JPH06152592A - Cipher communication method and cipher communication system - Google Patents

Cipher communication method and cipher communication system

Info

Publication number
JPH06152592A
JPH06152592A JP4319457A JP31945792A JPH06152592A JP H06152592 A JPH06152592 A JP H06152592A JP 4319457 A JP4319457 A JP 4319457A JP 31945792 A JP31945792 A JP 31945792A JP H06152592 A JPH06152592 A JP H06152592A
Authority
JP
Japan
Prior art keywords
key
ciphertext
terminal
identification number
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4319457A
Other languages
Japanese (ja)
Inventor
Seiichi Suzaki
誠一 洲崎
Kazuo Takaragi
和夫 宝木
Kenichi Funakubo
憲一 舟窪
Teruo Nakamura
輝雄 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Hitachi Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd, Hitachi Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP4319457A priority Critical patent/JPH06152592A/en
Publication of JPH06152592A publication Critical patent/JPH06152592A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To share a cipher key with plural communication parties in the multi- address communication by generating a cipher sentence key by means of a master key which is common to the system. CONSTITUTION:A terminal 100 at the side of transmission ciphers a simple sentence 150 by a data key 151. A cipher sentence key 156 is generated based on a data key 151, address information 153 specifying a receiver, and master key 154 common to the system. A communication sentence consisting of the address information 153, cipher sentence key 156, and cipher sentence 152 is sent to a communication network 130. A terminal 101 at the side of reception generates the data key 151 from the address information 153 and cipher sentence key 156 included in the received communication sentence by means of the master key 154. By means of the generated data key 151, the cipher sentence 152 is decoded to generate the simple sentence 150. In short, as master key 154 is common to the system, the same data key 151 can be used between the transmitter and receiver terminals. In addition, the data key 151 is disposable and its safety is dependable.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、電子メールシステムな
どにおける暗号通信方法および暗号通信システムに関
し、詳しくは、通信者が予備通信なしで任意の一人また
は複数の通信相手と暗号鍵を共有することができる暗号
通信方法および暗号通信システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cryptographic communication method and a cryptographic communication system in an electronic mail system or the like, and more particularly, a communicator can share a cryptographic key with any one or more communication partners without preliminary communication. The present invention relates to a cryptographic communication method and a cryptographic communication system.

【0002】[0002]

【従来の技術】近年、情報処理技術および通信技術の進
展によって、通信網を用いて種々の情報を高速かつ安価
に送受することができるようになってきた。例えば、通
信衛星やローカルエリアネットワークを用いることによ
って、同報通信を簡単に実現することができる。同報通
信とは、通信網上の多数の端末に同じ情報を一度に送信
する形式の通信をいう。
2. Description of the Related Art In recent years, with the progress of information processing technology and communication technology, it has become possible to send and receive various information at high speed and at low cost using a communication network. For example, broadcast communication can be easily realized by using a communication satellite or a local area network. Broadcast communication refers to communication of the type in which the same information is transmitted at once to a large number of terminals on a communication network.

【0003】ところで、通信衛星やローカルエリアネッ
トワークを使って同報通信を行う場合、送出された電気
または電波信号は、どの端末でも受信可能である。した
がって、そのままでは秘密にしたい情報を限定された相
手にだけ伝えるような限定的通信を行うことはできな
い。同報通信において、限定された相手にだけ情報を伝
えそれ以外の相手には情報を秘密にするためには、情報
を暗号化して送信するなどの方法を用いる必要がある。
By the way, when performing broadcast communication using a communication satellite or a local area network, the transmitted electric or radio wave signal can be received by any terminal. Therefore, as it is, it is not possible to perform limited communication in which the information to be kept secret is transmitted only to limited parties. In broadcast communication, in order to transmit information only to a limited number of parties and keep the information secret to other parties, it is necessary to use a method of encrypting and transmitting the information.

【0004】上述したような限定的通信の方法は、例え
ば「カードによるセキュリティ,情報社会における通信
網の安全・信頼性シンポジウム(筆者:宝木 和夫,福
澤寧子,中村 勤;発行:電子情報通信学会)」に開示
されている。
The above-mentioned limited communication method includes, for example, "card security, communication network safety / reliability symposium in the information society (author: Kazuo Takaragi, Neko Fukuzawa, Tsutomu Nakamura; published by The Institute of Electronics, Information and Communication Engineers). ) ”.

【0005】以下、上記開示例を簡単に説明する。この
開示例は、情報サービスセンタがシステムの利用者に対
して一方的に通信する通信システムに関するものであ
る。あらかじめ、すべての利用者は幾つかのグループに
区分されている。また、各利用者には、ICカードがあ
らかじめ配布されている。ICカードには、それを所持
する利用者を識別するための1つ(または複数)の識別
番号とグループごとに異なる秘密数値とが記憶されてい
る。
The above disclosed example will be briefly described below. This disclosure example relates to a communication system in which an information service center unilaterally communicates with users of the system. In advance, all users are divided into several groups. An IC card is distributed to each user in advance. The IC card stores one (or a plurality of) identification numbers for identifying the user who owns the IC card and a secret numerical value that is different for each group.

【0006】図23は、上記開示例の通信システムの構
成例を示す。同図において、2200は情報サービスセ
ンタ送信システム、2210は利用者受信システム、1
30は情報サービスセンタから任意の一人または複数の
利用者に対して同報的に送信するための通信網である。
ここでは1つの利用者受信システム2210のみ図示し
ているが、通信網130には、他にも同様の受信システ
ムが接続されているものとする。
FIG. 23 shows a configuration example of the communication system of the above disclosed example. In the figure, 2200 is an information service center transmission system, 2210 is a user reception system, 1
Reference numeral 30 denotes a communication network for transmitting information from the information service center to any one or a plurality of users in a broadcast manner.
Although only one user reception system 2210 is illustrated here, it is assumed that the communication network 130 is connected to another similar reception system.

【0007】情報サービスセンタ送信システム2200
は、送信機2201、およびグループ種鍵リストを記憶
するメモリ2202を備えている。グループ種鍵リスト
とは、グループを識別するためのグループ識別番号とそ
のグループの秘密数値であるグループ種鍵とを対応させ
た一覧表である。グループ種鍵は、グループごとに異な
る値が用いられる。
Information service center transmission system 2200
Includes a transmitter 2201 and a memory 2202 for storing a group seed key list. The group seed key list is a list in which a group identification number for identifying a group and a group seed key that is a secret numerical value of the group are associated with each other. As the group seed key, a different value is used for each group.

【0008】利用者受信システム2210は、端末10
0、リーダライタ110、およびICカード120を備
えている。ICカード120は着脱可能であり、中央処
理装置(CPU)401、リーダライタインタフェース
402、およびメモリ403を備えている。メモリ40
3には、通信プログラム404、鍵生成プログラム40
5、グループ識別番号406、個人識別番号407、お
よびグループ種鍵2211が記憶されている。
The user reception system 2210 includes the terminal 10
0, a reader / writer 110, and an IC card 120. The IC card 120 is removable, and includes a central processing unit (CPU) 401, a reader / writer interface 402, and a memory 403. Memory 40
3 includes a communication program 404 and a key generation program 40.
5, a group identification number 406, a personal identification number 407, and a group seed key 2211 are stored.

【0009】個人識別番号407は、グループ内の各個
人を識別するための番号である。各個人が所有するIC
カード120には、各種のプログラムなどのほか、その
個人が属するグループのグループ識別番号およびグルー
プ種鍵と、その個人の個人識別番号とが記憶されている
こととなる。
The individual identification number 407 is a number for identifying each individual in the group. IC owned by each individual
In addition to various programs, the card 120 stores the group identification number and group seed key of the group to which the individual belongs, and the individual identification number of the individual.

【0010】情報サービスセンタから同報通信を行なう
場合、まず送信システム2200は、メモリ2202の
グループ種鍵リストを参照して、つぎのような鍵生成情
報を作成し、暗号文とともに端末100に送信する。
When performing broadcast communication from the information service center, the transmission system 2200 first refers to the group seed key list in the memory 2202, creates the following key generation information, and transmits it to the terminal 100 together with the ciphertext. To do.

【0011】 鍵生成情報=グループ番号1‖配布先情報1‖乱数1‖
暗号文鍵1‖ グループ番号2‖配布先情報2‖乱数2‖暗号文鍵2‖ ・ ・ ・
Key generation information = group number 1 ‖ distribution destination information 1 ‖ random number 1 ‖
Ciphertext key 1 ‖ Group number 2 ‖ Distribution destination information 2 ‖ Random number 2 ‖ Ciphertext key 2 ‖ ・ ・ ・

【0012】ここに、‖はデータの連結を示す。グルー
プ番号と配布先情報と乱数と暗号文鍵とが連結された一
組のデータ(例えば、「グループ番号1‖配布先情報1
‖乱数1‖暗号文鍵1」)が、ある一つのグループ内の
ある個人とデータ鍵を共有するためにセンタから各端末
に送られるデータである。グループ番号には、そのグル
ープのグループ識別番号を設定する。配布先情報とは、
その直前に連結されているグループ番号で指定されるグ
ループに属する利用者数と同じ長さのビット列であり、
当該ビットが「1」のときその利用者との間で共通のデ
ータ鍵を生成し、「0」のとき生成しないことを示す。
暗号文鍵は、次の計算によって得たものである。
Here, ‖ indicates data connection. A set of data in which a group number, distribution destination information, a random number, and a ciphertext key are linked (for example, "group number 1 ‖ distribution destination information 1
‖Random number 1 ‖Ciphertext key 1 ″) is data sent from the center to each terminal to share a data key with a certain individual in a certain group. The group identification number of the group is set in the group number. What is distribution destination information?
It is a bit string with the same length as the number of users belonging to the group specified by the group number immediately before it,
When the bit is "1", a common data key with the user is generated, and when the bit is "0", it is not generated.
The ciphertext key is obtained by the following calculation.

【0013】ワーク鍵←H(グループ種鍵,グループ番
号‖配布先情報‖乱数) 暗号文鍵←E(ワーク鍵,データ鍵)
Work key ← H (group seed key, group number ‖ distribution destination information ‖ random number) Ciphertext key ← E (work key, data key)

【0014】ここに、H(I,M)は初期値をI、入力
データをMとするハッシュ関数Hによる出力、すなわち
ハッシュトータルである。Eはワーク鍵によってデータ
鍵を暗号化する関数である。データ鍵は、平文を暗号化
するための鍵である。
Here, H (I, M) is an output by a hash function H having an initial value of I and input data of M, that is, a hash total. E is a function for encrypting the data key with the work key. The data key is a key for encrypting plaintext.

【0015】端末100は、ICカード120からあら
かじめ読み取ってあるグループ識別番号406と前記鍵
生成情報中のグループ番号とを比較し一致している場合
にのみ、前記鍵生成情報中の配布先情報と乱数と暗号文
鍵の情報だけを、リーダライタ110を介してICカー
ド120に送信する。
The terminal 100 compares the group identification number 406 previously read from the IC card 120 with the group number in the key generation information, and only when they match, the distribution destination information in the key generation information is determined. Only the random number and ciphertext key information are transmitted to the IC card 120 via the reader / writer 110.

【0016】ICカード120は、端末100から送ら
れてきた鍵生成情報中の配布先情報を参照し、個人識別
番号407の値に対応するビットが「0」であるか
「1」であるか検査する。「0」のときは当該ICカー
ドの所有者宛ての情報ではないということであるから、
以後の処理は行なわない。当該ビットが「1」である場
合は、「鍵を生成する権利がある」と判定し、以後の処
理を継続する。
The IC card 120 refers to the distribution destination information in the key generation information sent from the terminal 100, and whether the bit corresponding to the value of the personal identification number 407 is "0" or "1". inspect. When it is "0", it means that the information is not addressed to the owner of the IC card.
The subsequent processing is not performed. If the bit is "1", it is determined that "there is a right to generate a key", and the subsequent processing is continued.

【0017】まず、ICカード120は、グループ毎に
異なる秘密数値であるグループ種鍵2211を用いて、
次の計算を行い、データ鍵を生成して、それを端末10
0に送信する。
First, the IC card 120 uses the group seed key 2211 which is a secret number different for each group,
The following calculation is performed, a data key is generated, and it is sent to the terminal 10
Send to 0.

【0018】ワーク鍵←H(グループ種鍵,グループ番
号‖配布先情報‖乱数) データ鍵←D(ワーク鍵,暗号文鍵)
Work key ← H (group seed key, group number ‖ distribution destination information ‖ random number) data key ← D (work key, ciphertext key)

【0019】ここに、D(K,M)は鍵をK、入力デー
タをMとする復号関数Dによる出力である。
Here, D (K, M) is the output by the decryption function D with K as the key and M as the input data.

【0020】以上により、情報サービスセンタ送信シス
テム2200の側と利用者受信システム2210の側と
で共通のデータ鍵を共有することができる。以後、端末
100は、このデータ鍵を使って、鍵生成情報と共に通
信網130から送信されてきた暗号文を復号し、正しい
平文を得る。
As described above, the common data key can be shared between the information service center transmitting system 2200 side and the user receiving system 2210 side. Thereafter, the terminal 100 uses this data key to decrypt the ciphertext transmitted from the communication network 130 together with the key generation information, and obtain the correct plaintext.

【0021】[0021]

【発明が解決しようとする課題】パソコンやワークステ
ーションによる電子メールシステムは、例えば企業にお
ける各種通達文書等のペーパーレス化の推進に非常に役
立つものであるが、第三者に読み取られる危険性がある
ために極秘情報をそのまま送ることはできない。このた
め、送信する情報の安全性を高めることが要求されてい
る。
An electronic mail system using a personal computer or a workstation is very useful for promoting the paperless use of various notification documents in a company, for example, but it may be read by a third party. Therefore, confidential information cannot be sent as it is. Therefore, it is required to increase the security of the information to be transmitted.

【0022】しかし、上記従来技術はすべてのグループ
のグループ種鍵を保持する通信サービスセンタが各利用
者に対して暗号文を送信するものであり、各利用者は自
分のグループのグループ種鍵しか持たないので、互いに
別のグループに属する利用者間では暗号通信を行なうこ
とができず、電子メールシステムにはそのまま適用でき
ないという問題点がある。
However, in the above-mentioned conventional technique, the communication service center that holds the group seed keys of all the groups sends the ciphertext to each user, and each user only has the group seed key of his / her own group. Since they do not have them, there is a problem that users who belong to different groups cannot perform encrypted communication and cannot be directly applied to the electronic mail system.

【0023】本発明の目的は、上述の従来例における問
題点に鑑み、電子メールシステムなどにより同報通信を
行なう場合において、通信者が任意の一人または複数の
通信相手と暗号鍵を共有することができる暗号通信方法
および暗号通信システムを提供することにある。
In view of the problems in the above-described conventional example, an object of the present invention is that a communicator shares an encryption key with any one or a plurality of communication partners when performing broadcast communication by an electronic mail system or the like. An object of the present invention is to provide a cryptographic communication method and a cryptographic communication system.

【0024】[0024]

【課題を解決するための手段】上記の目的を達成するた
め、本発明に係る暗号通信方法は、通信網によって相互
に接続された複数の端末間の通信に適用される暗号通信
方法であって、送信側の端末は、平文をデータ鍵で暗号
化する暗号化ステップと、該データ鍵と受信者を特定す
る宛先情報とシステムで共通のマスタ鍵とに基づいて暗
号文鍵を生成する暗号文鍵生成ステップと、前記宛先情
報と暗号文鍵と暗号文とからなる通信文を前記通信網に
送出する送信ステップとを実行し、受信側の端末は、前
記通信網に送出された通信文を受信する受信ステップ
と、受信した通信文に含まれる宛先情報と暗号文鍵とか
らマスタ鍵を用いてデータ鍵を生成するデータ鍵生成ス
テップと、生成したデータ鍵を用いて、通信文に含まれ
る暗号文を復号して平文を生成する復号ステップとを実
行することを特徴とする。
In order to achieve the above object, a cryptographic communication method according to the present invention is a cryptographic communication method applied to communication between a plurality of terminals mutually connected by a communication network. , The terminal on the transmission side encrypts a plaintext with a data key, and a ciphertext that generates a ciphertext key based on the data key, destination information for identifying the recipient, and a master key common to the system. A key generation step and a transmission step of sending a communication text composed of the destination information, a ciphertext key, and a ciphertext to the communication network are executed, and a receiving side terminal sends the communication text sent to the communication network. A receiving step of receiving, a data key generating step of generating a data key using the master key from the destination information and the ciphertext key included in the received communication text, and a data key generated using the generated data key, included in the communication text Decrypt the ciphertext And executes a decoding step of generating a sentence.

【0025】また本発明に係る暗号通信システムは、通
信網によって相互に接続された複数の端末間で暗号通信
を行なう暗号通信システムであって、平文をデータ鍵で
暗号化して暗号文を作成する暗号化処理手段と、該デー
タ鍵と受信者を特定する宛先情報とシステムに共通のマ
スタ鍵とに基づいて暗号文鍵を生成する暗号文鍵生成処
理手段と、前記宛先情報と暗号文鍵と暗号文とからなる
通信文を前記通信網に送出する送信手段とを備えた送信
側の端末と、前記通信網に送出された通信文を受信する
受信手段と、受信した通信文に含まれる宛先情報と暗号
文鍵とからマスタ鍵を用いてデータ鍵を生成するデータ
鍵生成処理手段と、生成したデータ鍵を用いて通信文に
含まれる暗号文を復号して平文を生成する復号処理手段
とを備えた受信側の端末とを備えたことを特徴とする。
The cryptographic communication system according to the present invention is a cryptographic communication system that performs cryptographic communication between a plurality of terminals connected to each other by a communication network, and encrypts plaintext with a data key to create a ciphertext. Encryption processing means, ciphertext key generation processing means for generating a ciphertext key based on the data key, destination information for identifying the recipient, and a master key common to the system, the destination information and the ciphertext key. A transmission-side terminal equipped with a transmission means for transmitting a communication text including a ciphertext to the communication network, a receiving means for receiving the communication text transmitted to the communication network, and a destination included in the received communication text. A data key generation processing unit that generates a data key from the information and the ciphertext key using a master key; and a decryption processing unit that decrypts the ciphertext included in the communication text using the generated data key to generate a plaintext. Receiver with Characterized in that a terminal.

【0026】上記の暗号通信方法あるいはシステムにお
いて、送信側の端末における暗号文鍵の生成は、端末本
体に着脱可能でかつ暗号文生成処理を行なう演算機能を
備えたICカードのような記憶媒体の内部で実行しても
よい。また、受信側の端末におけるデータ鍵の生成は、
同様の記憶媒体の内部で実行してもよい。そのような記
憶媒体を用いる場合は、各記憶媒体に固有の識別番号お
よびマスタ鍵を記憶媒体内に記憶し、送信の際の暗号文
鍵の生成や受信の際のデータ鍵の生成などを行なうよう
にするとよい。
In the above-mentioned encrypted communication method or system, the generation of the ciphertext key in the terminal on the transmitting side is carried out by a storage medium such as an IC card which is removable from the terminal body and has an arithmetic function for performing the ciphertext generation processing. It may be executed internally. In addition, the generation of the data key at the receiving terminal is
It may be executed inside a similar storage medium. When such a storage medium is used, an identification number and a master key unique to each storage medium are stored in the storage medium, and a ciphertext key for transmission and a data key for reception are generated. It is good to do so.

【0027】宛先情報としては、例えば「0」または
「1」の値をとるビットを所定の長さに並べたビット列
であって、その各ビットが前記記憶媒体に固有の識別番
号に対応付けられているビット列からなるような形式の
データを用いる。さらに、受信側の端末における記憶媒
体では、自己の識別番号に対応した宛先情報のビットを
参照して、当該ビットが所定値(例えば「1」)である
場合にのみ、データ鍵の生成を行なうというようなチェ
ックを行なうようにするとよい。
The destination information is, for example, a bit string in which bits having a value of "0" or "1" are arranged in a predetermined length, and each bit is associated with an identification number unique to the storage medium. The data is in the form of a bit string. Further, in the storage medium of the receiving side terminal, the bit of the destination information corresponding to its own identification number is referred to, and the data key is generated only when the bit has a predetermined value (for example, "1"). It is good to perform such a check.

【0028】送信側の端末においては、各利用者の名称
と該利用者が所有する記憶媒体の識別番号とを対応付け
る宛先リストを記憶しておき、送信する際に用いる宛先
情報は該宛先リストを用いて作成するようにするとよ
い。
The terminal on the transmission side stores a destination list that associates the name of each user with the identification number of the storage medium owned by the user, and the destination information used when transmitting is the destination list. It is better to use it to create.

【0029】また、あらかじめすべての利用者を複数の
グループに区分しておき、該グループを指定するグルー
プ識別番号と該グループ内における各利用者を指定する
個人識別番号とによって、各利用者を識別するようにす
るとよい。さらに、各グループ内の個人識別番号に加
え、そのグループに属するすべての利用者を一括して指
定するための識別番号、あるいはそのグループに属する
複数の利用者により構成されるサブグループを指定する
ためのサブグループ識別番号を用意しておけば便宜であ
る。また、あらかじめ複数の利用者を含むグループを適
宜に設定しておくとともに、該グループを指定するグル
ープ識別番号または該グループ内における各利用者を指
定する個人識別番号を同列に識別番号として処理するよ
うにしてもよい。
Further, all users are divided into a plurality of groups in advance, and each user is identified by a group identification number designating the group and a personal identification number designating each user in the group. You should do it. Furthermore, in addition to the personal identification number within each group, an identification number for collectively specifying all users belonging to that group, or for specifying a sub-group consisting of multiple users belonging to that group It is convenient to prepare the subgroup identification number. In addition, a group including a plurality of users is appropriately set in advance, and a group identification number designating the group or a personal identification number designating each user in the group is processed as an identification number in the same column. You may

【0030】さらに、本発明に係る記憶媒体は、通信網
によって相互に接続された複数の端末本体の間で暗号通
信を行なう際に用いられ、該端末本体に着脱可能で、か
つ記憶手段と演算手段とを備えた記憶媒体であって、送
信側の端末に接続されたときに、データ鍵と宛先情報と
のマスタ鍵とに基づいて暗号文鍵を生成して端末本体に
返送する暗号文鍵生成処理手段と、受信側の端末に接続
されたときに、宛先情報と暗号文鍵とからマスタ鍵を用
いてデータ鍵を生成して端末本体に返送するデータ鍵生
成処理手段とを備えたことを特徴とする。
Further, the storage medium according to the present invention is used when cryptographic communication is performed between a plurality of terminal bodies connected to each other by a communication network, is removable from the terminal body, and is capable of operating with a storage means. And a ciphertext key for generating a ciphertext key on the basis of a data key and a master key of destination information and returning the ciphertext key to the terminal body when connected to a terminal on the transmission side. And a data key generation processing means for generating a data key using the master key from the destination information and the ciphertext key and returning the data key to the terminal body when connected to the receiving terminal. Is characterized by.

【0031】記憶媒体には固有の識別番号を記憶し、受
信側の端末に接続されたときに、宛先情報と自己の識別
番号とが特定の関係にあるかどうか、すなわちその記憶
媒体が情報を受信すべき相手として指定されているかど
うかを判別するようにするとよい。この場合は、宛先情
報と自己の識別番号とが特定の関係にあるときのみデー
タ鍵の生成が行なわれることとなる。
A unique identification number is stored in the storage medium, and whether or not the destination information and its own identification number have a specific relationship when connected to the receiving terminal, that is, the storage medium stores the information. It is better to determine whether or not the recipient is designated as the recipient. In this case, the data key is generated only when the destination information and the own identification number have a specific relationship.

【0032】さらに、上述の本発明に係る暗号通信方法
およびシステムは、データベースシステムに適用するこ
ともできる。本発明に係るデータベースシステムは、通
信網によって相互に接続された複数の端末と記憶装置と
を備えたデータベースシステムであって、平文をデータ
鍵で暗号化して暗号文を作成する暗号化処理手段と、該
データ鍵と、前記平文の読取りが許可される宛先を表す
読取り許可情報と、システムに共通のマスタ鍵とに基づ
いて、暗号文鍵を生成する暗号文鍵生成処理手段と、前
記読取り許可情報と暗号文鍵と暗号文とからなる通信文
を、前記通信網を介して、前記記憶装置に書込む書込み
手段とを備えたデータ書込み側の端末と、前記通信網を
介して、前記記憶装置から通信文を読取る読取り手段
と、読取った通信文に含まれる読取り許可情報と暗号文
鍵とから、マスタ鍵を用いて、データ鍵を生成するデー
タ鍵生成処理手段と、生成したデータ鍵を用いて通信文
に含まれる暗号文を復号して平文を生成する復号処理手
段とを備えたデータ読取り側の端末とを備えたことを特
徴とする。
Further, the encryption communication method and system according to the present invention described above can be applied to a database system. A database system according to the present invention is a database system including a plurality of terminals and a storage device that are mutually connected by a communication network, and an encryption processing unit that creates a ciphertext by encrypting plaintext with a data key. A ciphertext key generation processing means for generating a ciphertext key based on the data key, read permission information indicating a destination permitted to read the plaintext, and a master key common to the system; and the read permission. A data writing side terminal having a writing means for writing information, a ciphertext key, and a communication text including a ciphertext to the storage device via the communication network, and the storage via the communication network. A reading unit that reads a communication text from the device, a data key generation processing unit that generates a data key using the master key from the read permission information and the ciphertext key included in the read communication text, and the generated data. Characterized in that a data read-side terminals and a decoding means for generating plain text by decrypting a ciphertext included in the communication text using the data key.

【0033】[0033]

【作用】本発明の暗号化通信方法およびシステムによれ
ば、マスタ鍵はシステムに共通(すなわち全グループで
同じ)であるから、任意の送信者側端末と受信者側端末
とで同一のデータ鍵を共有することができる。特に、送
信者側ではデータ鍵と宛先情報とマスタ鍵に基づいて暗
号文鍵を生成して受信者側に送り、受信者側ではその暗
号文鍵と宛先情報とからマスタ鍵を用いてデータ鍵を生
成しているので、データ鍵は使い捨てにすることがで
き、安全性が高い。
According to the encrypted communication method and system of the present invention, since the master key is common to the system (that is, the same for all groups), the same data key is used for any sender terminal and receiver terminal. Can be shared. In particular, the sender side generates a ciphertext key based on the data key, the destination information and the master key and sends it to the receiver side, and the receiver side uses the master key from the ciphertext key and the destination information to use the data key. Since the data key is generated, the data key can be made disposable and is highly secure.

【0034】また、ICカードなどの記憶媒体を用い
て、その内部で暗号文鍵の生成やデータ鍵の生成などを
行なえば、ICカードを持たない第三者に暗号文を読み
取られても内容が解読されることはないし、またICカ
ードを持たない第三者がメール文書を適式に暗号化する
こともできない。
If a ciphertext key or a data key is generated inside a storage medium such as an IC card, the contents can be read even if a ciphertext is read by a third party who does not have an IC card. Is not deciphered, nor can a third party without an IC card properly encrypt the mail document.

【0035】[0035]

【実施例】以下、図面を用いて本発明の実施例を説明す
る。なお、以下で参照する図面において、同一の番号は
同一または共通の部品・要素を表すものとする。これに
より本発明が限定されるものではない。
Embodiments of the present invention will be described below with reference to the drawings. In the drawings referred to below, the same numbers represent the same or common parts / elements. This does not limit the present invention.

【0036】(実施例1)(Example 1)

【0037】図2は、本発明の第1の実施例に係る暗号
通信方法を実施する暗号通信システムの概略構成を示す
ブロック図である。同図において、100,101,1
02,103はワークステーション等の端末を示す。こ
れらの端末100〜103は通信網130に接続されて
おり、該通信網130を介して相互に通信を行う。ま
た、110,111,112,113は、それぞれ端末
100,101,102,103に接続されているリー
ダライタを示す。120,121は、通信を行うために
リーダライタ110,111に挿入されるICカードを
示す。
FIG. 2 is a block diagram showing a schematic configuration of a cryptographic communication system for implementing the cryptographic communication method according to the first embodiment of the present invention. In the figure, 100, 101, 1
Reference numerals 02 and 103 denote terminals such as workstations. These terminals 100 to 103 are connected to the communication network 130 and communicate with each other via the communication network 130. Reference numerals 110, 111, 112 and 113 denote reader / writers connected to the terminals 100, 101, 102 and 103, respectively. Reference numerals 120 and 121 denote IC cards inserted in the reader / writers 110 and 111 for communication.

【0038】図3は、図2の端末100およびリーダラ
イタ110の内部構成を示すブロック図である。他の端
末101〜103およびリーダライタ111〜113も
同様の構成である。同図に示すように、端末100は、
通信網インタフェース201、リーダライタインタフェ
ース202、ディスプレイ203、キーボード204、
CPU205、およびメモリ206を有しており、それ
らはバス200によって相互に接続されている。
FIG. 3 is a block diagram showing the internal configuration of the terminal 100 and the reader / writer 110 of FIG. The other terminals 101 to 103 and the reader / writers 111 to 113 have the same configuration. As shown in FIG.
Communication network interface 201, reader / writer interface 202, display 203, keyboard 204,
It has a CPU 205 and a memory 206, which are interconnected by a bus 200.

【0039】通信網インタフェース201は、通信網1
30との間でデータのやり取りを行うためのインタフェ
ースであり、リーダライタインタフェース202はリー
ダライタ110との間でデータのやり取りを行うための
インタフェースである。ディスプレイ203は、利用者
へのメッセージ等を表示する表示装置である。キーボー
ド204は、利用者がデータ等を入力するための入力装
置である。CPU205は、演算機能を有しており、端
末100における各種の処理を制御実行する。メモリ2
06には、通信プログラム207、セキュリティプログ
ラム208、および宛先リスト209a等が記憶されて
いる。
The communication network interface 201 is the communication network 1.
The reader / writer interface 202 is an interface for exchanging data with the reader / writer 110. The display 203 is a display device that displays a message to the user. The keyboard 204 is an input device for the user to input data and the like. The CPU 205 has an arithmetic function and controls and executes various processes in the terminal 100. Memory 2
A communication program 207, a security program 208, a destination list 209a, and the like are stored in 06.

【0040】通信プログラム207は、他の端末との間
あるいはリーダライタ110との間でデータのやり取り
を行う場合にその制御を行うプログラムである。セキュ
リティプログラム208は、メール文書の暗号化および
復号、乱数の生成、並びに鍵生成情報の該当する部分の
選択等を行うプログラムである。宛先リスト209a
は、グループの名称やそのグループに含まれる各個人の
名称とそれらの識別番号とを対応づけた一覧表である。
The communication program 207 is a program for controlling data exchange with another terminal or with the reader / writer 110. The security program 208 is a program that performs encryption and decryption of a mail document, generation of random numbers, selection of a relevant part of key generation information, and the like. Destination list 209a
Is a list in which the names of groups and the names of individuals included in the groups are associated with their identification numbers.

【0041】図4に、宛先リスト209aの内容例を示
す。この実施例のシステムの全利用者は、あらかじめ、
人事部、営業部、宣伝部などのグループに区分されてい
る。各グループにはグループ識別番号が付与されてい
る。例えば、人事部のグループ識別番号は「1」、営業
部は「2」、宣伝部は「3」である。各グループに属す
る個人には、個人識別番号が付与されている。個人識別
番号はグループ内で各個人に固有の番号であり、グルー
プが異なる別の個人は同じ個人識別番号でもよい。例え
ば、人事部のAさんの個人識別番号は「1」、Bさんは
「2」、営業部のDさんの個人識別番号は「1」であ
る。
FIG. 4 shows an example of the contents of the destination list 209a. All users of the system of this embodiment are
It is divided into groups such as Human Resources Department, Sales Department, and Advertising Department. A group identification number is assigned to each group. For example, the group identification number of the personnel department is "1", the sales department is "2", and the advertising department is "3". Individual identification numbers are assigned to individuals belonging to each group. The individual identification number is a number unique to each individual in the group, and different individuals in different groups may have the same individual identification number. For example, Mr. A's personal identification number is "1", Mr. B is "2", and Mr. D's personal identification number is "1".

【0042】グループ識別番号と個人識別番号により、
利用者を特定することができる。そして、全利用者に配
布されるICカードにはその利用者を特定するグループ
識別番号と個人識別番号が記憶されている。例えば、人
事部のAさんにはグループ識別番号が「1」で個人識別
番号が「1」のICカードが、Bさんにはグループ識別
番号が「1」で個人識別番号が「2」のICカードが、
営業部のEさんにはグループ識別番号が「2」で個人識
別番号が「2」のICカードが、それぞれ配布される。
ICカードの構成は図5で後述する。
By the group identification number and the individual identification number,
Users can be specified. The IC card distributed to all users stores a group identification number and an individual identification number that identify the user. For example, Mr. A in the Human Resources Department has an IC card with a group identification number of "1" and an individual identification number of "1", and Mr. B has an IC card with a group identification number of "1" and an individual identification number of "2". The card
An IC card with a group identification number of "2" and a personal identification number of "2" is distributed to Mr. E of the sales department.
The structure of the IC card will be described later with reference to FIG.

【0043】再び図3を参照して、リーダライタ110
は、ICカードインタフェース211、メモリ212、
端末インタフェース214、およびCPU215を有し
ており、それらはバス210によって相互に接続されて
いる。ICカードインタフェース211は、挿入された
ICカードとの間でデータのやり取りを行うインタフェ
ースである。メモリ212は、通信プログラム213等
が記憶されている。端末インタフェース214は、端末
100との間でデータのやり取りを行うインタフェース
である。CPU215は、演算機能を有しており、リー
ダライタ110における各種の処理を制御実行する。
Referring again to FIG. 3, the reader / writer 110
Is an IC card interface 211, a memory 212,
It has a terminal interface 214 and a CPU 215, which are interconnected by a bus 210. The IC card interface 211 is an interface for exchanging data with the inserted IC card. The memory 212 stores a communication program 213 and the like. The terminal interface 214 is an interface for exchanging data with the terminal 100. The CPU 215 has an arithmetic function and controls and executes various processes in the reader / writer 110.

【0044】端末100とリーダライタ110との間
は、データのやり取りを行うためにケーブル215で接
続されている。
A cable 215 is connected between the terminal 100 and the reader / writer 110 for exchanging data.

【0045】図5は、ICカード120の内部構成を示
すブロック図である。システムの利用者に配布されるI
Cカードは、すべて同様の構成を有する。同図に示すよ
うに、ICカード120は、CPU401、リーダライ
タインタフェース402、およびメモリ403を有して
おり、それらはバス400によって相互に接続されてい
る。
FIG. 5 is a block diagram showing the internal structure of the IC card 120. I distributed to system users
All C cards have a similar configuration. As shown in the figure, the IC card 120 has a CPU 401, a reader / writer interface 402, and a memory 403, which are interconnected by a bus 400.

【0046】CPU401は、演算機能を有しており、
ICカード120内における各種の処理を制御実行す
る。リーダライタインタフェース402は、このICカ
ード120が挿入されたリーダライタとの間でデータの
やり取りを行うインタフェースである。メモリ403に
は、通信プログラム404、および鍵生成プログラム4
05等のプログラム、並びにグループ識別番号406、
個人識別番号407、およびマスタ鍵408等のデータ
が記憶されている。
The CPU 401 has an arithmetic function,
Controls and executes various processes in the IC card 120. The reader / writer interface 402 is an interface for exchanging data with the reader / writer in which the IC card 120 is inserted. The memory 403 has a communication program 404 and a key generation program 4
Programs such as 05 and group identification number 406,
Data such as a personal identification number 407 and a master key 408 is stored.

【0047】メモリ403に記憶されているグループ識
別番号406と個人識別番号407は、図4で説明した
ように、ICカード120の所有者を特定する個別の数
値であり、マスタ鍵408は全ICカード共通の秘密数
値である。また、鍵生成プログラム405は、リーダラ
イタ110を介して端末100から送られてきた情報か
らデータ鍵を生成する権利があるかどうかという検査を
行い、権利がある場合にのみデータ鍵を生成するプログ
ラムである。
The group identification number 406 and the personal identification number 407 stored in the memory 403 are individual numerical values for identifying the owner of the IC card 120, as described with reference to FIG. 4, and the master key 408 is the entire IC. It is a secret number common to all cards. In addition, the key generation program 405 checks whether or not there is a right to generate a data key from the information sent from the terminal 100 via the reader / writer 110, and generates a data key only when there is a right. Is.

【0048】次に、上述したような構成の本実施例のシ
ステムにおいて、暗号通信を行なう手順を簡単に説明す
る。
Next, a procedure for performing cryptographic communication in the system of this embodiment having the above-mentioned configuration will be briefly described.

【0049】図1は、本実施例のシステムで暗号通信を
行なう際の手順をデータの流れにしたがって表した図で
ある。同図において、送信側の端末100のリーダライ
タ110にはICカード120が、受信側の端末101
のリーダライタ111にはICカード121が、それぞ
れ挿入されているものとする。
FIG. 1 is a diagram showing a procedure for performing encrypted communication in the system of this embodiment according to a data flow. In the figure, the IC card 120 is provided in the reader / writer 110 of the terminal 100 on the transmitting side,
It is assumed that the IC card 121 is inserted in each reader / writer 111.

【0050】まず、送信側の端末100およびICカー
ド120では、暗号化して送信すべきデータである平文
150と、その平文150を暗号化するためのデータ鍵
151と、その平文150を送る何人かの相手を指定す
る宛先情報153とを用意する。そして、暗号化処理1
60により、平文150とデータ鍵151とから暗号文
152を生成する。また、鍵生成処理161により、デ
ータ鍵151と宛先情報153とマスタ鍵154とから
暗号文鍵156を生成する。これら生成された宛先情報
153と暗号文鍵156と暗号文152は、通信文14
0として通信網130に送出される。
First, in the terminal 100 and the IC card 120 on the transmitting side, the plaintext 150 which is the data to be encrypted and transmitted, the data key 151 for encrypting the plaintext 150, and the number of persons sending the plaintext 150 The destination information 153 for designating the other party is prepared. Then, the encryption process 1
60, the ciphertext 152 is generated from the plaintext 150 and the data key 151. Also, the key generation processing 161 generates a ciphertext key 156 from the data key 151, the destination information 153, and the master key 154. The generated destination information 153, the ciphertext key 156, and the ciphertext 152 are the communication text 14
0 is transmitted to the communication network 130.

【0051】上記通信文140を受信した端末101お
よびICカード121では、まず宛先情報153と識別
番号(グループ識別番号と個人識別番号)155との関
係の有無が確かめられる。両者が特定の関係にあると
き、すなわち宛先情報153が指定する受信相手として
当該識別番号155が含まれている場合にのみ、鍵生成
処理161により、宛先情報153と暗号文鍵156と
マスタ鍵154とからデータ鍵151を生成する。さら
に、生成したデータ鍵151で暗号文152を復号し、
平文150を生成して、通信を終了する。
In the terminal 101 and the IC card 121 that have received the communication text 140, it is first confirmed whether or not there is a relationship between the destination information 153 and the identification number (group identification number and individual identification number) 155. Only when the two have a specific relationship, that is, when the identification number 155 is included as the receiving party specified by the destination information 153, the key generation processing 161 performs the destination information 153, the ciphertext key 156, and the master key 154. The data key 151 is generated from Furthermore, the ciphertext 152 is decrypted with the generated data key 151,
The plain text 150 is generated, and the communication ends.

【0052】次に、図6から図10を用いて、本実施例
における送信者側および受信者側の手順についてさらに
詳しく説明する。
Next, the procedure on the sender side and the receiver side in this embodiment will be described in more detail with reference to FIGS. 6 to 10.

【0053】図6は、本実施例における送信者側の手順
を示す流れ図である。
FIG. 6 is a flow chart showing the procedure on the sender side in this embodiment.

【0054】本手順は、送信者が自己の所持するICカ
ード120を端末100のリーダライタ110に挿入す
ることにより処理が開始される(ステップ500)。ま
ず端末100で、ランダムにデータ鍵を生成し、そのデ
ータ鍵でメール文書を暗号化する(ステップ501)。
また、前記データ鍵とは別に、乱数を生成する(ステッ
プ502)。
This procedure is started when the sender inserts his / her own IC card 120 into the reader / writer 110 of the terminal 100 (step 500). First, the terminal 100 randomly generates a data key and encrypts the mail document with the data key (step 501).
A random number is generated separately from the data key (step 502).

【0055】送信者は、ディスプレイ203(図3)に
表示された宛先リスト209a(図4)を参照し、自分
が望む受信者のグループ識別番号と個人識別番号とをキ
ーボード204から入力する(ステップ503a)。も
し、複数の相手に同一のメールを送りたいときには、グ
ループ識別番号と個人識別番号とを複数入力する。
The sender refers to the destination list 209a (FIG. 4) displayed on the display 203 (FIG. 3) and inputs the group identification number and the personal identification number of the recipient he / she desires from the keyboard 204 (step). 503a). If it is desired to send the same mail to a plurality of parties, a plurality of group identification numbers and individual identification numbers are input.

【0056】端末100は、入力されたグループ識別番
号と個人識別番号とからグループ番号(入力されたグル
ープ識別番号と同値)と配布先情報を生成し、ステップ
501で生成したデータ鍵およびステップ502で生成
した乱数とともに、ICカード120に送信する(ステ
ップ504)。
The terminal 100 generates a group number (same value as the input group identification number) and distribution destination information from the input group identification number and personal identification number, and the data key generated in step 501 and the step 502. The generated random number is transmitted to the IC card 120 (step 504).

【0057】次に、ICカード120では、送られてき
た情報に基づいて暗号文鍵を生成し端末100に送り返
す(ステップ505)。その詳細な手順は後述する。
Next, the IC card 120 generates a ciphertext key based on the sent information and sends it back to the terminal 100 (step 505). The detailed procedure will be described later.

【0058】端末100では、グループ番号と配布先情
報と乱数と暗号文鍵とから、鍵生成情報を生成する(ス
テップ506)。
The terminal 100 generates key generation information from the group number, distribution destination information, random number and ciphertext key (step 506).

【0059】図7は、鍵生成情報の一例を示す。鍵生成
情報は、グループ番号と配布先情報と乱数と暗号文鍵と
を連結したデータを1組以上連結して構成される。図の
鍵生成情報700は、先頭にグループ番号「1」、次に
配布先情報「110…」、さらにその次に乱数および暗
号文鍵を連結したデータが設定されている。さらにその
次に、グループ番号「2」についての同様の1組のデー
タと、グループ番号「3」についての同様の1組のデー
タが、連結している。
FIG. 7 shows an example of the key generation information. The key generation information is configured by connecting one or more sets of data in which a group number, distribution destination information, a random number, and a ciphertext key are connected. In the key generation information 700 in the figure, the group number "1" is set at the beginning, the distribution destination information "110 ..." And the random number and the ciphertext key are concatenated next to the data. Further next, a similar set of data for the group number “2” and a similar set of data for the group number “3” are linked.

【0060】グループ番号と配布先情報は、ステップ5
03aの指定に基づいて生成される。乱数はステップ5
02で生成されたもの、暗号文鍵はステップ505で生
成されたものである。乱数と暗号文鍵は、これらのステ
ップで生成された1つの値を用いている。すなわち、異
なるグループの乱数の欄には同じ値が設定され、同様に
異なるグループの暗号文鍵の欄には同じ値が設定されて
いる。
For the group number and the distribution destination information, see step 5.
It is generated based on the designation of 03a. Random number is step 5
The key generated in 02 and the ciphertext key are those generated in step 505. The random number and ciphertext key use one value generated in these steps. That is, the same value is set in the random number column of different groups, and the same value is set in the ciphertext key column of different groups.

【0061】701は鍵生成情報700によって、どの
グループの誰にデータ鍵生成権利が与えられるのかを一
覧表で表したものである。言い替えると、送信者がステ
ップ503aで誰を指定し誰を指定しなかったかを示す
利用者の一覧でもある。鍵生成情報700のグループ番
号「1」に続く配布先情報の第1ビット目は「1」であ
るので、このビットに対応する人事部(グループ識別番
号が「1」)のAさん(個人識別番号が「1」)は鍵生
成権利がある。グループ番号「1」の配布先情報の第2
ビット目も「1」であるので、人事部のBさん(個人識
別番号が「2」)にも鍵生成権利がある。グループ番号
「1」の配布先情報の第3ビット目は「0」であるの
で、人事部のCさん(個人識別番号が「3」)には鍵生
成権利がない。グループ番号「2」「3」…について
も、それぞれの配布先情報の各ビットに応じて各利用者
の鍵生成権利の有無が決まる。
Reference numeral 701 represents a list of who in which group is given the data key generation right by the key generation information 700. In other words, it is also a list of users indicating who the sender specified and who did not specify in step 503a. Since the first bit of the distribution destination information following the group number “1” of the key generation information 700 is “1”, Mr. A (personal identification) of the personnel department (group identification number “1”) corresponding to this bit. The number "1") has a key generation right. Second distribution destination information for group number "1"
Since the bit is also "1", Mr. B (personal identification number is "2") in the human resources department also has a key generation right. Since the third bit of the distribution destination information of the group number “1” is “0”, Mr. C (personal identification number “3”) in the personnel department has no key generation right. With respect to the group numbers “2”, “3”, ... Also, the presence or absence of the key generation right of each user is determined according to each bit of the distribution destination information.

【0062】再び図6を参照して、ステップ506の
後、生成された鍵生成情報にステップ501で暗号化し
たメール文書を連結した一連のデータを受信者に送信す
る(ステップ507)。ここで送信するた一連のデータ
が、図1に示した通信文140である。図1の通信文1
40の「宛先情報」と「暗号文鍵」が図7の鍵生成情報
700に相当し、図1の通信文140の「暗号文」がス
テップ501で暗号化したメール文書に相当する。最後
に、送信者がリーダライタ110からICカード120
を取り出して、送信者側の処理が終了する(ステップ5
08)。
Referring again to FIG. 6, after step 506, a series of data obtained by concatenating the generated key generation information with the mail document encrypted in step 501 is transmitted to the recipient (step 507). The series of data transmitted here is the message 140 shown in FIG. Message 1 in Figure 1
The “destination information” and “ciphertext key” of 40 correspond to the key generation information 700 of FIG. 7, and the “ciphertext” of the communication text 140 of FIG. 1 corresponds to the mail document encrypted in step 501. Finally, the sender sends the IC card 120 from the reader / writer 110.
And the processing on the sender side is completed (step 5).
08).

【0063】図8は、図6のステップ505のICカー
ド120の内部で暗号文鍵を生成する処理の手順を示す
流れ図である。
FIG. 8 is a flow chart showing the procedure of the process of generating the ciphertext key inside the IC card 120 in step 505 of FIG.

【0064】本手順は、ICカード120が、端末10
0からグループ番号と配布先情報と乱数とデータ鍵とを
受信することにより処理が開始される(ステップ60
0)。まず、ハッシュ処理を繰り返す回数を示すカウン
タiに初期値として数値1を記憶する(ステップ60
1)。次に、端末100から送信されてきた情報のう
ち、グループ番号、配布先情報および乱数は互いに連結
された後、同じ長さのブロックにn分割される(ステッ
プ602a)。ただし、このnの値は、上記連結された
情報のデータ長とハッシュ関数の入力データ長とによっ
て決定される数値である。すなわち、ハッシュ関数の入
力データ長はそのハッシュ関数ごとに決められるので、
それに合わせてn分割する。
In this procedure, the IC card 120 sets the terminal 10
The process is started by receiving the group number, the distribution destination information, the random number, and the data key from 0 (step 60).
0). First, the numerical value 1 is stored as an initial value in the counter i indicating the number of times the hash process is repeated (step 60).
1). Next, among the information transmitted from the terminal 100, the group number, the distribution destination information, and the random number are concatenated with each other and then divided into n blocks of the same length (step 602a). However, the value of n is a numerical value determined by the data length of the linked information and the input data length of the hash function. That is, since the input data length of the hash function is determined for each hash function,
According to it, it divides into n.

【0065】次に、メモリ403に記憶されているマス
タ鍵408と1番目のブロック(n分割したもののうち
1番目)とのハッシュトータルを計算し、1番目のワー
ク鍵として記憶する(ステップ603)。そして、カウ
ンタiの値がnに等しくなったかを判別する(ステップ
604)。未だ、カウンタiの値がnに至らないとき
は、カウンタiをカウントアップし、現在のワーク鍵と
i番目のブロックとのハッシュトータルを計算し、新た
なワーク鍵として記憶し(ステップ606)、ステップ
604に戻る。
Next, the hash total of the master key 408 stored in the memory 403 and the first block (first among the n divided blocks) is calculated and stored as the first work key (step 603). . Then, it is determined whether the value of the counter i is equal to n (step 604). If the value of the counter i does not reach n yet, the counter i is counted up, the hash total of the current work key and the i-th block is calculated, and stored as a new work key (step 606). Return to step 604.

【0066】そして、このような処理をn番目のブロッ
クが入力されるまで繰り返し、カウンタiがnに等しく
なったら(ステップ604)、そのときのワーク鍵(n
番目のワーク鍵)でデータ鍵を暗号化して暗号文鍵を生
成し(ステップ607)、その暗号文鍵を端末100に
送信して処理を終了する(ステップ608)。
Then, such processing is repeated until the nth block is input, and when the counter i becomes equal to n (step 604), the work key (n
The data key is encrypted with the (th work key) to generate a ciphertext key (step 607), the ciphertext key is transmitted to the terminal 100, and the process is terminated (step 608).

【0067】図9は、本実施例における受信者側の手順
を示す流れ図である。
FIG. 9 is a flow chart showing the procedure on the receiver side in this embodiment.

【0068】本手順は、受信者が自己の所持するICカ
ード121を端末101のリーダライタ111に挿入す
ることにより処理が開始される(ステップ800)。図
6〜8で説明したような手順で通信網130に送出され
た通信文140(鍵生成情報と暗号文)は、受信側の端
末で受信される。受信した端末101は、まずICカー
ド121内のメモリ403に記憶されているグループ識
別番号406を読み取り、受信した鍵生成情報の中にそ
のグループ識別番号406と同じグループ番号が含まれ
ているかどうか検査する。そして、受信した鍵生成情報
の中から、受信者の属するグループのグループ番号と配
布先情報と乱数と暗号文鍵とを取り出し、ICカード1
20に送信する(ステップ801)。
This procedure is started by inserting the IC card 121 possessed by the receiver into the reader / writer 111 of the terminal 101 (step 800). The communication text 140 (key generation information and ciphertext) sent to the communication network 130 by the procedure described in FIGS. 6 to 8 is received by the terminal on the receiving side. The received terminal 101 first reads the group identification number 406 stored in the memory 403 in the IC card 121, and checks whether the received key generation information includes the same group number as the group identification number 406. To do. Then, the group number of the group to which the recipient belongs, the distribution destination information, the random number, and the ciphertext key are extracted from the received key generation information, and the IC card 1
20 (step 801).

【0069】ICカード120では、送られてきたグル
ープ番号とメモリ403に記憶されているグループ識別
番号406とを比較し検査する(ステップ802)。一
致していれば処理を継続し、一致していなければ終了す
る(ステップ803)。グループ番号とグループ識別番
号との比較検査は端末でも行なっているが、より安全性
を高めるためICカード120の内部でも検査してい
る。
In the IC card 120, the sent group number and the group identification number 406 stored in the memory 403 are compared and inspected (step 802). If they match, the process is continued, and if they do not match, the process ends (step 803). Although the terminal performs the comparative inspection of the group number and the group identification number, it also inspects the inside of the IC card 120 in order to enhance safety.

【0070】次に、送られてきた配布先情報の中の、メ
モリ403に記憶されている個人識別番号407が差し
示す位置のビットを検査する(ステップ804a)。そ
して、当該ビットが「1」であれば処理を継続し、
「0」であれば終了する(ステップ805)。当該ビッ
トが「1」ということは、送信者が当該ICカード12
0の所有者をデータの送信相手として指定したというこ
とであり、当該ICカード120でデータ鍵を生成する
権利があるということである。逆に、当該ビットが
「0」ということは、送信者が当該ICカード120の
所有者をデータの送信相手として指定していないという
ことであり、当該ICカード120でデータ鍵を生成す
る権利はないということである。
Next, the bit at the position indicated by the personal identification number 407 stored in the memory 403 in the sent distribution destination information is inspected (step 804a). If the bit is "1", the processing is continued,
If it is "0", the process ends (step 805). The bit being “1” means that the sender is the IC card 12
This means that the owner of 0 has been designated as the data transmission partner, and the IC card 120 has the right to generate a data key. On the contrary, if the bit is “0”, it means that the sender does not specify the owner of the IC card 120 as a data transmission partner, and the IC card 120 has the right to generate a data key. It is not.

【0071】以上のような検査の後、データ鍵を生成し
端末101に送信する(ステップ806)。ICカード
から送られてきたデータ鍵を受信した端末101は、そ
のデータ鍵で、暗号化されたメール文書を復号する(ス
テップ807)。そして、受信者がICカード120を
リーダライタ110から取り出して処理を終了する(ス
テップ808)。
After the above inspection, a data key is generated and transmitted to the terminal 101 (step 806). Upon receiving the data key sent from the IC card, the terminal 101 decrypts the encrypted mail document with the data key (step 807). Then, the receiver takes out the IC card 120 from the reader / writer 110 and ends the processing (step 808).

【0072】図10は、図9のステップ806のICカ
ード120の内部でデータ鍵を生成する処理の手順を示
す流れ図である。この流れ図は、基本的に図8と同様の
ものであり、特にステップ601〜606でワーク鍵を
生成する手順は全く同じである。ただし、図8のステッ
プ607aではワーク鍵でデータ鍵を暗号化して暗号文
鍵を生成しているが、図10のステップ607bでは逆
にワーク鍵で暗号文鍵を復号しデータ鍵を生成している
点で異なっている。
FIG. 10 is a flow chart showing the procedure of a process for generating a data key inside the IC card 120 in step 806 of FIG. This flowchart is basically the same as that of FIG. 8, and the procedure for generating a work key in steps 601 to 606 is exactly the same. However, in step 607a in FIG. 8, the data key is encrypted with the work key to generate the ciphertext key, but in step 607b in FIG. 10, conversely, the ciphertext key is decrypted with the work key to generate the data key. They are different.

【0073】上述の実施例によれば、送信者が指定した
受信者が、端末に接続されているリーダライタに自分の
所有するICカードを挿入したときのみ正しいデータ鍵
が生成されるので、メール文書の機密性が高くなる。I
Cカードに記憶されているマスタ鍵の機密性が保証され
れば、ICカードを持たない第三者が暗号化されたメー
ル文書を解読したり、偽のメール文書を送ったりできな
いことは明らかである。また、ICカードを所有するも
のは、ICカードを所有する任意の一人または複数の利
用者に対してメール文書を送ることができる。さらに、
宛先情報と暗号化された文書とを一緒に送信しているの
で、鍵を共有するために行なう予備通信も不要である。
According to the above-described embodiment, the correct data key is generated only when the receiver specified by the sender inserts his / her own IC card into the reader / writer connected to the terminal. Documents are more confidential. I
If the confidentiality of the master key stored in the C card is guaranteed, it is obvious that a third party who does not have an IC card cannot decrypt the encrypted mail document or send a fake mail document. is there. Further, the person who owns the IC card can send a mail document to any one or a plurality of users who own the IC card. further,
Since the destination information and the encrypted document are transmitted together, the preliminary communication for sharing the key is unnecessary.

【0074】なお、本実施例をデータベースシステムに
適用し、暗号化された情報をデータベースに保管し、指
定された利用者だけが所定の情報を見ることができるよ
うにすることもできる。
It is also possible to apply this embodiment to a database system and store the encrypted information in the database so that only a designated user can see the predetermined information.

【0075】図11は、通信網130に接続された1台
の端末に容量の大きな記憶装置1000を接続しデータ
ベースシステムを構成した例を示す。このシステムで
は、通信網に接続された任意の端末から記憶装置100
0にデータを書き込み、任意の端末から読出すことがで
きる。
FIG. 11 shows an example in which a large capacity storage device 1000 is connected to one terminal connected to the communication network 130 to form a database system. In this system, the storage device 100 can be accessed from any terminal connected to the communication network.
Data can be written to 0 and read from any terminal.

【0076】データを書き込む場合は、まず書き込みデ
ータをデータ鍵で暗号化して暗号文を作成する。そし
て、そのデータ鍵と、書き込みデータの読取りが許可さ
れる宛先を表す読取り許可情報と、システムに共通のマ
スタ鍵とに基づいて、暗号文鍵を生成する。その後、読
取り許可情報と暗号文鍵と暗号文とからなるデータを、
通信網130を介して記憶装置1000に書込む。読取
り許可情報は、上記実施例の宛先情報に相当する。
When writing data, first, write data is encrypted with a data key to create a ciphertext. Then, the ciphertext key is generated based on the data key, the read permission information indicating the destination permitted to read the write data, and the master key common to the system. After that, the data consisting of the read permission information, ciphertext key and ciphertext,
Write to the storage device 1000 via the communication network 130. The read permission information corresponds to the destination information in the above embodiment.

【0077】記憶装置からデータを読出す場合は、まず
通信網130を介して記憶装置1000からデータ(読
取り許可情報と暗号文鍵と暗号文)を読取る。次に、読
取ったデータに含まれる読取り許可情報と暗号文鍵とか
ら、マスタ鍵を用いて、データ鍵を生成する。そして、
生成したデータ鍵を用いて暗号文を復号して元のデータ
を得るようにすればよい。
When reading data from the storage device, first, data (read permission information, ciphertext key and ciphertext) is read from the storage device 1000 via the communication network 130. Next, the master key is used to generate a data key from the read permission information and the ciphertext key included in the read data. And
The original data may be obtained by decrypting the ciphertext using the generated data key.

【0078】(実施例2)(Example 2)

【0079】次に、本発明の第2の実施例を説明する。
第2の実施例におけるシステム構成は図2と同様であ
る。また、端末、リーダライタ、およびICカードの内
部構成は、図3および図5と同様である。
Next, a second embodiment of the present invention will be described.
The system configuration in the second embodiment is similar to that in FIG. The internal configurations of the terminal, reader / writer, and IC card are the same as those in FIGS. 3 and 5.

【0080】図12は、この第2の実施例のシステムで
用いる宛先リスト209bの一例を示す。宛先リスト2
09bは、第1の実施例で用いた図4の宛先リスト20
9aとほぼ同様のものであるが、各個人の識別番号に加
えて、グループに属するすべての利用者(図では名称欄
を「all」としている)を示す識別番号が設けられて
いる。送信者が受信者を指定するときにこの識別番号を
入力すると、上記第1の実施例において、そのグループ
のすべての個人識別番号を指定したときと同じ配布先情
報が生成される。
FIG. 12 shows an example of the destination list 209b used in the system of the second embodiment. Destination list 2
09b is the destination list 20 of FIG. 4 used in the first embodiment.
Although it is almost the same as 9a, in addition to the identification number of each individual, an identification number indicating all the users belonging to the group (in the figure, the name column is "all") is provided. When the sender inputs this identification number when designating the recipient, the same distribution destination information as that when all the personal identification numbers of the group are designated in the first embodiment is generated.

【0081】本実施例における暗号通信の手順は図1と
同様であり、また送信者側の手順と受信者側の手順もそ
れぞれ図6および図9と同様である。
The procedure of the encrypted communication in this embodiment is the same as that in FIG. 1, and the procedure on the sender side and the procedure on the receiver side are the same as those in FIGS. 6 and 9, respectively.

【0082】本実施例では、第1の実施例と同様の効果
が得られるほかに、各グループに所属する利用者数が多
く、またグループの全利用者に対してメールを送信する
ことが頻繁にある場合等において、利用者の負担を軽減
することができ、より使い易くすることができる。な
お、システムの全利用者を示す識別番号を設ければ、さ
らに使い易さを増すことができる。
In this embodiment, the same effect as that of the first embodiment can be obtained, and in addition to the large number of users belonging to each group, mail is frequently sent to all users in the group. In such cases, it is possible to reduce the burden on the user and make it easier to use. In addition, if an identification number indicating all users of the system is provided, the ease of use can be further increased.

【0083】(実施例3)(Example 3)

【0084】次に、本発明の第3の実施例を説明する。
第3の実施例におけるシステム構成は図2と同様であ
る。また、端末およびリーダライタの内部構成は図3と
同様である。
Next, a third embodiment of the present invention will be described.
The system configuration of the third embodiment is similar to that of FIG. Further, the internal configurations of the terminal and the reader / writer are the same as those in FIG.

【0085】図13は、この第3の実施例のシステムで
用いる宛先リスト209cの一例を示す。宛先リスト2
09cは、第1の実施例で用いた図4の宛先リスト20
9aとほぼ同様のものであるが、各個人の識別番号に加
えて、そのグループに属する利用者で構成されるサブグ
ループ(「サブグループa」や「サブグループb」)を
示す識別番号が設けられている。また、図14に示すよ
うに、ICカード120のメモリ403にはその利用者
が属するサブグループ識別番号1300を記憶するエリ
アが設けられている。このサブグループ識別番号を記憶
するエリアは、その利用者が属するサブグループの数だ
けあらかじめ用意される。
FIG. 13 shows an example of the destination list 209c used in the system of the third embodiment. Destination list 2
09c is the destination list 20 of FIG. 4 used in the first embodiment.
9a, which is almost the same as that of 9a, but in addition to the identification number of each individual, an identification number indicating a subgroup (“subgroup a” or “subgroup b”) composed of users belonging to the group Has been. Further, as shown in FIG. 14, the memory 403 of the IC card 120 is provided with an area for storing the subgroup identification number 1300 to which the user belongs. The areas for storing the subgroup identification numbers are prepared in advance for the number of subgroups to which the user belongs.

【0086】図15は、本実施例における送信者側の手
順を示す流れ図である。この流れ図は基本的に図6と同
じである。ただし、受信者を指定するときに個人識別番
号での指定に加え、サブグループ識別番号でも指定でき
るようになっている点が異なっている(ステップ503
b)。
FIG. 15 is a flow chart showing the procedure on the sender side in this embodiment. This flow chart is basically the same as FIG. However, it is different in that the recipient can be designated by a subgroup identification number in addition to the personal identification number (step 503).
b).

【0087】図16は、本実施例における受信者側の手
順を示す流れ図である。この流れ図は基本的に図9と同
じである。ただし、配布先情報の検査は個人識別番号で
検査するだけでなく、サブグループ識別番号を使っての
検査をも行う点が異なる(ステップ804b)。
FIG. 16 is a flow chart showing the procedure on the receiver side in this embodiment. This flow chart is basically the same as FIG. However, the difference is that the inspection of the distribution destination information is performed not only by the personal identification number but also by the subgroup identification number (step 804b).

【0088】本実施例では、第1の実施例と同様の効果
が得られるほかに、あらかじめ同じメールを頻繁に送信
する利用者をサブグループ化しておくことによって、利
用者の負担を軽減することができ、より使い易くするこ
とができる。
In this embodiment, the same effect as that of the first embodiment can be obtained, and the users who frequently send the same mail are subgrouped in advance to reduce the burden on the users. And can be made easier to use.

【0089】(実施例4)(Example 4)

【0090】次に、本発明の第4の実施例を説明する。
第4の実施例におけるシステム構成は図2と同様であ
る。また、端末およびリーダライタの内部構成は図3と
同様である。ただし、図17に示すように、本実施例で
用いる宛先リスト209dは、階層構造になっておら
ず、個人とグループとは区別されずに同列で個人/グル
ープ識別番号が付けられている。
Next, a fourth embodiment of the present invention will be described.
The system configuration of the fourth embodiment is similar to that of FIG. Further, the internal configurations of the terminal and the reader / writer are the same as those in FIG. However, as shown in FIG. 17, the destination list 209d used in this embodiment does not have a hierarchical structure, and individuals and groups are not distinguished, and individual / group identification numbers are assigned in the same row.

【0091】また、図18に示すように、ICカード1
20のメモリ403には、個人/グループ識別番号17
00を記憶するエリアが設けられている。この個人/グ
ループ識別番号を記憶するエリアは、その利用者が属す
るグループの数+1だけあらかじめ用意される。
Further, as shown in FIG. 18, the IC card 1
In the memory 403 of 20, the individual / group identification number 17
An area for storing 00 is provided. The area for storing the individual / group identification number is prepared in advance for the number of groups to which the user belongs + 1.

【0092】図19は、本実施例における送信者側の手
順を示す流れ図である。この流れ図は基本的に図6と同
じである。ただし、受信者を指定するときに個人/グル
ープ識別番号で指定し(ステップ503c)、ICカー
ドにはデータ鍵と乱数と配布先情報だけを送信する(ス
テップ504b)点が異なる。すなわち、鍵生成情報は
グループ番号を含まない。
FIG. 19 is a flow chart showing the procedure on the sender side in this embodiment. This flow chart is basically the same as FIG. However, it is different in that the recipient is designated by the individual / group identification number (step 503c), and only the data key, the random number, and the distribution destination information are transmitted to the IC card (step 504b). That is, the key generation information does not include the group number.

【0093】図20は、本実施例において、ICカード
120の内部で暗号文鍵を生成する手順を示す流れ図で
ある。この流れ図は基本的に図8と同じである。ただ
し、グループ番号を含まない点が異なる(ステップ60
2b)。
FIG. 20 is a flow chart showing a procedure for generating a ciphertext key inside the IC card 120 in this embodiment. This flow chart is basically the same as FIG. However, the difference is that the group number is not included (step 60).
2b).

【0094】図21は、本実施例における受信者側の手
順を示す流れ図である。この流れ図は基本的に図9と同
じである。ただし、グループ番号の検査は行わず、配布
先情報の検査を個人/グループ識別番号を使って行う点
が異なる(ステップ804c)。
FIG. 21 is a flow chart showing the procedure on the receiver side in this embodiment. This flow chart is basically the same as FIG. However, the difference is that the group number is not inspected, and the distribution destination information is inspected using the individual / group identification number (step 804c).

【0095】図22は、本実施例において、ICカード
120の内部でデータ鍵を生成する手順を示す流れ図で
ある。この流れ図は基本的に図10と同じである。ただ
し、グループ番号を含まない点が異なる(ステップ60
2b)。
FIG. 22 is a flow chart showing a procedure for generating a data key inside the IC card 120 in this embodiment. This flow chart is basically the same as FIG. However, the difference is that the group number is not included (step 60).
2b).

【0096】本実施例では、第1の実施例と同様の効果
が得られるほかに、グループの構成に自由度を増すこと
ができる。ただし、システムの利用者数およびグループ
数が多い場合は、配布先情報のビット数が増えてしまう
ので、この点では第1の実施例のようにしたほうが好ま
しい。
In this embodiment, the same effect as in the first embodiment can be obtained, and the degree of freedom of the group structure can be increased. However, when the number of users and the number of groups of the system are large, the number of bits of the distribution destination information increases, so in this respect, it is preferable to adopt the first embodiment.

【0097】[0097]

【発明の効果】以上説明したように、本発明によれば、
電子メールシステムなどにより同報通信を行なう場合
に、自分の望む相手だけに正しい内容が分かるようなか
たちで暗号通信を行なうことができ、メール文書の安全
性を高めることができる。
As described above, according to the present invention,
When a broadcast communication is carried out by an electronic mail system or the like, the encrypted communication can be carried out in such a manner that only the person who desires can understand the correct contents, and the security of the mail document can be improved.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1の実施例の暗号通信システムにお
ける処理手順を示す概要図である。
FIG. 1 is a schematic diagram showing a processing procedure in a cryptographic communication system according to a first embodiment of the present invention.

【図2】同実施例の暗号通信システムのシステム構成図
である。
FIG. 2 is a system configuration diagram of the encryption communication system of the embodiment.

【図3】同実施例における端末とリーダライタの内部構
成図である。
FIG. 3 is an internal configuration diagram of a terminal and a reader / writer in the embodiment.

【図4】同実施例における宛先リストの構成図である。FIG. 4 is a configuration diagram of a destination list in the embodiment.

【図5】同実施例におけるICカードの内部構成図であ
る。
FIG. 5 is an internal configuration diagram of the IC card in the embodiment.

【図6】同実施例における送信者側の手順を示す流れ図
である。
FIG. 6 is a flowchart showing a procedure on the sender side in the embodiment.

【図7】同実施例における鍵生成情報の構成図である。FIG. 7 is a configuration diagram of key generation information in the example.

【図8】同実施例における送信者側ICカードの鍵生成
の手順を示す流れ図である。
FIG. 8 is a flowchart showing a procedure for generating a key on the sender's IC card in the embodiment.

【図9】同実施例における受信者側の手順を示す流れ図
である。
FIG. 9 is a flowchart showing a procedure on the receiver side in the embodiment.

【図10】同実施例における受信者側ICカードの鍵生
成の手順を示す流れ図である。
FIG. 10 is a flowchart showing a procedure of key generation for the IC card on the receiver side in the embodiment.

【図11】同実施例の変形例におけるシステム構成を示
すブロック図である。
FIG. 11 is a block diagram showing a system configuration in a modified example of the same embodiment.

【図12】本発明の第2の実施例における宛先リストの
構成図である。
FIG. 12 is a configuration diagram of a destination list in the second embodiment of the present invention.

【図13】本発明の第3の実施例における宛先リストの
構成図である。
FIG. 13 is a configuration diagram of a destination list in the third embodiment of the present invention.

【図14】同実施例におけるICカードの内部構成図で
ある。
FIG. 14 is an internal configuration diagram of the IC card in the example.

【図15】同実施例における送信者側の手順を示す流れ
図である。
FIG. 15 is a flowchart showing a procedure on the sender side in the embodiment.

【図16】同実施例における受信者側の手順を示す流れ
図である。
FIG. 16 is a flowchart showing a procedure on the receiver side in the embodiment.

【図17】本発明の第4の実施例における宛先リストの
構成図である。
FIG. 17 is a configuration diagram of a destination list in the fourth embodiment of the present invention.

【図18】同実施例におけるICカードの内部構成図で
ある。
FIG. 18 is an internal configuration diagram of the IC card in the example.

【図19】同実施例における送信者側の手順を示す流れ
図である。
FIG. 19 is a flowchart showing a procedure on the sender side in the embodiment.

【図20】同実施例における送信者側ICカードの鍵生
成の手順を示す流れ図である。
FIG. 20 is a flowchart showing a procedure for generating a key on the sender's IC card in the embodiment.

【図21】同実施例における受信者側の手順を示す流れ
図である。
FIG. 21 is a flowchart showing a procedure on the receiver side in the embodiment.

【図22】同実施例における受信者側ICカードの鍵生
成の手順を示す流れ図である。
FIG. 22 is a flow chart showing a procedure of key generation for the IC card on the receiver side in the embodiment.

【図23】従来の暗号通信システムの構成例を示すブロ
ック図である。
FIG. 23 is a block diagram showing a configuration example of a conventional cryptographic communication system.

【符号の説明】[Explanation of symbols]

100〜103……端末、110〜113……リーダラ
イタ、120,121……ICカード、130……通信
網、1000……記憶装置。
100-103 ... Terminal, 110-113 ... Reader / writer, 120, 121 ... IC card, 130 ... Communication network, 1000 ... Storage device.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 宝木 和夫 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 舟窪 憲一 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウェアエンジニアリング株式会 社内 (72)発明者 中村 輝雄 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウェアエンジニアリング株式会 社内 ─────────────────────────────────────────────────── ─── Continuation of the front page (72) Kazuo Takaragi, Kazuo Takaragi 1099, Ozenji, Aso-ku, Kawasaki-shi, Kanagawa Hitachi, Ltd. Systems Development Laboratory (72) Inventor Kenichi Funakubo 6 Onoue-cho, Naka-ku, Yokohama, Kanagawa 81-chome Hitachi Software Engineering Co., Ltd. (72) Inventor Teruo Nakamura 6-81 Onoue-cho, Naka-ku, Yokohama-shi Kanagawa Hitachi Software Engineering Co., Ltd. In-house

Claims (20)

【特許請求の範囲】[Claims] 【請求項1】通信網によって相互に接続された複数の端
末間の通信に適用される暗号通信方法であって、 送信側の端末は、 平文をデータ鍵で暗号化する暗号化ステップと、 該データ鍵と受信者を特定する宛先情報とシステムで共
通のマスタ鍵とに基づいて暗号文鍵を生成する暗号文鍵
生成ステップと、 前記宛先情報と暗号文鍵と暗号文とからなる通信文を前
記通信網に送出する送信ステップとを実行し、 受信側の端末は、 前記通信網に送出された通信文を受信する受信ステップ
と、 受信した通信文に含まれる宛先情報と暗号文鍵とからマ
スタ鍵を用いてデータ鍵を生成するデータ鍵生成ステッ
プと、 生成したデータ鍵を用いて、通信文に含まれる暗号文を
復号して平文を生成する復号ステップとを実行すること
を特徴とする暗号通信方法。
1. A cryptographic communication method applied to communication between a plurality of terminals connected to each other by a communication network, wherein a terminal on the transmitting side encrypts plaintext with a data key, A ciphertext key generation step for generating a ciphertext key based on a data key, destination information for identifying a recipient, and a master key common to the system, and a communication text including the destination information, the ciphertext key, and the ciphertext. The terminal on the receiving side executes the transmitting step of transmitting to the communication network, the receiving step of receiving the communication text transmitted to the communication network, and the destination information and the ciphertext key included in the received communication text. A data key generation step of generating a data key using the master key, and a decryption step of decrypting the ciphertext included in the communication text to generate a plaintext using the generated data key are performed. Cryptographic communication method .
【請求項2】前記送信側の端末における暗号文鍵生成ス
テップは、端末本体に着脱可能でかつ暗号文鍵生成処理
を行なう演算機能を備えた記憶媒体の内部で実行するこ
とを特徴とする請求項1に記載の暗号通信方法。
2. The ciphertext key generation step in the terminal on the transmitting side is executed inside a storage medium which is removable from the terminal body and has an arithmetic function for performing ciphertext key generation processing. The cryptographic communication method according to item 1.
【請求項3】前記受信側の端末におけるデータ鍵生成ス
テップは、端末本体に着脱可能でかつデータ鍵生成処理
を行なう演算機能を備えた記憶媒体の内部で実行するこ
とを特徴とする請求項1に記載の暗号通信方法。
3. The data key generating step in the receiving side terminal is executed inside a storage medium which is removable from the terminal body and has an arithmetic function for performing the data key generating process. The encrypted communication method described in.
【請求項4】前記記憶媒体がICカードである請求項2
または3に記載の暗号通信方法。
4. The storage medium is an IC card.
Alternatively, the encrypted communication method described in 3 above.
【請求項5】前記記憶媒体は、各記憶媒体に固有の識別
番号および前記マスタ鍵を記憶している請求項2ないし
4に記載の暗号通信方法。
5. The encryption communication method according to claim 2, wherein the storage medium stores an identification number unique to each storage medium and the master key.
【請求項6】前記宛先情報は、「0」または「1」の値
をとるビットを所定の長さに並べたビット列であって、
その各ビットが前記記憶媒体に固有の識別番号に対応付
けられているビット列からなり、 さらに受信側の端末における記憶媒体では、自己の識別
番号に対応した前記宛先情報のビットが所定値である場
合にのみ、データ鍵の生成を行なうことを特徴とする請
求項5に記載の暗号通信方法。
6. The destination information is a bit string in which bits having a value of “0” or “1” are arranged in a predetermined length,
Each bit consists of a bit string associated with an identification number unique to the storage medium, and in the storage medium of the receiving terminal, the bit of the destination information corresponding to its own identification number has a predetermined value. 6. The cryptographic communication method according to claim 5, wherein the data key is generated only in the above.
【請求項7】前記送信側の端末は、各利用者の名称と該
利用者が所有する前記記憶媒体の識別番号とを対応付け
る宛先リストを記憶しており、前記宛先情報は該宛先リ
ストを用いて作成する請求項6に記載の暗号通信方法。
7. The terminal on the transmission side stores a destination list that associates the name of each user with the identification number of the storage medium owned by the user, and uses the destination list as the destination information. The encrypted communication method according to claim 6, wherein the encrypted communication method is created.
【請求項8】あらかじめすべての利用者を複数のグルー
プに区分しておくとともに、前記識別番号は、該グルー
プを指定するグループ識別番号と、該グループ内におけ
る各利用者を指定する個人識別番号とを含むことを特徴
とする請求項5ないし7に記載の暗号通信方法。
8. All the users are divided into a plurality of groups in advance, and the identification number includes a group identification number designating the group and a personal identification number designating each user in the group. The encrypted communication method according to claim 5, further comprising:
【請求項9】前記各グループ内の個人識別番号に加え、
そのグループに属するすべての利用者を一括して指定す
るための識別番号を備えたことを特徴とする請求項8に
記載の暗号通信方法。
9. In addition to the personal identification numbers in each group,
9. The encrypted communication method according to claim 8, further comprising an identification number for collectively designating all the users belonging to the group.
【請求項10】前記各グループ内の個人識別番号に加
え、そのグループに属する複数の利用者により構成され
るサブグループを指定するためのサブグループ識別番号
を備えたことを特徴とする請求項8に記載の暗号通信方
法。
10. The personal identification number in each group, and a subgroup identification number for designating a subgroup composed of a plurality of users belonging to the group. The encrypted communication method described in.
【請求項11】あらかじめ複数の利用者を含むグループ
を適宜に設定しておくとともに、前記識別番号は、該グ
ループを指定するグループ識別番号または該グループ内
における各利用者を指定する個人識別番号であることを
特徴とする請求項5ないし7に記載の暗号通信方法。
11. A group including a plurality of users is appropriately set in advance, and the identification number is a group identification number designating the group or a personal identification number designating each user in the group. 8. The encrypted communication method according to claim 5, wherein the encrypted communication method is present.
【請求項12】通信網によって相互に接続された複数の
端末間で暗号通信を行なう暗号通信システムであって、 平文をデータ鍵で暗号化して暗号文を作成する暗号化処
理手段と、該データ鍵と受信者を特定する宛先情報とシ
ステムに共通のマスタ鍵とに基づいて暗号文鍵を生成す
る暗号文鍵生成処理手段と、前記宛先情報と暗号文鍵と
暗号文とからなる通信文を前記通信網に送出する送信手
段とを備えた送信側の端末と、 前記通信網に送出された通信文を受信する受信手段と、
受信した通信文に含まれる宛先情報と暗号文鍵とからマ
スタ鍵を用いてデータ鍵を生成するデータ鍵生成処理手
段と、生成したデータ鍵を用いて通信文に含まれる暗号
文を復号して平文を生成する復号処理手段とを備えた受
信側の端末とを備えたことを特徴とする暗号通信システ
ム。
12. A cryptographic communication system for performing cryptographic communication between a plurality of terminals mutually connected by a communication network, the encryption processing means for encrypting plaintext with a data key to create a ciphertext, and the data. A ciphertext key generation processing unit that generates a ciphertext key based on a key, destination information that identifies a recipient, and a master key common to the system, and a communication text that includes the destination information, the ciphertext key, and the ciphertext. A terminal on the transmission side, which comprises a transmitting means for transmitting to the communication network, and a receiving means for receiving the communication text transmitted to the communication network,
A data key generation processing unit that generates a data key using the master key from the destination information and the ciphertext key included in the received communication text, and decrypts the ciphertext included in the communication text using the generated data key. A cryptographic communication system comprising: a receiving-side terminal provided with decryption processing means for generating plaintext.
【請求項13】前記送信側の端末は、 前記暗号化処理手段と前記送信手段とを有する端末本体
と、 前記暗号文鍵生成処理手段を有し、前記端末本体に着脱
可能な記憶媒体とを備えたことを特徴とする請求項12
に記載の暗号通信システム。
13. The terminal on the transmitting side includes a terminal body having the encryption processing means and the transmitting means, a ciphertext key generation processing means, and a storage medium detachable from the terminal body. It provided, It has characterized by the above-mentioned.
The encrypted communication system described in.
【請求項14】前記受信側の端末は、 前記受信手段と前記復号処理手段とを有する端末本体
と、 前記データ鍵生成手段を有し、前記端末本体に着脱可能
な記憶媒体とを備えたことを特徴とする請求項12に記
載の暗号通信システム。
14. The terminal on the receiving side includes a terminal main body having the receiving unit and the decryption processing unit, a storage medium having the data key generating unit and detachable from the terminal main unit. The cryptographic communication system according to claim 12, wherein:
【請求項15】前記記憶媒体がICカードである請求項
13または14に記載の暗号通信システム。
15. The cryptographic communication system according to claim 13, wherein the storage medium is an IC card.
【請求項16】前記記憶媒体は、各記憶媒体に固有の識
別番号および前記マスタ鍵を記憶している請求項13な
いし15に記載の暗号通信システム。
16. The cryptographic communication system according to claim 13, wherein the storage medium stores an identification number unique to each storage medium and the master key.
【請求項17】前記宛先情報は、「0」または「1」の
値をとるビットを所定の長さに並べたビット列であっ
て、その各ビットが前記記憶媒体に固有の識別番号に対
応付けられているビット列からなり、 さらに受信側の端末における記憶媒体では、自己の識別
番号に対応した前記宛先情報のビットが所定値である場
合にのみ、データ鍵の生成を行なうことを特徴とする請
求項16に記載の暗号通信システム。
17. The destination information is a bit string in which bits having a value of “0” or “1” are arranged in a predetermined length, and each bit is associated with an identification number unique to the storage medium. In the storage medium of the receiving side terminal, the data key is generated only when the bit of the destination information corresponding to its own identification number has a predetermined value. Item 16. The encrypted communication system according to Item 16.
【請求項18】通信網によって相互に接続された複数の
端末本体の間で暗号通信を行なう際に用いられ、該端末
本体に着脱可能で、かつ記憶手段と演算手段とを備えた
記憶媒体であって、 送信側の端末に接続されたときに、データ鍵と宛先情報
とのマスタ鍵とに基づいて暗号文鍵を生成して端末本体
に返送する暗号文鍵生成処理手段と、 受信側の端末に接続されたときに、宛先情報と暗号文鍵
とからマスタ鍵を用いてデータ鍵を生成して端末本体に
返送するデータ鍵生成処理手段とを備えたことを特徴と
する記憶媒体。
18. A storage medium, which is used when performing cryptographic communication between a plurality of terminal bodies connected to each other by a communication network, is removable from the terminal bodies, and has a storage means and a calculation means. Then, when connected to the sending side terminal, a ciphertext key generation processing means for generating a ciphertext key based on the data key and the master key of the destination information and returning it to the terminal body; A storage medium, comprising: a data key generation processing unit that, when connected to a terminal, generates a data key using a master key from destination information and a ciphertext key and returns the data key to the terminal body.
【請求項19】さらに、固有の識別番号を記憶している
とともに、受信側の端末に接続されたときに、前記宛先
情報と自己の識別番号とが特定の関係にあるかどうか判
別し、特定の関係にあるときのみデータ鍵の生成を行な
うことを特徴とする請求項18に記載の記憶媒体。
19. Further, a unique identification number is stored, and it is determined whether or not the destination information and its own identification number have a specific relationship when connected to the receiving terminal. 19. The storage medium according to claim 18, wherein the data key is generated only in the case of the relationship.
【請求項20】通信網によって相互に接続された複数の
端末と記憶装置とを備えたデータベースシステムであっ
て、 平文をデータ鍵で暗号化して暗号文を作成する暗号化処
理手段と、 該データ鍵と、前記平文の読取りが許可される宛先を表
す読取り許可情報と、システムに共通のマスタ鍵とに基
づいて、暗号文鍵を生成する暗号文鍵生成処理手段と、 前記読取り許可情報と暗号文鍵と暗号文とからなる通信
文を、前記通信網を介して、前記記憶装置に書込む書込
み手段とを備えたデータ書込み側の端末と、 前記通信網を介して、前記記憶装置から通信文を読取る
読取り手段と、 読取った通信文に含まれる読取り許可情報と暗号文鍵と
から、マスタ鍵を用いて、データ鍵を生成するデータ鍵
生成処理手段と、 生成したデータ鍵を用いて通信文に含まれる暗号文を復
号して平文を生成する復号処理手段とを備えたデータ読
取り側の端末とを備えたことを特徴とするデータベース
システム。
20. A database system comprising a plurality of terminals and a storage device mutually connected by a communication network, the encryption processing means for encrypting plaintext with a data key to create a ciphertext, and the data. A ciphertext key generation processing unit that generates a ciphertext key based on a key, read permission information indicating a destination permitted to read the plaintext, and a master key common to the system; the read permission information and the encryption. A terminal on the data writing side having a writing means for writing a communication text composed of a text key and a ciphertext to the storage device via the communication network, and communication from the storage device via the communication network. A reading means for reading a sentence, a data key generation processing means for generating a data key using the master key from the read permission information and the ciphertext key included in the read communication text, and communication using the generated data key Database system is characterized in that a data read-side terminals and a decoding means for generating decrypts the plaintext a ciphertext included in the.
JP4319457A 1992-11-04 1992-11-04 Cipher communication method and cipher communication system Pending JPH06152592A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4319457A JPH06152592A (en) 1992-11-04 1992-11-04 Cipher communication method and cipher communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4319457A JPH06152592A (en) 1992-11-04 1992-11-04 Cipher communication method and cipher communication system

Publications (1)

Publication Number Publication Date
JPH06152592A true JPH06152592A (en) 1994-05-31

Family

ID=18110418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4319457A Pending JPH06152592A (en) 1992-11-04 1992-11-04 Cipher communication method and cipher communication system

Country Status (1)

Country Link
JP (1) JPH06152592A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0832530A (en) * 1994-07-15 1996-02-02 Sony Corp Data broadcast system and data receiver
WO1997034279A1 (en) * 1996-03-15 1997-09-18 Sony Corporation Data transmitter, data transmission method, data receiver, data receiving method, data transfer device, and data transfer method
JP2005309986A (en) * 2004-04-23 2005-11-04 Ntt Docomo Inc Id tag, tag reader, id tag security system and method for transmitting and restoring id tag
JP2006157165A (en) * 2004-11-25 2006-06-15 Ntt Docomo Inc Area-limited broadcast system, communications terminal, broadcast data transmitter, area-limited broadcast method
JP2008530917A (en) * 2005-02-11 2008-08-07 クゥアルコム・インコーポレイテッド Context-restricted shared secret
JP2016009887A (en) * 2014-06-20 2016-01-18 学校法人東京電機大学 Data transmission system, data transmission method, data generation device, data acquisition device, and program
JP2021532686A (en) * 2018-08-03 2021-11-25 コンティネンタル・テーベス・アクチエンゲゼルシヤフト・ウント・コンパニー・オッフェネ・ハンデルスゲゼルシヤフト How to manage encryption keys in the car

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0832530A (en) * 1994-07-15 1996-02-02 Sony Corp Data broadcast system and data receiver
WO1997034279A1 (en) * 1996-03-15 1997-09-18 Sony Corporation Data transmitter, data transmission method, data receiver, data receiving method, data transfer device, and data transfer method
US6373952B2 (en) 1996-03-15 2002-04-16 Sony Corporation Data transmitting apparatus, data transmitting method, data receiving apparatus, data receiving method, data transmission apparatus, and data transmission method
JP2005309986A (en) * 2004-04-23 2005-11-04 Ntt Docomo Inc Id tag, tag reader, id tag security system and method for transmitting and restoring id tag
JP4666943B2 (en) * 2004-04-23 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ ID tag, tag reader, ID tag security system, and ID tag transmission restoration method
JP2006157165A (en) * 2004-11-25 2006-06-15 Ntt Docomo Inc Area-limited broadcast system, communications terminal, broadcast data transmitter, area-limited broadcast method
JP2008530917A (en) * 2005-02-11 2008-08-07 クゥアルコム・インコーポレイテッド Context-restricted shared secret
JP2011227905A (en) * 2005-02-11 2011-11-10 Qualcomm Incorporated Context limited shared secret
US8726019B2 (en) 2005-02-11 2014-05-13 Qualcomm Incorporated Context limited shared secret
JP2016009887A (en) * 2014-06-20 2016-01-18 学校法人東京電機大学 Data transmission system, data transmission method, data generation device, data acquisition device, and program
JP2021532686A (en) * 2018-08-03 2021-11-25 コンティネンタル・テーベス・アクチエンゲゼルシヤフト・ウント・コンパニー・オッフェネ・ハンデルスゲゼルシヤフト How to manage encryption keys in the car
US11811922B2 (en) 2018-08-03 2023-11-07 Continental Teves Ag & Co. Ohg Key generation device, a vehicle-internal communication system, and a method for the vehicle-internal management of cryptographic keys

Similar Documents

Publication Publication Date Title
JP2887299B2 (en) Intelligent information processing method and apparatus
CN1307819C (en) Method and apparatus for secure distribution of public/private key pairs
CN1098581C (en) Use of an encryption server for encrypting messages
JPH09233067A (en) Method and device for processing intelligence information
JP2000516775A (en) User privacy assurance system and method in network communication
JPH0946330A (en) Electronic mail ciphering device and electronic mail transferring device
JP3587751B2 (en) Common key generator, encryption communication method, encryption communication system, and recording medium
US20040037424A1 (en) Information distribution and processing
JPS63238663A (en) Information transmission system
JPH09247141A (en) Group ciphering method
JPH06259012A (en) Enciphering method by hierarchic key control and information communication system
JPH06152592A (en) Cipher communication method and cipher communication system
JP2008262282A (en) Encryption/decryption device and electronic mail system
WO2000049786A1 (en) Message encryption system and method
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JP4130272B2 (en) Transmitting apparatus and method, receiving apparatus and method, and communication system
JPH05347616A (en) Group ciphering communication method and group ciphering communication system
JP2753564B2 (en) Encryption key management method
JPH0983509A (en) Cipher communication method and its device
JPH07140896A (en) File ciphering method and its device
WO2000046952A1 (en) Method for sending secure email via standard browser
JP2869165B2 (en) Method of transferring confidential data using IC card
CA2243173A1 (en) System and method for secure data transmission
JP3815088B2 (en) Data transmission / reception device and program recording medium thereof
JP2001156766A (en) Encryption communication method and encryption communication system