JPH06276188A - 電子通信装置 - Google Patents

電子通信装置

Info

Publication number
JPH06276188A
JPH06276188A JP5060794A JP6079493A JPH06276188A JP H06276188 A JPH06276188 A JP H06276188A JP 5060794 A JP5060794 A JP 5060794A JP 6079493 A JP6079493 A JP 6079493A JP H06276188 A JPH06276188 A JP H06276188A
Authority
JP
Japan
Prior art keywords
user
communication
key
common key
communication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5060794A
Other languages
English (en)
Inventor
Tetsuo Ota
哲生 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP5060794A priority Critical patent/JPH06276188A/ja
Publication of JPH06276188A publication Critical patent/JPH06276188A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 機密保持通信を行う際の、処理速度と安全性
の向上を目的とする。 【構成】 本発明は、コンピュータネットワーク上で動
作する電子通信装置において、利用者相互の認証、共通
鍵の配布、前記共通鍵を用い通信情報の送受信を命令す
るシステム本体部と、利用者相互の認証、共通鍵の配
布、前記共通鍵を用い通信情報の送受信を行うために暗
号化処理と復号化処理を行う暗号処理部と、前記共通鍵
を作成する鍵作成部とを具備する。 【効果】 通信情報が正しい利用者から発信されたこと
を保証し、同通信情報が正しい利用者のみに解読でき、
効率のよい相互認証と安全な通信が可能になる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、複数のコンピュータシ
ステムが通信媒体により相互に接続されたコンピュータ
ネットワーク上で、機密を保持する機能をもつ電子通信
装置に関する。
【0002】
【従来の技術】機密保持を行う通信は、通信以前にコン
ピュータシステムを使用する利用者が正しい利用者であ
るかを確認すること(以下、認証と呼ぶ。)がまず重要
である。
【0003】従来、通常の秘密保持通信と通常の秘密通
信通信を行う前の認証を考慮した通信装置として、以下
に示す慣用暗号方式を用いた第1の電子通信装置と第2
の電子通信装置と、公開鍵暗号方式を用いた第3の電子
通信装置があった。
【0004】慣用暗号方式による2つの電子通信装置
は、以下に示す2つの暗号化の方法の組み合わせによっ
て構成される。第1の暗号化の方法は、あらかじめ通信
情報の暗号化と暗号化された通信情報の復号を行うため
の一つの鍵を作成し、この鍵をそれぞれ利用者のコンピ
ュータシステムに配布し、配布されたこの鍵を持つ利用
者のコンピュータシステムのみ通信可能とする暗号化の
方法である。
【0005】第2の暗号化の方法は、それぞれの利用者
のコンピュータシステムが通信する特定のコンピュータ
システム間にのみ有効な鍵を持ち、通信相手ごとに異な
るこの鍵を用いて、受信人毎に異なる暗号化した情報を
作成し通信を行うための暗号化の方法である。
【0006】この第2の暗号化の方法でn人の利用者が
暗号化通信する場合、鍵は全部でn(n−1)/2個必
要であった。例えば、利用者αと利用者βが通信すると
きの鍵を[α:β]とする。(ここで、[α:β]と
[β:α]は同じ鍵であるとする。)5人の利用者α、
利用者β、利用者γ、利用者δ、利用者εが通信すると
き、鍵は全部で[α:β]、[α:γ]、[α:δ]、
[α:ε]、[β:γ]、[β:δ]、[β:ε]、
[γ:δ]、[γ:ε]、[δ:ε]と10個必要であ
った。
【0007】従来の慣用暗号方式を用いた第1の電子通
信装置は、利用者同士の認証と他のコンピュータシステ
ム利用者への通信情報の送信を上述の慣用暗号方式の第
2の暗号化の方法で暗号化通信を行うことを特徴とした
装置であり、第2の電子通信装置は、利用者同士の認証
を慣用暗号方式の第2の暗号化の方法で行い、他のコン
ピュータシステム利用者への通信情報の送信を慣用暗号
方式の第1の暗号化の方法で行うことを特徴とした装置
であった。
【0008】公開暗号方式を用いた第3の電子通信装置
について以下、「利用者αが利用者βに情報を送信し、
利用者βが利用者αからのこの情報を受信する」という
通信を例に説明する。
【0009】利用者は、それぞれ自分のみが持つ秘密鍵
と自分以外の利用者の公開された公開鍵を持つ。この秘
密鍵と公開鍵は、(イ)利用者αの公開鍵で暗号化され
た情報は、利用者αの秘密鍵で復号する、(ロ)利用者
αの秘密鍵で暗号化された情報は、利用者αの公開鍵で
復号する、という対応関係をもっている。
【0010】この対応関係を利用して、利用者αのコン
ピュータシステムは、利用者βの公開鍵で情報を暗号化
し、さらにこの利用者βの公開鍵で暗号化した情報を、
利用者αの秘密鍵で暗号化し送信する。
【0011】利用者βのコンピュータシステムは、受信
した情報を利用者αの公開鍵で復号し、さらにこの利用
者αの公開鍵で復号した情報を利用者βの秘密鍵で復号
する。
【0012】このような手順で、情報をやりとりする方
法が公開暗号方式を用いた電子通信装置である。これを
以下第3の電子通信装置と呼ぶ。この公開暗号方式を用
いた電子通信装置は、n人の利用者が通信するためには
自分の秘密鍵と自分以外の利用者の公開鍵を用い、電子
通信装置全体で2n個の鍵を用いる。
【0013】
【発明が解決しようとする課題】上述したような第1の
電子通信装置で認証と通信する場合および第2の電子通
信装置で認証する場合は、n人の利用者の認証をする場
合、装置全体でn(n−1)/2個という大量の鍵が必
要で、鍵の配布だけでも時間がかかり、また、鍵を記憶
させるだけで多くの記憶領域や作業領域を使用してしま
い、高速で効率のよい通信が不可能であるという問題点
があった。更に、鍵の漏洩については特に対策がなされ
ておらず、通信情報の安全性についての問題点と、1つ
の情報の送信を行う利用者がn(n−1)/2個の鍵を
用いて受信者ごとに送信する通信情報が異なるためネッ
トワーク上の同報機能が使用できず、個別に送信しなけ
ればならないという問題点があった。
【0014】第2の電子通信装置で通信する場合、通信
情報の暗号化と暗号化された通信情報の復号を行うため
の一つの鍵を使用するが、この装置も鍵が漏洩してしま
うと機密を保持した通信が不可能であると言う問題点が
あった。
【0015】第3の電子通信装置は、1つの情報の送信
を行う利用者がそれぞれの受信者の公開鍵を用いて受信
者の数だけ暗号化通信を行う必要があるため、時間がか
かり、受信者ごとに送信する通信情報の内容が異なるた
めネットワーク上の同報機能が使用できず、個別に送信
しなければならないという問題点があった。また、長時
間同一の鍵を使用する場合、鍵の漏洩の可能性もあり、
通信情報の安全性についても問題点があった。
【0016】
【課題を解決するための手段】本発明は、複数のコンピ
ュータシステムが通信媒体により相互に接続されたコン
ピュータネットワーク間で暗号化した通信情報の送受信
を行う電子通信装置において、 (a)公開鍵暗号方式を用い利用者相互の認証 (b)公開鍵暗号方式を用い共通鍵の配布 (c)前記共通鍵を用い通信情報の送受信 を命令するシステム本体部と、前記システム本体部の命
令を実行するための暗号化処理と復号化処理を行う暗号
処理部と、前記共通鍵を作成する鍵作成部とを具備する
ことを特徴とする。
【0017】また、一定時間及び一定通信回数ごとに利
用者の一部が前記共通鍵を更新することのできる鍵作成
トークンを持つ前記鍵作成部と、前記利用者の一部が通
信を中止するとき、他の利用者に鍵作成トークンの使用
を命令するシステム本体部とを具備することを特徴とす
る。さらに、サブグループ間の機密保持通信を行うため
に、サブグループ間に有効な共通鍵を作成する前記鍵作
成部を具備することを特徴とする。
【0018】
【作用】上記構成の電子通信装置によれば、あらかじめ
に公開鍵を利用者に配布し、通信情報を送信する利用者
の秘密鍵を用いて公開暗号方式で暗号化することによ
り、この通信情報が前記送信する利用者か送信したこと
を保証し、さらにこの通信情報を受信する利用者の公開
鍵を用いて暗号化することにより、この通信情報が受信
人のみに解読でき、従来の装置にくらべ認証の際送信す
る通信情報が少なく相互認証を効率よく行うことができ
る。
【0019】利用者は、相互認証後利用者間で、その後
の通信の暗号に用いる共通鍵を共通鍵作成手段において
作成し、前記公開暗号方式で配布することにより、安全
に共通鍵を配布することができ、さらに定期的に更新す
ることにより、通信の安全性を高めることができる。
【0020】利用者が送信する通信情報は、送信を行う
利用者の秘密鍵と前記公開暗号方式で配布された共通鍵
の双方を用いて機密保持暗号化を行い、送信する通信情
報が受信する利用者に関係なく同一のものとなり、同報
機能の使用が可能になる。
【0021】安全性向上のため、定期的に共通鍵の更新
を行うが、利用者が勝手に更新を行うと共通鍵の一貫性
を保持することができないため、鍵作成のプログラムの
実行権である鍵作成トークンを使用可能な利用者に鍵の
作成を委任することにより、共通鍵の一貫性を保持する
ことが可能となる。
【0022】鍵作成トークンを他の利用者に使用可能に
することにより、利用者は自由に通信に加入あるいは中
止することが可能になる。利用者の一部でさらに機密保
持通信を行うためのサブグループを作成する場合、複数
の鍵作成トークンを用いてサブグループごとに異なった
共通鍵を利用することにより、サブグループ内の通信に
おいても機密保持が可能となる。
【0023】
【実施例】以下、本発明の一実施例を図面を基に説明す
る。図1は本発明の一実施例の構成図である。ここでは
まず、図1を用いて利用者Aと利用者Bが認証しあう手
順を簡単に説明する。
【0024】本電子通信装置は、通信媒体1を介して、
複数のコンピュータシステム2、3、4、5が接続され
ている。利用者Aは、コンピュータシステム2の入出力
部20に、利用者が利用者Aであることを示す利用者A
のパスワードを入力する。
【0025】入出力部20は、入力された利用者が利用
者Aであることを示す利用者Aのパスワードをシステム
本体部21に送る。システム本体部21は、入力された
利用者が利用者Aであることを示す利用者Aのパスワー
ドを暗号処理部22に送る。
【0026】システム本体部21は、あらかじめ鍵管理
データベース23に登録されている利用者Bの公開鍵と
利用者Aの秘密鍵を暗号処理部22に送り、暗号化を命
令する。
【0027】暗号処理部22は、利用者Bの公開鍵を用
いて、利用者Aのパスワードを暗号化する。暗号処理部
22は、利用者Aの秘密鍵を用い暗号化されたパスワー
ドをさらに暗号化する。
【0028】暗号処理部22は、さらに暗号化された利
用者Aのパスワードをシステム本体部21に送る。シス
テム本体部21は、このさらに暗号化された利用者Aの
パスワードを通信制御部24に送り、コンピュータシス
テム3への送信を命令する。
【0029】通信制御部24は、さらに暗号化された利
用者Aのパスワード302を通信媒体1を介してコンピ
ュータシステム3の通信制御部34に送る。通信制御部
34は、通信媒体1を介し通信制御部24が送信したさ
らに暗号化された利用者Aのパスワード302を受信す
る。
【0030】通信制御部34は、さらに暗号化された利
用者Aのパスワードをシステム本体部31に送る。シス
テム本体部31は、このさらに暗号化された利用者Aの
パスワードを暗号処理部32に送る。
【0031】システム本体部31は、鍵管理データベー
ス33に登録されている利用者Aの公開鍵と利用者Bの
秘密鍵を暗号処理部22に送り、復号化を命令する。暗
号処理部32は、利用者Aの公開鍵で、さらに暗号化さ
れた利用者Aのパスワードを復号する。ここでは、さら
に暗号化された利用者Aのパスワードは、復号化された
利用者Aのパスワードになる。
【0032】暗号処理部32は、復号化された利用者A
のパスワードをシステム本体部31に送る。システム本
体部31は、正しく復号できたかを判断する。
【0033】システム本体部31は、復号できなかった
場合、本装置を終了させる。システム本体部31は、正
しく復号できた場合、暗号処理部32に復号化を命令す
る。
【0034】暗号処理部32は、利用者Bの秘密鍵で、
復号化された利用者Aのパスワードを復号する。暗号処
理部32は、さらに復号化された利用者Aのパスワード
をシステム本体部31に送る。
【0035】システム本体部31は、正しく復号できた
かを判断する。システム本体部31は、復号できなかっ
た場合、本装置を終了させる。なお、正しく復号できた
場合、このさらに復号化された利用者Aのパスワード
は、利用者Aのパスワードと同じものである。
【0036】システム本体部31は、正しく復号できた
場合、さらに復号化された利用者Aのパスワードを入出
力部30に送る。入出力部30は、さらに復号化された
利用者Aのパスワード、つまり、利用者Aのパスワード
を出力する。
【0037】利用者Bは、入出力部30にさらに復号化
された利用者Aのパスワード、つまり、利用者Aのパス
ワードが出力されたことにより、送信者が利用者Aであ
ることを認証する。
【0038】この後、逆に利用者Bから利用者Aに同様
の手続きで送信することにより、利用者Aと利用者Bの
相互の認証を行う。以下、上述の利用者Aと利用者Bの
認証の手順を図2のフローチャートと図3の通信情報の
形式を示す図を基に詳しく説明する。
【0039】利用者Aは、図2に示す「Aのパスワード
を入力」200のステップで、図1のコンピュータシス
テム2の入出力部20に、図3に示す利用者が利用者A
であることを示す利用者Aのパスワード300を入力す
る。
【0040】入出力部20は、入力された利用者が利用
者Aであることを示す利用者Aのパスワード300をシ
ステム本体部21に送る。システム本体部21は、入力
された利用者が利用者Aであることを示す利用者Aのパ
スワード300を暗号処理部22に送る。
【0041】システム本体部21は、あらかじめされて
いる鍵管理データベース23に登録されている利用者B
の公開鍵と利用者Aの秘密鍵を暗号処理部22に送り、
暗号化を命令する。
【0042】暗号処理部22は、ステップ「Bの公開鍵
で暗号化」201にあるように、利用者Bの公開鍵を用
いて、利用者Aのパスワード300を暗号化する。ここ
では、利用者Aのパスワード300は、暗号化された利
用者Aのパスワード301になる。
【0043】暗号処理部22は、ステップ「Aの秘密鍵
で暗号化」202にあるように、利用者Aの秘密鍵を用
いて、暗号化された利用者Aのパスワード301を暗号
化する。ここでは、暗号化された利用者Aのパスワード
301は、さらに暗号化された利用者Aのパスワード3
02になる。
【0044】暗号処理部22は、さらに暗号化された利
用者Aのパスワード302をシステム本体部21に送
る。システム本体部21は、このさらに暗号化された利
用者Aのパスワード302を通信制御部24に送り、コ
ンピュータシステム3への送信を命令する。
【0045】通信制御部24は、ステップ「暗号化され
たパスワードの送信」203にあるように、さらに暗号
化された利用者Aのパスワード302を通信媒体1を介
してコンピュータシステム3の通信制御部34に送る。
【0046】通信制御部34は、ステップ「暗号化され
たパスワードの受信」204にあるように、通信媒体1
を介し通信制御部24が送信したさらに暗号化された利
用者Aのパスワード302を受信する。
【0047】通信制御部34は、さらに暗号化された利
用者Aのパスワード302をシステム本体部31に送
る。システム本体部31は、このさらに暗号化された利
用者Aのパスワード302を暗号処理部32に送る。
【0048】システム本体部31は、鍵管理データベー
ス33に登録されている利用者Aの公開鍵と利用者Bの
秘密鍵を暗号処理部22に送り、復号化を命令する。暗
号処理部32は、ステップ「Aの公開鍵で復号化」20
5にあるように、利用者Aの公開鍵で、さらに暗号化さ
れた利用者Aのパスワード302を復号する。ここで
は、さらに暗号化された利用者Aのパスワード302
は、復号化された利用者Aのパスワード303になる。
【0049】暗号処理部32は、復号化された利用者A
のパスワード303をシステム本体部31に送る。シス
テム本体部31は、ステップ「復号できた?」206に
あるように正しく復号できたかを判断する。
【0050】システム本体部31は、復号できなかった
場合、ステップ「エラー終了」207にあるように、本
装置を終了させる。なお、正しく復号できた場合、この
復号化された利用者Aのパスワード303は、暗号化さ
れた利用者Aのパスワード301と同じものになる。
【0051】システム本体部31は、正しく復号できた
場合、暗号処理部32に復号化を命令する。暗号処理部
32は、ステップ「Bの秘密鍵で復号化」208にある
ように、利用者Bの秘密鍵で、復号化された利用者Aの
パスワード303を復号する。ここでは、復号化された
利用者Aのパスワード303は、さらに復号化された利
用者Aのパスワード304になる。
【0052】暗号処理部32は、さらに復号化された利
用者Aのパスワード304をシステム本体部31に送
る。システム本体部31は、ステップ「復号できた?」
209にあるように、正しく復号できたかを判断する。
【0053】システム本体部31は、復号できなかった
場合、ステップ「エラー終了」207にあるように、本
装置を終了させる。なお、正しく復号できた場合、この
さらに復号化された利用者Aのパスワード304は、利
用者Aのパスワード300と同じものになる。
【0054】システム本体部31は、正しく復号できた
場合、さらに復号化された利用者Aのパスワード30
4、つまり、利用者Aのパスワード300を入出力部3
0に送る。
【0055】入出力部30は、ステップ「Aのパスワー
ドの出力」210にあるように、さらに復号化された利
用者Aのパスワード304、つまり、利用者Aのパスワ
ード300を出力する。
【0056】利用者Bは、入出力部30にさらに復号化
された利用者Aのパスワード304、つまり、利用者A
のパスワード300が出力されたことにより、送信者が
利用者Aであることを認証する。
【0057】利用者全員が暗号化処理のためにもつ共通
鍵を配布する手順は、共通鍵を持つ利用者あるいは、共
通鍵を作成した利用者が、上述のパスワードを送信する
手順で、パスワードではなく共通鍵を通信情報として送
信することにより配布する。
【0058】また、パスワードと共通鍵を同時に送信す
ることにより、認証と共通鍵の配布が一度に行うことが
できる。本電子通信装置の機密保持暗号化通信の手順
を、図1の構成図を基に簡単に説明する。
【0059】利用者Aは、入出力部20に利用者Aの通
信情報を入力する。入出力部20は、利用者Aの通信情
報をシステム本体部21に送る。システム本体部21
は、利用者Aの通信情報を暗号処理部22に送る。
【0060】システム本体部21は、鍵管理データベー
ス23に登録されている利用者Aの秘密鍵と共通鍵を暗
号処理部22に送り、暗号化を命令する。暗号処理部2
2は、利用者Aの通信情報を利用者Aの秘密鍵を用いて
暗号化する。
【0061】暗号処理部22は、暗号化された利用者A
の通信情報を鍵管理データベース23に登録されている
共通鍵を用いてさらに暗号化する。暗号処理部22は、
さらに暗号化された利用者Aの通信情報をシステム本体
部21に送る。
【0062】システム本体部21は、さらに暗号化され
た利用者Aの通信情報を通信制御部24に送り、コンピ
ュータシステム3、4、5に送信を命令する。通信制御
部24は、通信媒体1を介して、さらに暗号化された利
用者Aの通信情報を利用者B、利用者C、利用者Dのコ
ンピュータシステム3、4、5の通信制御部34、4
4、54に送信する。
【0063】コンピュータシステム3、4、5の通信制
御部34、44、54は、さらに暗号化された利用者A
の通信情報を受信する。通信制御部34、44、54
は、さらに暗号化された利用者Aの通信情報を本体シス
テム部31、41、51に送る。
【0064】本体システム部31、41、51は、さら
に暗号化された利用者Aの通信情報を暗号処理部32、
42、52に送る。本体システム部31、41、51
は、鍵管理データベース33、43、53に登録されて
いる共通鍵と利用者Aの公開鍵を暗号処理部32、4
2、52に送り、復号化を命令する。
【0065】暗号処理部32、42、52は、さらに暗
号化された利用者Aの通信情報を、共通鍵で復号する。
暗号処理部32、42、52は、復号化された利用者A
の通信情報を本体システム部31、41、51に送る。
【0066】本体システム部31、41、51は、正し
く復号できたかを判断する。本体システム部31、4
1、51は、復号できなかった場合は、本装置を終了さ
せる。
【0067】本体システム部31、41、51は、復号
化された利用者Aの通信情報の復号化を暗号処理部3
2、42、52に命令する。暗号処理部32、42、5
2は、利用者Aの公開鍵で復号化された利用者Aの通信
情報を復号する。
【0068】暗号処理部32、42、52は、このさら
に復号化された利用者Aの通信情報を本体システム部3
1、41、51に送る。本体システム部31、41、5
1は、正しく復号できたかを判断する。本体システム部
31、41、51は、復号できなかった場合は、本装置
を終了させる。
【0069】本体システム部31、41、51は、正し
く復号できた場合、このさらに復号化された利用者Aの
通信情報、つまり、利用者Aの通信情報を入出力部3
0、40、50に送り、出力を命令する。
【0070】入出力部30、40、50は、さらに復号
化された利用者Aの通信情報、つまり、利用者Aの通信
情報を出力する。以下、上述した通信情報の機密保持暗
号化通信を具体的に、図4のフローチャートと図5の通
信情報の形式を示す図を基に説明する。
【0071】利用者Aは、図4のステップ「Aの通信情
報入力」400にあるように、図1の入出力部20に図
5に示す利用者Aの通信情報500を入力する。入出力
部20は、利用者Aの通信情報500をシステム本体部
21に送る。
【0072】システム本体部21は、利用者Aの通信情
報500を暗号処理部22に送る。システム本体部21
は、鍵管理データベース23に登録されている利用者A
の秘密鍵と共通鍵を暗号処理部22に送り、暗号化を命
令する。
【0073】暗号処理部22は、ステップ「Aの秘密鍵
で暗号化」401にあるように、利用者Aの通信情報5
00を利用者Aの秘密鍵を用いて暗号化する。ここで
は、利用者Aの通信情報500は、暗号化された利用者
Aの通信情報501になる。
【0074】なお、この暗号化は秘密鍵を有する真の利
用者しか行えないため、通信情報に署名を行うことと同
様の効果がある。暗号処理部22は、ステップ「共通鍵
で暗号化」402にあるように、暗号化された利用者A
の通信情報501を、鍵管理データベース23に登録さ
れている共通鍵を用いて暗号化する。ここでは、暗号化
された利用者Aの通信情報501は、さらに暗号化され
た利用者Aの通信情報502になる。
【0075】暗号処理部22は、さらに暗号化された利
用者Aの通信情報502をシステム本体部21に送る。
システム本体部21は、さらに暗号化された利用者Aの
通信情報502を通信制御部24に送り、コンピュータ
システム3、4、5に送信を命令する。
【0076】通信制御部24は、ステップ「通信情報の
送信」403にあるように、通信媒体1を介して、さら
に暗号化された利用者Aの通信情報502を利用者B、
利用者C、利用者Dのコンピュータシステム3、4、5
の通信制御部34、44、54に送信する。
【0077】コンピュータシステム3、4、5の通信制
御部34、44、54は、ステップ「通信情報の受信」
404にあるように、さらに暗号化された利用者Aの通
信情報502を受信する。
【0078】通信制御部34、44、54は、さらに暗
号化された利用者Aの通信情報502を本体システム部
31、41、51に送る。本体システム部31、41、
51は、さらに暗号化された利用者Aの通信情報502
を暗号処理部32、42、52に送る。
【0079】本体システム部31、41、51は、鍵管
理データベース33、43、53に登録されている共通
鍵と利用者Aの公開鍵を暗号処理部32、42、52に
送り、復号化を命令する。
【0080】暗号処理部32、42、52は、ステップ
「共通鍵で復号化」405にあるように、さらに暗号化
された利用者Aの通信情報502を、共通鍵で復号す
る。ここでは、さらに暗号化された利用者Aの通信情報
502は、復号化された利用者Aの通信情報503にな
る。
【0081】暗号処理部32、42、52は、復号化さ
れた利用者Aの通信情報503を本体システム部31、
41、51に送る。本体システム部31、41、51
は、ステップ「復号できた?」406にあるように、正
しく復号できたかを判断する。
【0082】本体システム部31、41、51は、復号
できなかった場合は、ステップ「エラー終了」407に
あるように、本装置を終了させる。なお、正しく復号で
きた場合、この復号化された利用者Aの通信情報503
は、暗号化された利用者Aの通信情報501と同じもの
になる。
【0083】本体システム部31、41、51は、復号
化された利用者Aの通信情報503の復号化を暗号処理
部32、42、52に命令する。暗号処理部32、4
2、52は、ステップ「Aの公開鍵で復号化」408に
あるように、利用者Aの公開鍵で復号化された利用者A
の通信情報503を復号する。ここでは、復号化された
利用者Aの通信情報503は、さらに復号化された利用
者Aの通信情報504になる。
【0084】暗号処理部32、42、52は、このさら
に復号化された利用者Aの通信情報504を本体システ
ム部31、41、51に送る。本体システム部31、4
1、51は、ステップ「復号できた?」409にあるよ
うに、正しく復号できたかを判断する。本体システム部
31、41、51は、復号できなかった場合は、ステッ
プ「エラー終了」407にあるように、本装置を終了さ
せる。
【0085】なお、正しく復号できた場合、このさらに
復号化された利用者Aの通信情報504は、利用者Aの
通信情報500と同じものになる。。本体システム部3
1、41、51は、正しく復号できた場合、このさらに
復号化された利用者Aの通信情報504、つまり、利用
者Aの通信情報500を入出力部30、40、50に送
り、出力を命令する。
【0086】入出力部30、40、50は、ステップ
「通信情報の出力」410にあるように、さらに復号化
された利用者Aの通信情報504、つまり、利用者Aの
通信情報500を出力する。
【0087】安全性を確保するため、共通鍵を更新する
例を図6のフローチャートを基に説明する。共通鍵の更
新は、上述した機密保持暗号化通信において、鍵管理デ
ータベース23に登録されている共通鍵を用いて暗号化
するとき(図4のフローチャートのステップ「共通鍵で
暗号化」402の処理)に行う。ここでは、利用者Aが
鍵作成部に共通鍵を作成するプログラムの実行権である
共通鍵作成トークンを持ち、利用者Aが一定回数ごとに
通信を行うと、共通鍵を更新作成するものとする。
【0088】本体システム部21は、ステップ「共通鍵
作成トークンの有無?」600にあるように鍵作成部2
5に共通鍵作成トークンがあるか否か判断する。共通鍵
作成トークンが無い場合、つまり、利用者A以外の利用
者が共通鍵を用いて通信情報を暗号化する場合、ステッ
プ「今までの共通鍵で暗号化」601にあるように、本
体システム部21は、現在使われている共通鍵での暗号
化を命令(上述の図4のフローチャートのステップ「共
通鍵で暗号化」402の処理)し、機密保持暗号化通信
を行う。
【0089】共通鍵作成トークンを持つ場合、つまり、
利用者Aが共通鍵を用いて通信情報を暗号化する場合、
本体システム部21は、ステップ「カウンタを+1」6
02にあるように、鍵管理データベース23にあるカウ
ンタを更新する。
【0090】本体システム部21は、ステップ「カウン
タが設定値以上?」603にあるように、カウンタが設
定値以上かどうか判断する。カウンタが、設定値未満の
場合、ステップ「今までの共通鍵で暗号化」601にあ
るように、本体システム部21は、現在使われている共
通鍵での暗号化を命令(上述の図4のフローチャートの
ステップ「共通鍵で暗号化」402の処理)し、機密保
持暗号化通信を行う。
【0091】設定値に達した場合、本体システム部21
は、ステップ「共通鍵を作成」604にあるように、新
しい共通鍵を作成することを鍵作成部25に命令する。
鍵作成部25は、新しい共通鍵を作成し、ステップ「共
通鍵を登録」605にあるように、鍵管理データベース
23に登録する。
【0092】本体システム部21は、ステップ「カウン
タを0」606にあるように、鍵管理データベース23
のカウンタを0にする。本体システム部21は、鍵管理
データベース23に登録した新しい共通鍵を暗号処理部
22に送り、暗号化の処理を命令する。
【0093】暗号処理部22は、上述の認証の手順つま
り、共通鍵配布の手順で暗号化の処理をし、本体システ
ム部21に送る。本体システム部21は、この暗号化の
処理をされた共通鍵を通信制御部24に送る。
【0094】通信制御部24は、ステップ「共通鍵の配
布」607にあるように、上述の認証の手順つまり、共
通鍵配布の手順で他の利用者全員に配布する。利用者
A、B、C、Dのコンピュータシステム2、3、4、5
は、ステップ「新しい共通鍵で暗号化」608にあるよ
うに、この新しい共通鍵で通信情報を暗号化(上述の図
4のフローチャートの「共通鍵で暗号化」402の処
理)し、機密保持暗号化通信を行う。
【0095】このように定期的に共通鍵を更新すること
により、万が一、共通鍵が漏洩した場合でも通信の安全
性を保持することができる。共通鍵作成トークンを持つ
利用者が、他の利用者に共通鍵作成トークンを移す共通
鍵作成トークンの委譲処理について説明する。
【0096】通常の通信において、共通鍵作成トークン
の委譲は共通鍵の一貫性の保持と、一定回数ごとの共通
鍵の更新ということを考慮すると避けるべきことであ
る。しかし、共通鍵作成トークンを持つ者が通信を中止
する場合、一定回数及び一定時間ごとの共通鍵の更新が
できなくなるため、他のメンバに対して共通鍵作成トー
クンを委譲する必要がある。
【0097】委譲処理は、上述の認証の手順、つまり、
共通鍵配布の手順と同様の通信手順で、共通鍵作成トー
クンの委譲の命令を通信情報として送信することで行
う。具体的に、図7のフローチャートを基に、利用者A
が通信を中止し、利用者Aが共通鍵作成トークンを持つ
場合には共通鍵作成トークンをBに委譲処理する手順を
説明する。
【0098】利用者Aは、ステップ「通信中止コマンド
入力」700にあるように、入出力部21に通信を中止
するコマンドを入力する。入出力部21は、暗号処理部
22に通信中止の命令を送る。
【0099】暗号処理部22は、ステップ「共通鍵作成
トークンの有無?」701にあるように、鍵管理データ
ベース23に共通鍵作成トークンがあるか否かを判断す
る。共通鍵作成トークンが無い場合、暗号処理部22
は、通信制御部24に通信を中止し、通信媒体1との接
続を解除する命令を送る。
【0100】通信制御部24は、ステップ「接続解除」
702にあるように、コンピュータシステム2と通信媒
体1との接続を解除する。共通鍵作成トークンがある場
合、暗号処理部22は、入出力部21に共通鍵作成トー
クンを委譲する利用者名の入力を促す提示を行わせる。
【0101】利用者Aは、ステップ「委譲する利用者名
の入力」703にあるように、どの利用者に共通鍵作成
トークンを委譲するかの入力を入出力部21に行う。入
出力部21は、共通鍵作成トークンの委譲の命令を暗号
処理部22に送る。
【0102】暗号処理部22は、通信制御部24に共通
鍵作成トークンの委譲の命令を送る。通信制御部24
は、ステップ「共通鍵作成トークンの委譲命令の送信」
704にあるように、上述の認証の手順、つまり、共通
鍵配布の手順と同様の通信手順で、共通鍵作成トークン
の委譲の命令を利用者Bのコンピュータシステム3の通
信制御部34に送信する。
【0103】通信制御部34は、ステップ「共通鍵作成
トークンの委譲命令の受信」705にあるように、利用
者Aの共通鍵作成トークンの委譲命令を受信し、暗号処
理部32に送る。
【0104】暗号処理部32は、ステップ「共通鍵作成
トークンの登録」706にあるように、利用者Aの共通
鍵作成トークンの委譲命令を解読し、今後共通鍵作成ト
ークンを持つことを鍵管理データベース33に登録す
る。
【0105】暗号処理部32は、共通鍵作成トークンの
登録が完了したことを通信制御部34に送る。通信制御
部34は、ステップ「登録完了メッセージの送信」70
7にあるように、共通鍵作成トークンの登録が完了した
ことを示すメッセージを利用者Aのコンピュータシステ
ム2の通信制御部24に送信する。
【0106】通信制御部24は、ステップ「登録完了メ
ッセージの受信」708にあるように、共通鍵作成トー
クンの登録が完了したことを示すメッセージを受信。通
信制御部24は、暗号処理部22に共通鍵作成トークン
の登録が完了したことを示すメッセージを送る。
【0107】暗号処理部22は、共通鍵作成トークンの
登録が完了したことを示すメッセージを解読し、通信を
中止し、通信媒体1との接続を解除する命令を通信制御
部24に送る。
【0108】通信制御部24は、ステップ「接続解除」
702にあるように、コンピュータシステム2と通信媒
体1との接続を解除する。このように、共通鍵作成トー
クンの委譲により、通信の自由な参加、退席が可能にな
る。
【0109】通信中に利用者の一部分で、さらに機密保
持通信を行いたい場合のサブグループ作成の手順につい
て、図8のフローチャートと図9のサブグループを管理
するためのグループ管理情報群の構造を示す図を基に説
明する。ここでは、グループ名、利用者情報リスト、鍵
作成トークンの有無、共通鍵、カウンタという横一列が
ひとつのグループ管理情報である。
【0110】利用者Aは、図8に示すステップ「グルー
プ情報入力」800にあるように、入出力部21にサブ
グループの名称であるグループ名、利用者名や利用者の
アドレス、共通鍵作成トークンの有無の入力を行う。こ
こでは、入出力部21は、グループ管理部26に入力さ
れたグループ名、利用者情報(メンバ名、アドレス)、
共通鍵作成トークンの有無をグループ管理部26に送
る。
【0111】グループ管理部26は、ステップ「グルー
プ情報登録」801にあるように、図9に示すグループ
管理情報90に、グループ名をグループ名900のよう
に登録し、利用者情報を利用者情報リスト901、90
2、903のように登録し、共通鍵作成トークンの有無
を共通鍵作成トークンの有無904のように登録する。
ここでは、「有」と登録する。
【0112】グループ管理部26は、鍵作成部25に共
通鍵の作成を命令する。鍵作成部25は、ステップ「共
通鍵の作成」802にあるように、サブグループ内の共
通鍵を作成する。
【0113】鍵作成部25は、作成したサブグループ内
の共通鍵をグループ管理部26に送る。グループ管理部
26は、ステップ「共通鍵の登録」803にあるよう
に、グループ管理情報90に、サブグループ内の共通鍵
をサブグループ共通鍵905のように、グループ管理情
報90に登録する。
【0114】グループ管理部26は、ステップ「カウン
タを0」804にあるように、サブグループ内の共通鍵
の更新のため、サブグループ内の共通鍵の使用回数を数
えるためのグループ通信カウンタ906を0にセットす
る。
【0115】グループ管理部26は、グループ管理情報
90の共通鍵作成トークンの有無904を「無」とした
グループ管理情報を暗号処理部22に送る。暗号処理部
22は、サブグループの利用者のみに、ステップ「グル
ープ情報の配布」805にあるように、前記グループ管
理情報を上述の認証の手順つまり、共通鍵配布と同様の
手順で配布する。
【0116】配布された前記グループ管理情報のサブグ
ループ共通鍵を利用することにより、前記グループ情報
管理を持つサブグループの利用者間のみで、秘密情報通
信が可能となる。
【0117】
【発明の効果】本発明の電子通信装置によれば、相互認
証の際、利用者はあらかじめ配布された公開鍵を持ち、
通信情報を送信する利用者の秘密鍵を用いて公開暗号化
方式で暗号化することにより、前記通信情報が前記利用
者から送信されたことを保証し、さらに前記通信情報を
受信人の公開鍵を用いて暗号化することにより、通信情
報が受信人のみに解読でき、従来の装置にくらべ認証の
際送信する通信情報が少なく相互認証を効率よく行うこ
とができる。
【0118】鍵作成トークンを持つ利用者が共通鍵を作
成し、上述の公開暗号方式で配布することにより、安全
に共通鍵を配布することができ、さらに定期的に更新す
ることにより、通信の安全性を高めることができる。
【0119】また、複数の利用者の通信において、発信
人の秘密鍵と公開暗号方式で配布された共通鍵の双方を
用いて暗号化を行った場合、同一の通信情報の送信で共
通鍵を持つ利用者のみ受信が可能である。
【図面の簡単な説明】
【図1】本発明の一実施例の構成を示す図。
【図2】本発明の一実施例における利用者の認証の手順
を示す図。
【図3】本発明の一実施例における利用者の認証の際に
暗号化された通信情報の形式と復号化された通信情報の
形式をを示す図。
【図4】本発明の一実施例における機密暗号化通信の手
順を示す図。
【図5】本発明の一実施例における機密暗号化通信の際
に暗号化された通信情報の形式と復号化された通信情報
の形式をを示す図。
【図6】本発明の一実施例における共通鍵の更新の手順
を示す図。
【図7】本発明の一実施例における共通鍵作成トークン
の委譲処理の手順を示す図。
【図8】本発明の一実施例におけるサブグループの作成
の手順を示す図。
【図9】本発明の一実施例におけるサブグループ作成の
際のグループ管理情報群の構造を示す図。
【符号の説明】
1 通信媒体 2、3、4、5 コンピュータシステム 20、30、40、50 入出力部 21、31、41、51 本体システム部 22、32、42、52 暗号処理部 23、33、43、53 鍵管理データベース 24、34、44、54 通信制御部 25、35、45、55 鍵作成部 26、36、46、56 グループ管理部 300 利用者Aが入力した通信情報 301 利用者Bの公開鍵で暗号化されたパスワードの
形式 302 利用者Aの秘密鍵で暗号化されたパスワードの
形式 303 利用者Aの公開鍵で復号化されたパスワードの
形式 304 利用者Bの秘密鍵で復号化されたパスワードの
形式 500 利用者Aが入力した通信情報の形式 501 利用者Aの秘密鍵で暗号化された通信情報の形
式 502 共通鍵で暗号化された通信情報の形式 503 共通鍵で復号化された通信情報の形式 504 Aの公開鍵で復号化された通信情報の形式 90 グループ管理情報 900 グループ名 901、902、903 利用者情報リスト 904 鍵作成トークンの有無 905 サブグループ共通鍵 906 グループ通信カウンタ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 G06F 13/00 351 Z 7368−5B H04L 9/06 9/14 12/22 8732−5K H04L 11/26

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】複数のコンピュータシステムが通信媒体に
    より相互に接続されたコンピュータネットワーク間で暗
    号化した通信情報の送受信を行う電子通信装置におい
    て、 (a)公開鍵暗号方式を用い利用者相互の認証 (b)公開鍵暗号方式を用い共通鍵の配布 (c)前記共通鍵を用い通信情報の送受信 を命令するシステム本体部と、 前記システム本体部の命令を実行するための暗号化処理
    と復号化処理を行う暗号処理部と、 前記共通鍵を作成する鍵作成部とを具備する電子通信装
    置。
  2. 【請求項2】一定時間及び一定通信回数ごとに利用者の
    一部が前記共通鍵を更新することのできる鍵作成トーク
    ンを持つ前記鍵作成部と、 前記利用者の一部が通信を中止するとき、他の利用者に
    鍵作成トークンの使用を命令するシステム本体部とを具
    備する請求項1記載の電子通信装置。
  3. 【請求項3】サブグループ間の機密保持通信を行うため
    に、サブグループ間に有効な共通鍵を作成する前記鍵作
    成部を具備する請求項1記載の電子通信装置。
JP5060794A 1993-03-22 1993-03-22 電子通信装置 Pending JPH06276188A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5060794A JPH06276188A (ja) 1993-03-22 1993-03-22 電子通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5060794A JPH06276188A (ja) 1993-03-22 1993-03-22 電子通信装置

Publications (1)

Publication Number Publication Date
JPH06276188A true JPH06276188A (ja) 1994-09-30

Family

ID=13152574

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5060794A Pending JPH06276188A (ja) 1993-03-22 1993-03-22 電子通信装置

Country Status (1)

Country Link
JP (1) JPH06276188A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0993240A (ja) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> 情報通信システム及び情報通信方法
WO1999041910A1 (fr) * 1998-02-13 1999-08-19 Matsushita Electric Industrial Co., Ltd. Unite de transmission de donnees audiovideo (av) numeriques, unite de reception de donnees numeriques av, unite de transmission/reception de donnees av et support
JP2004364188A (ja) * 2003-06-06 2004-12-24 Ahkun Co Ltd 暗号システム及びその暗号文処理方法
US7603703B2 (en) 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0993240A (ja) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> 情報通信システム及び情報通信方法
WO1999041910A1 (fr) * 1998-02-13 1999-08-19 Matsushita Electric Industrial Co., Ltd. Unite de transmission de donnees audiovideo (av) numeriques, unite de reception de donnees numeriques av, unite de transmission/reception de donnees av et support
US7106861B1 (en) 1998-02-13 2006-09-12 Matsushita Electric Industrial Co., Ltd. Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium
US7603703B2 (en) 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
US7650491B2 (en) 2001-04-12 2010-01-19 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
JP2004364188A (ja) * 2003-06-06 2004-12-24 Ahkun Co Ltd 暗号システム及びその暗号文処理方法

Similar Documents

Publication Publication Date Title
US5081678A (en) Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
US6842523B1 (en) Encryption apparatus, cryptographic communication system, key recovery system, and storage medium
WO2010064666A1 (ja) 鍵配布システム
CN101464932B (zh) 硬件安全单元间协作方法、系统及其应用设备
WO2004071006A1 (ja) ブロードキャスト暗号鍵配布システム
WO2002054665A1 (en) Trusted intermediary
JPH08297638A (ja) 利用者認証方式
JPH1013401A (ja) 安全化された通信を確立する方法および関連する暗号化/解読システム
WO2002054644A1 (en) Security breach management
JPH10154977A (ja) 利用者認証装置およびその方法
JPH10107832A (ja) 暗号同報メールシステム
JP4615128B2 (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
JPH06276188A (ja) 電子通信装置
JP2004242210A (ja) マルチキャスト配信システム及びその方法並びにデータ中継装置、クライアント装置、認証・鍵管理装置
JPH09294120A (ja) 暗号化された共有データのアクセス制御方法及びシステム
CN111488618B (zh) 基于区块链的一次一密密码方法、装置及存储介质
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JPH11187008A (ja) 暗号鍵の配送方法
CN114679262A (zh) 一种融合非对称体制的量子密钥分发系统及方法
JPH0522283A (ja) 秘話通信方式
JPS6253042A (ja) 暗号鍵の配送方式
WO2000038392A2 (en) Apparatus and method for distributing authentication keys to network devices in a multicast
JPH06197105A (ja) 同報鍵配送装置
JPH09130376A (ja) 利用者パスワード認証方法
JPS61163746A (ja) 暗号鍵配送方式

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees