて副暗号情報を復号化して共通鍵を復元させ、その復元した共通鍵にて主暗号情報を復号化して送信側から送られた情報を復元させることができる暗号化通信方法が開示されている。
また、特開2001−244924号公報(特許文献2)には、複数のメンバにより構成される受信側グループと受信側グループ以外の情報発信者との間で情報交換する方式であって、該グループの各々が固有のメンバ公開鍵およびメンバ秘密鍵を生成し、メンバ公開鍵の1組によりグループ公開鍵を作成し、情報発信者は、そのグループ公開鍵により送信したい情報を暗号化して受信側へ送信する一方で、受信側は、グループメンバ全員の合意のもとで、メンバ秘密鍵の1組によりグループ秘密鍵を生成し、そのグループ秘密鍵により暗号化情報を復号化して発信者から送信された情報を復元することができる暗号通信方法が開示されている。
しかしながら、特許文献1の通信方法では、送信したい情報を暗号化し、さらには暗号化に使用した共通鍵も暗号化して送信しているため、通信経路の途中で情報が盗まれる可能性は低いが、送信側あるいは受信側の操作する者の故意または過失による情報漏洩を防ぐことはできない。
さらに特許文献2の通信方法では、受信側はメンバ全員が揃わないと暗号化情報を復元することができないが、発信側については言及されておらず、やはり操作する者の故意または過失による情報漏洩を防ぐことができない。
特開2002−57658号公報 特開2001−244924号公報
本発明は、通信経路途中での情報漏洩だけでなく、操作者の故意または過失による情報漏洩も防止できる暗号化通信システムを提供することを目的とする。
上記目的を達成するために、本発明の暗号化通信システムは、送信目的たる電子情報(S)を送信する1つの送信側端末装置(2)と、情報通信網(6)を介して前記送信側端末装置に接続されたサーバ装置(5)と、前記情報通信網を介して前記サーバ装置に接続され前記送信目的たる電子情報を受信する2つの受信側端末装置(3,4)と、を備える。
そして、前記送信側端末装置にて共通鍵を用いて前記電子情報を暗号化するとともに、公開鍵を用いて前記共通鍵を暗号化し、これら暗号化された電子情報と暗号化された共通鍵を前記サーバ装置に登録し、前記登録された、暗号化された電子情報と暗号化された共通鍵を前記受信側端末装置にて取り込んで、前記公開鍵に対応する秘密鍵を用いて前記共通鍵を復号化するとともに、当該復号化された共通鍵を用いて前記暗号化された電子情報を復号化する。
特に本発明において、前記共通鍵(K)は、前記送信側端末装置(2)および前記受信側端末装置(3,4)のそれぞれに割り当てられた複数の領域(RB,RC,RD)を有し、当該共通鍵の各領域に前記送信側端末装置および前記受信側端末装置のそれぞれに定められた個人暗号鍵(B1,C1,D1)を入力してなる集合鍵から構成されており、
前記受信側端末装置のそれぞれは、対をなす公開鍵と秘密鍵((Yk,Yh)(Zk,Zh))を有する。そして、前記送信側端末装置にて前記公開鍵を用いて前記共通鍵を暗号化する場合には、前記受信側端末装置のうちの第1の受信側端末装置(3)が有する第1の公開鍵(Yk)を用いて、送信側端末装置に割り当てられた領域(RB)に対応する個人暗号鍵(B1)のみを暗号化するとともに、前記受信側端末装置(3,4)に割り当てられた領域(RC,RD)に対応する個人暗号鍵(C1,D1)はブランク(x,x)として前記サーバ装置(5)に登録する。
次に、前記受信側端末装置のうちの第2の受信側端末装置(4)で、前記暗号化された電子情報を復号化する場合には、
前記第1の受信側端末装置にて前記暗号化された共通鍵を取り込むとともに前記第1の公開鍵(Yk)に対応する第1の秘密鍵(Yh)を用いてこれを復号化し、ブランクとされた当該第1の受信側端末装置に割り当てられた領域(RC)に自己の個人暗号鍵(C1)を入力し、この共通鍵(B1,C1,x)を前記第2の受信側端末装置(4)が有する第2の公開鍵(Zk)で暗号化するとともに、この暗号化された共通鍵を前記サーバ装置に登録し、
前記第2の受信側端末装置(4)にて前記暗号化された共通鍵を取り込むとともに、前記第2の公開鍵(Zk)に対応する第2の秘密鍵(Zh)を用いてこれを復号化し、ブランクとされた当該第2の受信側端末装置に割り当てられた領域(RD)に自己の個人暗号鍵(D1)を入力し、この共通鍵(B1,C1,D1)を用いて暗号化された電子情報を復号化する。
本発明では、送信側あるいは受信側の操作が一人又は特定の限られた人で行われる場合において、他に管理する者がいないと、故意あるいは重大な過失で情報を漏洩させてしまう危険性があり得るため、操作する者一人では暗号化/復号化に用いられる共通鍵の生成や取得を実行できないようにし、さらには操作する者に共通鍵の内容を見えなくすることで、通信経路途中での情報漏洩だけでなく、操作者の故意または過失による情報漏洩も防止できる。
すなわち、送信側端末装置および受信側端末装置とも複数から構成し(例えば2つずつ)、全員が共通鍵を生成するといった処理を実行しないと情報の交換をすることができない。そのために、送信側端末装置および受信側端末装置の各々が共通鍵の元となる個人暗号鍵を生成し、全員の個人暗号鍵を集合させることで共通鍵を生成する。そして、送受信したい電子情報、例えば印刷データをその共通鍵で暗号化/復号化する。
本発明では、送信側端末装置にて共通鍵を公開鍵方式で暗号化し、且つ受信側端末装置の個人暗号鍵は削除して送信側端末装置の個人暗号鍵のみを送り、受信側端末装置では、それぞれが自己の個人暗号鍵を入力しないと共通鍵は生成されないので、受信側端末装置の何れかから不正行為を行おうとしてもこれを防止することができる。
発明の実施の形態
以下、本発明の実施形態を図面に基づいて説明する。
図1は本発明に係る暗号化通信システムの一実施形態を示すブロック図であり、本例では送信側の操作者が2名、受信側の操作者が2名である場合を例に挙げて本発明を説明する。
すなわち、送信側端末として送信管理者Aの端末装置1と送信担当者Bの端末装置2がインターネット6に接続される一方で、受信側端末として受信管理者Cの端末装置3と受信担当者Dの端末装置4が同じくインターネット6に接続されている。また、第三者機関である認証センターのサーバ5が、同様にインターネット6に接続されている。なお、同図に示す例では各端末装置1〜4が直接インターネット6に接続されているが、送信側端末装置1,2および/または受信側端末装置3,4が企業内LANを経由してインターネット6に接続されていてもよい。
また、本例では、送信管理者Aおよび送信担当者Bが取り扱って受信側端末3,4に送信する電子情報Sは、たとえば顧客の個人情報のように機密性の高い情報であって、端末装置1,2にインストールされた専用ソフトウェアを用いなければ読み込むことができず、また端末装置1,2で読み込んだ電子情報Sの出力はインターネット6を介してしか出力できないシステムになっているものとする。つまり、送信担当者Bは端末装置2で読み込んだ個人情報SなどをFDやCDなどの媒体に書き込むことによる出力や、プリントアウトによる出力は行えないシステムであるものとする。
本例では特に限定されないが、便宜的に、機密情報を送信する送信担当者Bと、これを受信する受信担当者Dの何れかの不正等による機密情報Sの漏洩を防止する一例を挙げて本発明を説明する。
本例の暗号化通信システムでは、送信目的たる電子情報Sを共通鍵Kにて暗号化するとともに、この共通鍵Kを公開鍵にて暗号化し、これら暗号化された電子情報Sと暗号化された共通鍵Kを送信する。そして、受信側では、秘密鍵を用いて共通鍵Kを復号化するとともに、この復号化された共通鍵Kを用いて目的とする電子情報Sを復号化する。すなわち、基本的には共通鍵方式と公開鍵方式を併用した暗号化方式である。
ここで、本例では共通鍵Kの構成を、図2に示すように、操作者が取り扱える複数の領域RA,RB,RC,RDに分割している。また本例において、送受信したい情報を暗号化する共通鍵方式は、一般的に用いられているDES(Data Encryption Standard)暗号アルゴリズムを採用するが、DES暗号アルゴリズムは、56ビットの暗号鍵で、実際には各バイトに1ビットのパリティビットが付いた(1バイト=7ビット+1パリティビット)計8バイト(64ビット)で構成される暗号鍵である。本例では、送信側2名、受信側2名の計4名で操作するものとしたので、一人の操作者が扱うことができるのは各自2バイトの領域RA,RB,RC,RDのみとなっている。この操作者の各自に割り当てられた共通鍵の取り扱い可能領域RA,RB,RC,RDに入力するキーを個人暗号鍵A1,B1,C1,D1という。
なお、同図に示す例では、発明の説明の便宜上、共通鍵Kのデータ長8バイトを4人で均等に分割したが、本発明の暗号化通信システムでは均等に分割することは必須ではなく、少なくとも各自に個人暗号鍵の領域が与えられていればよい。
一方、個人暗号鍵A1,B1,C1,D1や共通鍵Kを暗号化する公開鍵方式は、一般的に用いられているRSA暗号アルゴリズムを採用する。なお、RSAとは、この暗号アルゴリズムを考案した3人の名前の頭文字である。
次に、本例の暗号化処理の手順を説明する。
《準備段階》
図3は本発明に係る暗号化通信システムを用いた通信手順を示す図であって、通信前の準備段階の手順を示す図である。
本システムにおいて、RSA方式で使用する公開鍵と秘密鍵は、システムの安全を強化するために、操作者からの依頼に基づいて認証センターが「鍵をICカードに封印した形」で発行して依頼元に渡す方式とする。ただし、通信回線網を通じて公開鍵と秘密鍵の受け渡しを行ってもよい。送信側の操作者A,Bおよび/または受信側の操作者C,Dが、認証センターに必要とする鍵の発行を依頼すると、認証センターは公開鍵および秘密鍵を登録したICカードを作成し、依頼元へ送付する。
本例では、3組の公開鍵・秘密鍵のペアを使用するが、操作者は3つすべての秘密鍵を取得することはできない。
ステップ(1):まず送信担当者Bは、認証センターに対して1組の公開鍵と秘密鍵の発行を依頼する。認証センターは、公開鍵Xk(ICカード)と秘密鍵Xh(ICカード)を作成し、送信担当者Bに送付する。送信担当者Bは、秘密鍵Xhを自身で保持するとともに、公開鍵Xkを、インターネット6を介して認証センターサーバ5内の所定の公開鍵保存領域K1に登録する。
この公開鍵保存領域K1は、送信管理者A、受信管理者Cおよび受信担当者Dだけがアクセスすることができる。送信管理者A、受信管理者Cおよび受信担当者Dは、その公開鍵保存領域K1から公開鍵Xkを取得する。
ステップ(2):受信管理者Cは、認証センターに対して1組の公開鍵と秘密鍵の発行を依頼する。認証センターは、公開鍵Yk(ICカード)と秘密鍵Yh(ICカード)を作成し、受信管理者Cに送付する。受信管理者Cは、秘密鍵Yhを自身で保持するとともに、公開鍵Ykを、インターネット6を介して認証センターサーバ5内の所定の公開鍵保存領域K2に登録する。公開鍵保存領域K2は送信担当者Bだけがアクセスすることができる。送信担当者Bは、その公開鍵保存領域K2から公開鍵Ykを取得する。
ステップ(3):受信担当者Dは、認証センターに対して1組の公開鍵と秘密鍵の発行を依頼する。認証センターは、公開鍵Zk(ICカード)と秘密鍵Zh(ICカード)を作成し、受信担当者Dに送付する。受信担当者Dは、秘密鍵Zhを自身で保持するとともに、公開鍵Zkを、インターネット6を介して認証センターサーバ5内の所定の公開鍵保存領域K3に登録する。公開鍵保存領域K3は受信管理者Cだけがアクセスすることができる。受信管理者Cは、その公開鍵保存領域K3から公開鍵Zkを取得する。
なお、受信側の操作者を3名以上にするときは、同様の方法で追加する。また、公開鍵・秘密鍵の取得や関係者への配布の方法は、これに限られるものではない。
《送信段階》
図4は本発明に係る暗号化通信システムを用いた通信手順を示す図であって、送信段階の手順を示す図である。上記の準備段階を終了したら、たとえば送信担当者Bが送信目的たる電子情報Sを受信担当者Dに送信すべく、送信管理者Aにその承認を得るためと、受信管理者Cおよび受信担当者Dに電子情報Sを送信する旨を連絡して受信の準備をしてもらうために、送信担当者Bは、送信管理者A,受信管理者Cおよび受信担当者Dに連絡する。この連絡は、電子メール、電話あるいは口頭等の何れであってもよい。
ステップ(1):送信管理者Aは、認証センターのサーバ5にログインしてアクセス許可を取り、共通鍵Kの元となる個人暗号鍵A1を生成する。個人暗号鍵の生成に際しては、たとえば乱数を用い、以降受信管理者Cおよび受信担当者Dも同様とする。
つぎに、送信管理者Aは、図3のステップ(1)にて取得した、送信データを扱う送信担当者Bの公開鍵Xkで個人暗号鍵A1を暗号化して、暗号化された個人暗号鍵a1を、インターネット6を介してサーバ5の認証ファイル内に設けられた集合キーテーブルの所定の領域に登録する。
ここで、仮に送信管理者Aが送信担当者Bの送信行為を承認したくなければ、この処理を実行しなければ送信担当者Bは電子情報Sを送信することができないので、この送信管理者Aの処理を加えることで送信担当者Bの不正行為等を防止することができる。
ステップ(2):受信管理者Cは、サーバ5にログインしてアクセス許可を取り、共通鍵Kの元になる個人暗号鍵C1を生成する。
つぎに、受信管理者Cは、図3のステップ(1)にて取得した、送信データを扱う送信担当者Bの公開鍵Xkで個人暗号鍵C1を暗号化して、暗号化された個人暗号鍵c1を、インターネット6を介してサーバ5の認証ファイル内に設けられた集合キーテーブルの所定の領域に登録する。
ここで、仮に受信管理者Cが送信担当者Bの送信行為を承認したくなければ(たとえば受け取る理由がない電子情報である場合)、この処理を実行しなければ送信担当者Bは電子情報Sを送信することができないので、この受信管理者Cの処理を加えることで、たとえ送信管理者Aの承認があったとしても送信担当者Bの不正行為等を防止することができる。
さらに、受信管理者Cは、個人暗号鍵C1を、図3のステップ(2)で取得した自分の公開鍵Ykで暗号化し、この暗号化された個人暗号鍵c2を、インターネット6を介してサーバ5の認証ファイル内に設けられた自己キー保存領域に登録する。これは、受信管理者Cの個人暗号鍵C1のセキュリティを高めるためであり、受信側端末装置3などに個人暗号鍵C1を保存することなく、これを暗号化した上でサーバ5に登録することで、個人暗号鍵C1の盗難や紛失等を防止することができる。
ステップ(3):受信担当者Dは、サーバ5にログインしてアクセス許可を取り、共通鍵Kの元になる個人暗号鍵D1を生成する。
つぎに、受信担当者Dは、図3のステップ(1)にて取得した、送信データを扱う送信担当者Bの公開鍵Xkで個人暗号鍵D1を暗号化して、暗号化された個人暗号鍵d1を、インターネット6を介してサーバ5の認証ファイル内に設けられた集合キーテーブルの所定の領域に登録する。
ここで、仮に受信担当者Dが送信担当者Bの送信行為を承認したくなければ(たとえば受け取る理由がない電子情報である場合)、この処理を実行しなければ送信担当者Bは電子情報Sを送信することができないので、この受信担当者Dの処理を加えることで、たとえ送信管理者Aや受信管理者Cの承認があったとしても送信担当者Bの不正行為等を防止することができる。
さらに、受信担当者Dは、個人暗号鍵D1を、図3のステップ(3)で取得した自分の公開鍵Zkで暗号化し、この暗号化された個人暗号鍵d2を、インターネット6を介してサーバ5の認証ファイル内に設けられた自己キー保存領域に登録する。これは、受信担当者Dの個人暗号鍵D1のセキュリティを高めるためであり、受信側端末装置4などに個人暗号鍵D1を保存することなく、これを暗号化した上でサーバ5に登録することで、個人暗号鍵D1の盗難や紛失等を防止することができる。
ステップ(4):さて、送信担当者Bは、サーバ5にログインしてアクセス許可を取り、共通鍵Kの元になる個人暗号鍵B1を生成する。
つぎに、サーバ5の認証ファイル内の集合キーテーブルに登録された共通鍵Kの元となる暗号化集合キー(a1、x、c1、d1)を取得し、その暗号化集合キー(a1、x、c1、d1)を、図3のステップ(1)で取得した自分の秘密鍵Xhで復号化して、集合キー(A1、x、C1、D1)とする。なお、xはデータが入力されていないブランクをあらわす。
この復号された集合キー(A1、x、C1、D1)は、送信担当者Bに割り付けられた領域RBの暗号鍵B1のみが欠落した共通鍵となっており、これに送信担当者B自身の個人暗号鍵B1を入力することで、8バイトで構成される共通鍵(A1、B1、C1、D1)を得ることができる。ただし、送信担当者Bには、A1、C1、D1が登録済みであることが確認できるが、その内容、すなわち送信管理者Aの個人暗号鍵A1,受信管理者Cの個人暗号鍵C1,及び受信担当者Dの個人暗号鍵C1の具体的乱数は見えない。
このようにして送信担当者Bが共通鍵Kを取得したら、送信すべき電子情報Sをこの共通鍵(A1、B1、C1、D1)で暗号化し、暗号化情報EIをサーバ5に設けられた情報ファイルに登録する。
ステップ(5):さらに送信担当者Bは、共通鍵(A1、B1、C1、D1)のうち(A1、B1)のみを受信管理者Cの公開鍵Ykで暗号化し、この暗号化された共通鍵(a1、b1、x、x)を、インターネット6を介してサーバ5の認証ファイル内に設けられた共通鍵テーブルに登録する。なお、個人暗号鍵がすべて揃う共通鍵(A1、B1、C1、D1)のデータは、送信側端末装置2の一時記憶メモリー上でのみ処理され、送信側端末装置2のハードディスクやサーバ5の共通鍵テーブルには残らない。さらに、処理を終了することで、それまで送信側端末装置2で取り扱われていた共通鍵(A1、B1、C1、D1)のデータは自動的に削除される。
以上で、共通鍵Kを用いて暗号化された送信目的たる電子情報Sと、この暗号化に用いた共通鍵Kのうち、送信管理者Aの個人暗号鍵A1および送信担当者Bの個人暗号鍵B1のみが、受信管理者Cの公開鍵Ykを用いて暗号化された共通鍵が、サーバ5に登録されることになる。
《受信段階》
図5は本発明に係る暗号化通信システムを用いた通信手順を示す図であって、受信段階の手順を示す図である。
ステップ(6):受信管理者Cは、サーバ5にログインしてアクセス許可を取り、サーバ5の認証ファイル内に設けられた共通鍵テーブルに登録されている暗号化された共通鍵(a1、b1、x、x)を取得し、これを自分の秘密鍵Yhで復号化することで、共通鍵(A1、B1、x、x)を得る。共通鍵テーブルに登録されている暗号化された共通鍵(a1、b1、x、x)は、図4のステップ(5)において送信担当者Bにより受信管理者Cの公開鍵Ykを用いて暗号化されたものであることから、受信管理者Cは自分が保持する秘密鍵Yhにて復号化することができる。
つぎに、受信管理者Cは、サーバ5の認証ファイル内に設けられた自己キー保存領域に登録してあった暗号化された個人暗号鍵c2を取得し、自分の秘密鍵Yhで復号化して自分の個人暗号鍵C1を得る。そして、復号化した共通鍵(A1、B1、x、x)に、この受信管理者Cの自分の個人暗号鍵C1を入力して、共通鍵(A1、B1、C1、x)を得る。ただし、受信管理者CにはA1、B1が登録済みであることが確認できるが、その内容は見えない。
つぎに、受信管理者Cは、この共通鍵(A1、B1、C1、x)を受信担当者Dの公開鍵Zkで暗号化し、暗号化された共通鍵(a1、b1、c1、x)をサーバ5の認証ファイル内に設けられた共通鍵テーブルに登録する。
ここで、仮に受信管理者Cが受信担当者Dの受信行為を承認したくなければ、この処理を実行しなければ受信担当者Dは電子情報Sを受信することができないので、この受信管理者Cの処理を加えることで、たとえ送信管理者Aや送信担当者Bの承認があったとしても受信担当者Dの不正行為等を防止することができる。
ステップ(7):受信担当者Dは、サーバ5にログインしてアクセス許可を取り、サーバ5の認証ファイル内に設けられた共通鍵テーブルに登録された、暗号化された共通鍵(a1、b1、c1、x)を取得し、自分の秘密鍵Zhで復号化して、共通鍵(A1、B1、C1、x)を得る。
つぎに、サーバ5の認証ファイル内に設けられた自己キー保存領域に登録してあった暗号化された個人暗号鍵d2を取得し、これを自分の秘密鍵Zhで復号化して自分の個人暗号鍵D1を得る。そして、復号化した共通鍵(A1、B1、C1、x)に、受信担当者Dの自分の個人暗号鍵D1を入力することで、共通鍵K(A1、B1、C1、D1)を得ることができる。ただし、受信担当者DにはA1、B1、C1が登録済みであることが確認できるが、その内容は見えない。
最後に、受信担当者Dは、図4のステップ(4)にて暗号化され、サーバ5の情報ファイルに登録された暗号化情報(EI)を取得し、この共通鍵(A1、B1、C1、D1)により復号化することにより、送信側から送られた元の電子情報を得ることができる。なお、個人暗号鍵がすべて揃う共通鍵(A1、B1、C1、D1)のデータは、受信側端末装置4の一時記憶メモリー上でのみ処理され、受信側端末装置4のハードディスクやサーバ5の共通鍵テーブルには残らない。さらに、処理を終了することで、それまで受信側端末装置4で取り扱われていた共通鍵(A1、B1、C1、D1)のデータは自動的に削除される。
送信目的たる電子情報が複数連続してある場合には、1度作成した共通鍵K(A1、B1、C1、D1)を用いて全ての電子情報を暗号化処理しても良いし、より安全のためには、送受信する電子情報ごとに共通鍵を作成しても良い。
また以上の例では、通信回線網をインターネットとしたが、それに限定するものではない。また、集合キー、共通鍵、暗号化情報を登録するサーバ5を認証センターなる第3の場所に設置しているが、送信側サイトにサーバを設置しても、受信側サイトにサーバを設置しても良い。
特に、通信経路途中での情報漏洩だけでなく、操作者の故意または過失による情報漏洩も防止できる本発明は、他のシステムにも応用することが可能である。
また、上述した実施形態では、送信側端末装置を2つ設けたが、受信側端末装置の操作者の不正等のみを防止するのであれば、送信側端末装置は1つであってもよい。
また、1つの端末装置について、例えば管理者用および担当者用のICカードによる認証で、それぞれ専用の操作画面になるようにプログラムを割り当てておけば、送信側受信側ともに1つの端末装置で同様のシステムが構成できるので、コストの削減が期待できる。
上記実施形態は、本発明の理解を容易にするために記載されたものであって、本発明を限定するために記載されたものではない。したがって、上記の実施形態に開示された各要素は、本発明の技術的範囲に属する全ての設計変更や均等物をも含む趣旨である。
本発明に係る暗号化通信システムの一実施形態を示すブロック図である。 本発明に係る共通鍵の構成例を示す図である。 本発明に係る暗号化通信システムを用いた通信手順を示す図であって、通信前の準備段階の手順を示す図である。 本発明に係る暗号化通信システムを用いた通信手順を示す図であって、送信段階の手順を示す図である。 本発明に係る暗号化通信システムを用いた通信手順を示す図であって、受信段階の手順を示す図である。
符号の説明
1…送信側端末装置
2…送信側端末装置
3…受信側端末装置
4…受信側端末装置
5…認証センターサーバ(サーバ装置)
6…インターネット(情報通信網)
A…送信管理者
B…送信担当者
C…受信管理者
D…受信担当者

Claims (6)

  1. 送信目的たる電子情報(S)を送信する1つの送信側端末装置(2)と、情報通信網(6)を介して前記送信側端末装置に接続されたサーバ装置(5)と、前記情報通信網を介して前記サーバ装置に接続され前記送信目的たる電子情報を受信する2つの受信側端末装置(3,4)と、を備え、
    前記送信側端末装置にて共通鍵を用いて前記電子情報を暗号化するとともに、公開鍵を用いて前記共通鍵を暗号化し、これら暗号化された電子情報と暗号化された共通鍵を前記サーバ装置に登録し、前記登録された、暗号化された電子情報と暗号化された共通鍵を前記受信側端末装置にて取り込んで、前記公開鍵に対応する秘密鍵を用いて前記共通鍵を復号化するとともに、当該復号化された共通鍵を用いて前記暗号化された電子情報を復号化する、暗号化通信システムにおいて、
    前記共通鍵(K)は、前記送信側端末装置(2)および前記受信側端末装置(3,4)のそれぞれに割り当てられた複数の領域(RB,RC,RD)を有し、当該共通鍵の各領域に前記送信側端末装置および前記受信側端末装置のそれぞれに定められた個人暗号鍵(B1,C1,D1)を入力してなる集合鍵から構成され、
    前記受信側端末装置のそれぞれは、対をなす公開鍵と秘密鍵((Yk,Yh)(Zk,Zh))を有し、
    前記送信側端末装置にて前記公開鍵を用いて前記共通鍵を暗号化する場合には、前記受信側端末装置のうちの第1の受信側端末装置(3)が有する第1の公開鍵(Yk)を用いて、送信側端末装置に割り当てられた領域(RB)に対応する個人暗号鍵(B1)のみを暗号化するとともに、前記受信側端末装置(3,4)に割り当てられた領域(RC,RD)に対応する個人暗号鍵(C1,D1)はブランク(x,x)として前記サーバ装置(5)に登録し、
    前記受信側端末装置のうちの第2の受信側端末装置(4)で、前記暗号化された電子情報を復号化する場合には、
    前記第1の受信側端末装置にて前記暗号化された共通鍵を取り込むとともに前記第1の公開鍵(Yk)に対応する第1の秘密鍵(Yh)を用いてこれを復号化し、ブランクとされた当該第1の受信側端末装置に割り当てられた領域(RC)に自己の個人暗号鍵(C1)を入力し、この共通鍵(B1,C1,x)を前記第2の受信側端末装置(4)が有する第2の公開鍵(Zk)で暗号化するとともに、この暗号化された共通鍵を前記サーバ装置に登録し、
    前記第2の受信側端末装置(4)にて前記暗号化された共通鍵を取り込むとともに、前記第2の公開鍵(Zk)に対応する第2の秘密鍵(Zh)を用いてこれを復号化し、ブランクとされた当該第2の受信側端末装置に割り当てられた領域(RD)に自己の個人暗号鍵(D1)を入力し、この共通鍵(B1,C1,D1)を用いて暗号化された電子情報を復号化することを特徴とする暗号化通信システム。
  2. 前記受信側端末装置が3以上である請求項1記載の暗号化通信システム。
  3. 前記送信側端末装置が2以上、前記受信側端末装置が2以上である請求項1記載の暗号化通信システム。
  4. 前記受信側端末装置のそれぞれ(3,4)は、それぞれの個人暗号鍵(C1,D1)を、自己が保有する公開鍵(Yk,Zk)を用いて暗号化し、これを前記サーバ装置に登録するとともに、前記暗号化された電子情報を復号化する場合には、前記サーバ装置に登録された自己の暗号化された個人暗号鍵を取り込み、これを自己が保有する秘密鍵(Yh,Zh)を用いて復号化し、この復号化された個人暗号鍵(C1,D1)を用いて共通鍵の処理を実行することを特徴とする請求項1から3の何れかに記載の暗号化通信システム。
  5. 前記送信側端末装置および/または前記受信側端末装置が2人以上の操作者に割り当て可能な機能を有し、前記送信側端末装置が1および/または前記受信側端末装置が1で構成されることを特徴とする請求項1から4の何れかに記載の暗号化通信システム。
  6. 前記個人暗号鍵がすべて揃う共通鍵は、前記電子情報を暗号化する際に前記送信側端末装置の一時記憶メモリー上で生成され、前記暗号化された電子情報を復号化する際に前記受信側端末装置の一時記憶メモリー上で生成されることを特徴とする請求項1から5の何れかに記載の暗号化通信システム。


JP2005092747A 2005-03-28 2005-03-28 暗号化通信システム Expired - Fee Related JP4662799B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005092747A JP4662799B2 (ja) 2005-03-28 2005-03-28 暗号化通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005092747A JP4662799B2 (ja) 2005-03-28 2005-03-28 暗号化通信システム

Publications (2)

Publication Number Publication Date
JP2006279301A JP2006279301A (ja) 2006-10-12
JP4662799B2 true JP4662799B2 (ja) 2011-03-30

Family

ID=37213615

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005092747A Expired - Fee Related JP4662799B2 (ja) 2005-03-28 2005-03-28 暗号化通信システム

Country Status (1)

Country Link
JP (1) JP4662799B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0256136A (ja) * 1988-08-22 1990-02-26 Toshiba Corp 暗号化鍵生成装置
JPH0614017A (ja) * 1990-05-22 1994-01-21 Peter Elsner 処理過程加入者による符号化されたデータ通信用の方法と装置
JP2001211156A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 共通鍵生成方法、共通鍵生成器、暗号通信方法、暗号通信システム及びプログラムを記録した記録媒体
JP2005078297A (ja) * 2003-08-29 2005-03-24 Toppan Printing Co Ltd 試験結果問い合わせシステムおよびその方法ならびにコンピュータプログラム
JP2005204294A (ja) * 2003-12-17 2005-07-28 Matsushita Electric Ind Co Ltd コンテンツ配信サーバ、鍵割当方法、コンテンツ出力装置、及び鍵発行センタ
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0256136A (ja) * 1988-08-22 1990-02-26 Toshiba Corp 暗号化鍵生成装置
JPH0614017A (ja) * 1990-05-22 1994-01-21 Peter Elsner 処理過程加入者による符号化されたデータ通信用の方法と装置
JP2001211156A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 共通鍵生成方法、共通鍵生成器、暗号通信方法、暗号通信システム及びプログラムを記録した記録媒体
JP2005078297A (ja) * 2003-08-29 2005-03-24 Toppan Printing Co Ltd 試験結果問い合わせシステムおよびその方法ならびにコンピュータプログラム
JP2005204294A (ja) * 2003-12-17 2005-07-28 Matsushita Electric Ind Co Ltd コンテンツ配信サーバ、鍵割当方法、コンテンツ出力装置、及び鍵発行センタ
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム

Also Published As

Publication number Publication date
JP2006279301A (ja) 2006-10-12

Similar Documents

Publication Publication Date Title
US6246771B1 (en) Session key recovery system and method
CN1307819C (zh) 安全分配公开/秘密密钥对的方法和装置
US9609024B2 (en) Method and system for policy based authentication
US10554393B2 (en) Universal secure messaging for cryptographic modules
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7353393B2 (en) Authentication receipt
US20060072745A1 (en) Encryption system using device authentication keys
US20090271627A1 (en) Secure Data Transmission
CN103168307A (zh) 控制和限制电子文档的可读性的方法
JP2000502532A (ja) アプリケーションレベルセキュリティシステムおよび方法
US20080044023A1 (en) Secure Data Transmission
KR100582546B1 (ko) 암호화/복호화 키를 이용한 메시지 송수신 방법
JP3431745B2 (ja) ゲートウェイシステム
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP4662799B2 (ja) 暗号化通信システム
JP4034946B2 (ja) 通信システム、通信方法、および記録媒体
KR100377196B1 (ko) 다중 에이전트를 이용한 키 복구 시스템 및 그 방법
JP2005237037A (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
KR100337637B1 (ko) 암호화된전자문서복구방법
JPH09130376A (ja) 利用者パスワード認証方法
US20240214187A1 (en) System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography
JPS60203036A (ja) 秘密通信方式
JP2004048336A (ja) データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム
JPS61166240A (ja) 暗号鍵送付方法
JPH07131453A (ja) 暗号鍵配送方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080116

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101130

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110104

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees