JPH07288517A - 暗号通信システム及び暗号通信方法 - Google Patents

暗号通信システム及び暗号通信方法

Info

Publication number
JPH07288517A
JPH07288517A JP5088328A JP8832893A JPH07288517A JP H07288517 A JPH07288517 A JP H07288517A JP 5088328 A JP5088328 A JP 5088328A JP 8832893 A JP8832893 A JP 8832893A JP H07288517 A JPH07288517 A JP H07288517A
Authority
JP
Japan
Prior art keywords
signal
key
verification
response
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP5088328A
Other languages
English (en)
Inventor
Naoya Torii
直哉 鳥居
Bii Niyuuman Jiyunia Debitsudo
デビッド・ビー・ニューマン・ジュニア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPH07288517A publication Critical patent/JPH07288517A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

(57)【要約】 【目的】 2つまたは3つ以上の端末間で鍵分配センタ
を介して安全で機密性の高い鍵を確定するためのプロト
コルを採用した暗号通信システムおよび暗号通信方法に
関し、端末での暗号化処理にかかる時間を短縮し、鍵分
配センタでの秘密鍵の管理を容易にし、第3者の妨害を
防止することを目的とする。 【構成】 第1の端末131、ファイルサーバ126、
鍵分配センタ130、および通信チャネルから構成し、
セッション鍵を電子的に発生するために秘密鍵暗号化ア
ルゴリズムを用いる。第1の端末131は、時間スタン
プおよび暗証用ID番号を用いて、鍵分配センタ130
において検証される。各信号路は鍵分配センタ130お
よびファイルサーバ126において復号される暗号化メ
ッセージにより暗号化されている。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、暗号通信システムおよ
び暗号通信方法に関し、特に2つまたは3つ以上の端末
間に鍵分配センタを介して安全で機密性の高い鍵を確定
するためのプロトコルを採用した暗号通信システムおよ
び暗号通信方法に関する。
【0002】パソコン、LAN(ローカルエリアネット
ワーク)、分散データベース、ポケット型無線機、衛星
によるTV会議、電子メールおよび電子式資金移転等を
含む現代の最先端の通信技術の発展と共に、情報の価値
が高まり、それにつれて、通信リンクの傍受に関する配
慮やデータベースの利己的利用や改ざんに関する配慮が
必要になってきた。一方で通信技術の発展が、広範囲に
利用されるようになり、その結果、盗聴または改ざんに
対して防護を行う信頼される通信が実行されるようにな
った。
【0003】安全な通信ネットワークの第一のユーザと
しては、電子的に転送される資金の情報が間違いなく正
確に送られることを確保したい銀行業界がある。同様
に、コンピュータネットワークで売買操作を行っている
株式および証券業界では、株式の売買情報が対象の人に
正しく伝えられなければならない。
【0004】この通信技術の発展および情報の価値の認
識により、通信を行う人々はますます通信のプライバシ
ー及び安全性に対する認識を強めるようになってきてい
る。盗聴及び非合法なメッセージの挿入等に対して安全
性を確保するための技術的解決策として暗号化がある。
鍵分配には2つの一般的なアプローチがあり、古典的な
暗号化技術と公開鍵暗号化技術である。古典的暗号化で
は、安全な通信を保証するために、通信を行う人が特定
の鍵を持つことが必要とされる。暗号化鍵はメッセージ
を「ロック」するため、またはメッセージを保証するた
めに用いられ、受信側はメッセージを「アンロック」、
または解読するための特定の鍵を持っていなければなら
ない。互いに安全な通信を行おうとする人々が大勢含ま
れる大きなネットワークにおいては、鍵の分配に際して
問題が生ずる。
【0005】古典的暗号化技術の大きな問題の一つは、
n個のノードに対して n(n - 1)/2個の鍵が必要である
ということである。図5に示すように、暗号化鍵EA
より暗号テキストCに暗号化されるメッセージMはプラ
イベートチャネルを通して受信側に分配される鍵を持っ
ていなければならない。この条件には、暗号化の必須の
要素である鍵変数の発生、記憶、分配、消滅および獲得
等が含まれる。代表的なものとしては、伝達手段(クー
リエ)がプライベートチャネルを通して鍵を分配しなけ
ればならない。多くの人々を含む大きなネットワークに
対しては、この条件により伝達手段(クーリエ)は鍵を
多くの対話者に分配する。さらには、ネットワークに含
まれる全ての対話者が同じ鍵を使用している場合、また
一人の対話者により鍵が悪用された場合、ネットワーク
全体が悪用されることになる。
【0006】安価な電子的ハードウエアの出現により、
通信の安全を達成する手段が容易に実現することになっ
た。特にコンピュータ通信ネットワークにおいては、多
重アクセス暗号化技術と見られる公開鍵暗号化により、
比較的安価な手段が実現出来るので、対話者に鍵を分配
することが出来、従来の暗号化技術と比較して優れた通
信の機密性およびメッセージの信頼性を保証することが
出来る。
【0007】
【従来の技術】上記公開鍵暗号化システムは、はねぶた
型の一方向関数に基づいている。ここで、一方向関数の
考え方を検討してみる。一方向関数は容易に計算可能な
関数であるが、その逆方向に行う計算は簡単ではない。
即ち、Y = f(X)に対して、X が与えられれば、Y は簡単
に計算出来る。しかし、Y が与えられても、X を計算す
るのは難かしい。
【0008】Diffie-Hellmanの公開鍵暗号化システムは
GaloisフィールドGF(p) 内の数値 pの指数化に基づいて
いる。
【0009】Diffie-Hellmanの公開鍵暗号化に対する基
本的な計算は以下の様なものである。 暗号化の場合: Y = X E モジュロ p 復号(解読)の場合: X = Y D モジュロ p ここで、X,Yはpより小さい整数である。また、Xは
平文テキスト、Yは暗号テキスト、Eは暗証用暗号巾指
数およびDは暗証用解読巾指数である。
【0010】Diffie-HellmanおよびHellman-Pohligの両
方の発明およびMarkleによる独立した発明に基づく鍵の
管理システムは以下の2段階に分けられる。第1の段階
では、どちらも暗証情報の交換を行っていない二人の対
話者間に共通の暗証番号を設定し、第2の段階では、こ
の共通暗証番号は、例えば、暗号化メッセージのために
データ暗号化基準(DES)を採用している従来の暗号
システムにおいて鍵として使用される。Diffie-Hellman
システムの安全性は非常に大きな素数であるモジュロp
の整数のGF(p)で表される有限域における個々の対
数を求める困難さにより決まる。ここで以下のような基
本的な推論を行う。即ち、GF(p)の指数関数は大き
な素数pに対する一方向関数である。整数XおよびNが
与えられる場合は、式Y=XN モジュロp(0<X<
p)の計算は容易である。YおよびXがあたえられる場
合は、GF(p)において個別の対数N=log
X (Y)を求めるのは計算上難しいので、上記の式でN
の値を計算するのは困難である。事実、GF(p)の個
別の対数の最良のアルゴリズムに対しては、pが100
0ビットの素数である場合は、クレイ社のコンピュータ
で個別の対数を計算するのは実際的ではないと思われて
いる。一方、指数関数GF(p)の計算は1秒の何分の
1かで行うことが出来る。暗号化および解読は共に指数
関数を用いて行うことが出来る。
【0011】例えば、暗号化指数Eおよび解読指数Dは
以下の式を満足する数の理論からオイラの定理を用いて
求めることが出来る。 D・E = 1 モジュロ(p−1) これはEの逆指数であるD、即ち(XE ) D = 1 モジュ
ロ p に対する必要な関係である。この関係を用いて、
指数計算 Y = XE モジュロ p によりメッセージX,p より小さい整数を暗号化するこ
とが出来、また他の指数計算 X = YD モジュロ p によりこのメッセージを解読することも出来る。
【0012】ここで、EおよびDは秘密の数値であり、
EはDから容易に求められ、逆にDはEから求めること
が出来る。上記2つの式を満足するp, XおよびYが与
えられた場合はGF(p)の個別の対数を得るには難し
い問題があるので、大きな素数pに対する秘密の暗号化
指数Eを計算で求めるのは困難である。512ビットの
素数pに対しては、DESアルゴリズムに対する計算よ
りは個別の対数を行うことのほうが難しいということは
何回も推定されてきた。
【0013】GF(p)の指数関数に基づく暗号化およ
び解読のための関数の重要な特徴は、以下のような交換
性である。 (XE1モジュロ p )E2モジュロ p = (XE2モジュロ
p)E1モジュロ p この特徴により、仮に端末A及び端末Bとするネットワ
ークに含まれる二人の対話者は互いに秘密ではない番号
をやりとりするだけで1つの暗証番号を共同使用するこ
とが出来る。
【0014】ここで、ネットワーク全体が、定数を秘密
にしないで固定化し、 p = 素数 そしてaを0とp−1の間の整数とする。
【0015】端末Aと端末Bの共通の暗証番号を得るた
めに、端末Aはランダムに暗証番号 XA = 端末Aの暗証番号 を発生し、対応する公開番号 YA = a XAモジュロ p (指数XAは暗証番号XA と同
一。以下同様) を計算する。
【0016】端末Bは同様にランダムに暗証番号 XB = 端末Bの暗証番号 を発生し、対応する公開番号 YB = a XBモジュロ p (指数XBは暗証番号XB と同
一。以下同様) を計算する。
【0017】大きな素数に対しては、公開番号から暗証
番号を求めるのは実用上困難である。端末Aおよび端末
Bは暗証番号とは別の公開番号をやりとりするだけで一
意の暗証番号を共同使用することが出来る。
【0018】特に、端末Aが自分の公開番号YA を端末
Bに送り、端末Bが自分の公開番号YB を端末Aに送る
場合を考えてみる。交換性により、端末Aは Z = YB XAモジュロ p を計算し、一方端末Bは以下の同じ計算を行う。
【0019】Z = YA XBモジュロ p 次に、端末Aおよび端末Bは以下によりZの逆数、Z*
を計算する。 Z・Z* = 1モジュロ(p−1) 特定のDiffie-Hellmanシステムにおいては、素数 pは以
下の関係を満たすように選ばれる。
【0020】p = 2q+1 ここで、qは素数である。もしZが奇数であれば、別の
指数関数 Z* =Zq-2 モジュロ(p−1) が得られる。もしZが奇数ではなければ、端末Aおよび
端末Bは最初にZを奇数に変換し、それからZ* を計算
する。
【0021】共同の暗証番号ZおよびZ* を用いて、端
末Aおよび端末Bは、E=Zが暗号化指数であり、D=
* が解読指数であるメッセージを暗号化し、また解読
することが出来る。最も優れた暗号化をネットワークで
行うためには、端末Aおよび端末Bは、ZおよびZ*
用いて従来の暗号装置からの暗号化鍵の交換が必要であ
る。これは殆どのデータネットワークにとって、指数関
数による暗号化があまりにもスピードが遅いからであ
る。
【0022】基本的なDiffie-Hellmanの技術は図6に示
される。ここで、暗証番号はボックス内に表示されてい
る。この図では、暗証番号は空白で送られたり、伝達手
段(クーリエ)などにより配送されることはない。端末
Aおよび端末Bから送られたメッセージMは、従来の暗
号装置に対する鍵として使用される。
【0023】端末Aおよび端末Bにとっては、独立した
ランダムビットを鍵の発生に適用するのが好ましい。例
えば、端末Aおよび端末Bはランダムビットを独立に発
生して、上に示したようにZおよびZ* を用いて安全に
交換することが出来るメッセージを形成する。最終的な
暗号化鍵は、2個のビット列に加えてビット毎にモジュ
ロ2を取るように、独立に、かつランダムに発生したビ
ット列の関数を用いることが出来る。その他の可能性と
しては、端末Aおよび端末Bに対して、新しい暗証およ
び公開番号を独立に発生し、これら公開番号を交換し、
新しい共通の暗証番号Sを計算し、この番号を最初の暗
証番号Zと組合わせて秘密の暗号化鍵を形成することが
出来る。例えば、鍵はM=Z・Sモジュロ p の形式を
とることが出来る。
【0024】また、RSAは上に述べた Rivest, Shami
r, Adlemanにより発明されたバブリック鍵暗号化技術で
ある。RSAシステムの安全性は整数を素成分に分解す
る困難さに基づいている。Diffie-Hellmanシステム同様
に、暗号化および解読は共に指数関数により行われる。
しかしながら、RSAシステムにおいては、モジュラス
はDiffie-Hellmanの技術における素数ではない。モジュ
ラスは2つの秘密の素数の積であり、安全確保のために
モジュラスはネットワークの各利用者に一意に与えられ
る。
【0025】RSAシステムを用いて、端末Aおよび端
末Bは最初に公開番号を交換することにより暗証番号を
交換することが出来る。端末Bは最初ランダムに2つの
大きな秘密の素数 (p B , q B ) =端末Bの秘密の素数、 秘密の暗号化指数 DB = 端末Bの秘密の暗号化指数、 パブリック暗号化指数 EB = 端末Bの公開暗号化指数 を発生する。
【0026】これらは以下の関係を満たしている。 EB ・DB = 1モジュロ〔(pB - 1)(qB - 1) 一般的には、EB からDB をもとめるために、素数 p
B , q B を知らなければならない。従って、端末Bの秘
密の素数を知らないまま公開暗号化指数EB を知って
も、解読指数DB を求めることは出来ない。RSAシス
テムに対しては、「安全に強い」という目的のために、
各数値p−1,q−1の各々は大きな素因数を持ってい
なければならない。
【0027】端末Aが端末Bに暗証メッセージを送るた
めには、端末Bは次の公開番号を端末Aへ送らなければ
ならない。 NB =pB B ,およびEB そこで端末Aは以下の指数関数によりメッセージを送る
ことが出来る。
【0028】Y = XEBモジュロ NB (指数EBは公
開暗号化指数EB と同一。以下同様) 端末Bのみが自分の秘密の解読指数を用いて以下の指数
関数によりこのメッセージを解読することが出来る。
【0029】X = YDBモジュロ NB (指数DBは秘
密の暗号化指数DB と同一。以下同様) さらに、端末Bは以下の信号を送ることにより端末Aに
認証されたメッセージを送ることが出来る。
【0030】C = MDB モジュロ NB これにより、端末Aが端末Bの公開番号を知っているの
で、以下の関係からメッセージMを得ることが出来る。
【0031】M = CEBモジュロ NB 事実、端末Bの公開番号を知っている利用者はCからメ
ッセージMを得ることが出来る。しかし、端末Bのみは
MからCを計算することが出来る。CがMに変換される
と、端末Aまたは端末Bの公開番号を知っている利用者
は誰でも、端末BからのメッセージMを知ることが出来
る。こうして、メッセージMはこの手続きで端末Bによ
り符号が付与される(認証または証明される)。端末A
は同様にランダムに、 素数 (p A , q A ) =端末Aの秘密の素数、 秘密の解読指数 DA = 端末Aの秘密の解読指数、 公開暗号化指数 EA = 端末Aの公開暗号化指数 を発生する。
【0032】これらはオイラの定理により以下の関係を
満足する。 EA ・DA = 1モジュロ〔(pA −1)(qA
1)〕 もし、端末Aおよび端末Bが公開番号を互い交換すれ
ば、両方向から互いに秘密の符号の付与されたメッセー
ジを交換することが出来る。暗号器のネットワークに対
しては、これら秘密のメッセージが主に、従来の暗号器
の鍵として用いられる。図7はRSAシステムを示す。
【0033】注目すべきは、RSAシステムにおいて
は、システムの全ての利用者は2つの大きな素数からな
る独特の合成数も持たなければならないが、Diffie-Hel
lmanの技術においては、ネットワーク全体に対して1つ
の素数で充分であるということである。後者の技術は、
ネットワークの全ての利用者が単一の数値pをモジュロ
とする計算を行うので、暗号化および解読のための計算
を簡略化することが出来る。
【0034】デジタル移動通信システムの鍵分配システ
ムは、「デジタル移動通信システムの鍵分配プロトコ
ル、暗号解読学の発達」暗号学会誌、1989年、Spri
nger-Verlog ,pp. 324−334,1990に示され
るように、M.Tatebayashi, N.Matsuzaki および D.B.
Newman,Jr. により提案された。この構成では、鍵分
配センタを通しての暗号化に対して制限があるハードウ
エアである移動通信利用者間でセッション鍵を発生す
る。
【0035】上記のTatebayashi 等による移動通信シス
テム用の鍵分配システムはファイル転送に適用される。
図8に示すように、第1の端末131がファイルへのア
クセスを希望し、セッション鍵を知りたがっているもの
と仮定する。鍵分配プロトコルの大まかなデータの流れ
は以下のようである。
【0036】最初、第1の端末131は鍵分配センタ1
30に対して鍵暗号化鍵信号としてランダム番号raを
送る。鍵分配センタ130はファイルサーバ126に対
して第1の端末131からの要求を知らせる。こうして
ファイルサーバ126はファイル転送のためにセッショ
ン鍵信号としてランダム番号rfを発生し、この番号を
鍵分配センタ130に送る。鍵分配センタ130はこの
ランダム番号rfおよびランダム番号raを処理し、こ
のランダム番号rfはランダム番号raにより暗号化番
号として暗号化される。ランダム番号raおよびランダ
ム番号rfの処理は主としてEXCLUSIVE-ORゲートにより
行われる。鍵分配センタ130は暗号化番号を第1の端
末A131に送る。第1の端末131は暗号化番号を受
信し、それを解読してファイル転送セッション鍵として
ランダム番号rfを得る。第1の端末131から鍵分配
センタ130への通信およびファイルサーバ126から
鍵分配センタ130への通信を確実にするために、RS
A暗号システムが採用されている。すでに送られたデー
タの再利用および認可されない端末のアクセスを防ぐた
めに、時間スタンプtaおよび暗証用端末ID番号sa
が送信データに結合されている。その結果、図8のシス
テムに使用されているプロトコルは以下のようにまとめ
ることが出来る。 (1)第1の端末131は、鍵暗号化鍵信号としてラン
ダム番号raを発生する。 (2)第1の端末131は第1の暗号テキスト信号とし
て、鍵分配センタ130に対して(ra,ta,RE
Q,sa)3 mod nを送る。この第1の暗号テキス
ト信号は鍵分配センタの公開鍵により暗号化される。こ
こで、taは第1の端末131に対する時間スタンプ、
REQは第1の端末131による要求のファイル名およ
び内容(Read, Write,Delete, etc.)を含むファイルア
クセスの要求、saは第1の端末の暗証用ID番号であ
る。 (3)鍵分配センタ130は鍵分配センタ暗証鍵dを用
いて第1の暗号テキスト信号を解読して(ra,ta,
REQ,sa)を得る。鍵分配センタ130は解読され
たデータからra,ta,REQ,saを取り出す。鍵
分配センタ130は時間スタンプta、暗証用ID番号
saの有効性をチェックし、第1の端末131を検証す
る。 (4)鍵分配センタ130はファイルサーバ126に対
してファイルアクセス要求(IDa,REQ)を送る。 (5)ファイルサーバ126は要求されたファイルに対
する第1の端末のアクセス権をチェックし、第1の端末
131とファイルサーバ126との間で使用されるセッ
ション鍵としてランダム番号rfを発生する。 (6)ファイルサーバ126は鍵分配センタ130に対
して第2の暗号テキスト信号として(rf,IDa,A
NS,sf,tf)3 mod nを送る。
【0037】ここで、tfはファイルサーバに対する時
間スタンプ、sfはファイルサーバの暗証用ID番号、
ANSはファイルアクセスに対する応答である。 (7)鍵分配センタ130は第2の暗号テキスト信号を
解読して(rf,IDa,ANS,sf,tf)を得
る。鍵分配センタ130は解読したデータからrf,I
Da,ANS,sf,tfを取り出す。鍵分配センタ1
30は時間スタンプtf,sfの有効性をチェックし、
ファイルサーバ126を検証する。 (8)鍵分配センタ130は、第1の端末131に対し
て第3の暗号テキスト信号としてta,REQ,AN
S,ra+rf mod nを送る。 (9)第1の端末131はランダム番号raを処理し
て、もし要求が受入れられた場合は、セッション鍵とし
てランダム番号rfを得る。 (10)要求されたファイルはランダム番号rfと共に
秘密鍵暗号化アルゴリズムにより暗号化され、第1の端
末131に転送される。
【0038】
【発明が解決しようとする課題】しかし、図8に示した
従来の方式には次のような問題がある。すなわち、まず
第1に、端末での鍵分配センタへの暗号化処理が、公開
暗号系を用いていることである。公開暗号系は秘密鍵暗
号を使用した場合に比べ、公開鍵を3(指数)に設定し
高速化を図っているが、公開暗号系であるため処理時間
がかかる。
【0039】第2に、鍵分配センタでは、端末Aからの
鍵暗号化鍵raを、ファイルサーバからの回答を受信し
端末Aへ送信するまで秘密情報として厳重に保管してお
かねばならず、その管理が大変である。
【0040】第3に、第3者の妨害に弱い。つまり上記
の従来方式では、盗聴者が、端末Aのアクセス要求に対
する回答を容易に入手できる。また、端末Aが要求を出
力した後、鍵分配センタからの情報であると詐称して乱
数、回答の組をたくさん端末Aへ送ったとすると、この
とき端末Aは、にせのデータと本物のデータとを区別で
きないため、ファイル番号のセッション鍵の入手を妨害
されることになる。
【0041】本発明はこのような点に鑑みてなされたも
のであり、端末での暗号化処理にかかる時間の短縮を図
った暗号通信システム及び暗号通信方法を提供すること
を目的とする。
【0042】また、本発明の他の目的は、鍵分配センタ
での秘密鍵の管理を容易にした暗号通信システム及び暗
号通信方法を提供することである。さらに、本発明の他
の目的は、第3者の妨害の防止を図った暗号通信システ
ム及び暗号通信方法を提供することである。
【0043】
【課題を解決するための手段】本発明では上記目的を達
成するために、図1に示すように、第1の端末131、
第2の端末としてのファイルサーバ126、鍵分配セン
タ130および通信チャネルと共にコンピュータネット
ワークで用いられる暗号化通信システムおよび暗号化通
信方法が提供される。第1の端末131はオプションと
しての第1の構成手段28を持つことも出来る。第1の
端末131は、第1の発生手段24、第1の符号化手段
22、第3の復号手段26、および第3の検証手段25
を含む。第1の符号化手段22は第1の発生手段24、
第1の構成手段28および通信チャネルに接続されてい
る。
【0044】鍵分配センタ130は第1の復号手段3
2、第1の検証手段36、第2の発生手段35、第2の
符号化手段34およびオプションとしての第1の構成検
証手段を含む。第1の復号手段32は通信チャネルに接
続されている。第1の検証手段36は第1の復号手段3
2に接続される。
【0045】第2の発生手段35は第1の検証手段36
および第1の構成検証手段(設けられた場合)に接続さ
れる。鍵分配センタ130も同様に第2の構成手段37
を有し、第2の構成データ信号を発生する。この第2の
構成手段37は第2の符号化手段34に接続される。第
2の構成手段37が設けられている場合は、第2の符号
化手段34は第1のID信号、要求信号、第2の構成デ
ータ信号を第2の暗号テキスト信号に変換する。
【0046】ファイルサーバ126は第2の復号手段4
6、第2の検証手段45、第3の発生手段44および第
3の符号化手段42を含む。ファイルサーバ126は第
2の構成手段37がもし鍵分配センタ130に設けられ
た場合はオプションとして第2の構成検証手段を設ける
ことも出来る。第2の復号手段46は通信チャネルに接
続され、第2の検証手段45は第2の復号手段46に接
続される。第3の符号化手段42は第3の発生手段4
4、第2の復号手段46および通信チャネルに接続され
ている。
【0047】本発明は、第1の端末131からファイル
サーバ126に対する鍵分配センタ130への信号路を
代替として持つことも出来、またファイルサーバ126
から第1の端末131への通信がおこなわれている場合
は、鍵分配センタ130をバイパスしてファイルサーバ
126から第1の端末131へ戻る信号路を持つことも
出来る。
【0048】
【作用】以上の構成において、第1の発生手段24は第
1の同定信号および要求信号を発生する。第1の構成手
段28は、これが設けられた場合は、第1の構成データ
信号を発生する。第1の符号化手段22は第1の暗号化
鍵信号と共に秘密鍵暗号化アルゴリズムを用いている。
第1の暗号化鍵信号は鍵分配センタ130から前もって
第1の端末131に送られたID信号である。第1の符
号化手段22は第1のID信号、第1の構成データ信号
および要求信号を第1の暗号テキスト信号に変換する。
さらに、第1の符号化手段22は通信チャネルに対して
第1の暗号テキスト信号を送る。
【0049】第1の復号手段32は第1の暗号化鍵信号
と共に秘密鍵復号アルゴリズムを使用している。第1の
復号手段32は第1の暗号テキストを復号することによ
り鍵分配センタ130において第1のID信号、構成デ
ータ信号および要求信号を発生する。第1の検証手段3
6は第1のID信号を検証し、検証が完了すると、第1
の検証信号を発生する。第1の構成検証手段はさらに第
1の構成データ信号を検証し、構成検証信号を発生す
る。
【0050】第1の検証信号に応じて、第2の発生手段
35は第2のID信号を発生する。もし第1の構成検証
手段が構成データ信号と共に使用されている場合は、第
2の符号化手段34は構成検証信号に応じて動作する。
それ以外の場合は、第1の検証信号に応じて、第2の符
号化手段34は第1のID信号、第2のID信号および
要求信号を第2の暗号テキスト信号に変換し、通信チャ
ネルに第2の暗号テキスト信号を送る。このプロセスの
間は、第2の符号化手段34は第2の暗号化鍵信号と共
に秘密鍵暗号化アルゴリズムを使用している。
【0051】第2の復号手段46は第2の暗号化鍵信号
と共に秘密鍵復号アルゴリズムを使用している。第2の
復号手段46は第2の暗号テキスト信号を復号して第1
のID信号、第2のID信号および要求信号を発生す
る。第2の検証手段45は第2のID信号を検証し、ま
た要求信号に関して第1のID信号のアクセスの権利を
検証する。第2のID信号およびアクセス権利の検証に
応じて、第2の検証手段45は第2の検証信号を発生す
る。もし、構成データ信号が鍵分配センタ130とファ
イルサーバ126間に設けられている場合は、第2の構
成検証手段は第2の暗号テキスト信号に含まれる第2の
構成データ信号を検証する。第2の検証信号、第2の構
成検証信号および要求信号に応じて、第3の発生手段4
4は第3のID信号、応答信号および通信暗号化鍵信号
を発生する。
【0052】第3の符号化手段42は、第2の暗号化鍵
信号と共に秘密鍵暗号化アルゴリズムを使用している。
第3の符号化手段42は通信暗号化鍵信号、応答信号、
第1のID信号および第3のID信号を第3の暗号テキ
スト信号に変換する。さらに第3の符号化手段42は通
信チャネルに第3の暗号テキスト信号を送る。
【0053】鍵分配センタ130においては、第1の復
号手段32は第2の暗号化鍵信号と共に秘密鍵復号アル
ゴリズムを使用して、第3の暗号テキスト信号を復号す
る。従って第1の復号手段32は通信暗号化鍵信号、応
答信号、第1のID信号および第3のID信号を出力す
る。第1の検証手段36は第3のID信号を検証し、検
証に応じて、第3の検証信号を発生する。第3の検証信
号を受信すると、第2の符号化手段34は第4の暗号テ
キスト信号に通信暗号化鍵信号、応答信号、第1のID
信号および第2のID信号を送る。第2の符号化手段3
4は、この変換のために、第1の暗号化鍵信号と共に秘
密鍵暗号化アルゴリズムを使用している。第2の符号化
手段34は通信チャネルに第4の暗号テキスト信号を送
る。
【0054】第1の端末131においては、通信チャネ
ルに接続される第3の復号手段26が第4の暗号テキス
ト信号を復号し、通信暗号化鍵信号、応答信号、第1の
IDおよび第2のID信号を出力する。第3の復号手段
26は復号のために第1の暗号化鍵信号と共に秘密鍵復
号アルゴリズムを使用している。第3の復号手段26に
接続される第3の検証手段25は第1のID信号および
第2のID信号を検証する。応答信号、第1および第2
のID信号の検証に応じて、第3の検証手段25は第4
の検証信号を発生する。
【0055】第4の検証信号および応答信号が受信され
ると、第1の端末131およびファイルサーバ126に
ある手段は通信鍵暗号化信号を使用して、暗号化された
信号により第1の端末131とファイルサーバ126と
の間で通信を行う。
【0056】
【実施例】以下、本発明の実施例を図面に基づいて説明
する。図において、同じ要素は同じ参照番号で示されて
いる。
【0057】本発明の暗号通信システムはプロトコルを
備え、ローカルエリアネットワーク(LAN)内の端末
およびファイルサーバ間で鍵を交換する。LANと共に
種々のトポロジを使用することが出来る。本暗号通信シ
ステムは、イーサネット(Ethernet) で採用されている
のと同様の共通バストポロジを採用している。なお、コ
ンピュータネットワークに対しては、多くの鍵交換プロ
トコルが提案されている。すなわち、D.E.Denning,「暗
号およびデータの保全」(Addison-Wesley、1983)、R.
M.Needham および M.D.Schroeder, 「大規模コンピュー
タネットワークにおける保全のための暗号の採用」(Co
mmun. of the ACM 21, pp. 993-999, 1978年12
月)、W.F.Ehrsam, S.M. Matayas, C.H.Meyer および
W.L.Tuchman, 「データ暗号化基準の実施のための暗号
計画」(IBM SYSTEM JOURNAL 17, No.2, pp.106-125,19
78)が提案されている。
【0058】本暗号通信システムは、端末に対して計算
の負担を少なくするためのセッション鍵交換プロトコル
を備える。このプロトコルにおいては、暗証鍵暗号シス
テムを使用して、ハードウエア制限をされた端末におい
て高速暗号処理を行う。
【0059】本暗号通信システムの全体構成を図2に示
す。各端末は、共通バス125として示される通信チャ
ネルに接続され、それを通して通信を行う。ファイルサ
ーバ126は共通バス125に接続される。ファイルサ
ーバ126は、認可された端末に割当られたアクセス権
利テーブルに基づいて行われる端末からファイル127
へのアクセスを制御する。アクセス権利テーブルは物理
的および論理的に保護されていて、認可された端末のみ
がそのアクセス権利テーブルを変更することが出来る。
【0060】機密ファイルは古典的暗号システムにより
暗号化される。暗号鍵信号として具体化される暗号化鍵
は物理的および論理的に保護されているファイル内にフ
ァイルマスタ鍵と一緒に記憶される。ある端末がファイ
ルアクセスを希望すると、ファイルサーバ126は端末
に対してアクセス権をチェックする。アクセスが与えら
れている場合は、ファイルはファイルマスタにより解読
され、ファイル変換のためにセッション鍵により暗号化
される。
【0061】鍵分配センタ130は共通バス125に接
続され、鍵管理のための手段を有している。鍵分配セン
タ130は、保護された暗証鍵ファイルを有し、暗号化
鍵信号を記憶する。特別な目的を有するプロセッサを備
え、公開鍵暗号システムに必要な高速処理を実現してい
る。認可された端末のみが暗証鍵ファイルにアクセス出
来る。鍵分配センタのハードウエアおよびソフトウエア
は論理的および物理的に保護されている。
【0062】i 番目の端末131、132、139(i
= 1,2,....,k) およびゲートウエイ140を介した他の
ネットワークの各端末は暗号化鍵信号としての暗証鍵s
iを有し、またファイルサーバ126は暗号化鍵信号と
しての暗証マスタ鍵siおよびsfを有し、それぞれ鍵
分配センタ130との暗号通信に使用する。これら暗号
化鍵信号は鍵分配センタ130により割当られ、分配さ
れる。
【0063】以下の説明では、R.L.Rivest, A.Shamir,
L.Adleman による「デジタル記号および公開鍵暗号シス
テムについて」(COMMUN. OF THE ACM, vol. 21, pp. 1
20-126, 1978年2月)に述べられているRSAシス
テムが公開鍵暗号化アルゴリズムとして採用されてい
る。モジュラス番号nはRSAシステムにより使用され
るように、2つの大きな素数p,qの積である。eは鍵
分配センタの公開鍵であり、dは暗証鍵である。公開鍵
eおよび暗証鍵dは以下の関係を満足する。
【0064】 e* d=1mod LCM [( p−1), (q−1) ] ここで、LCMは最小公倍数である。暗証鍵eは端末で
の高速計算を行うために3に等しくなるように選ばれて
いる。データ暗号化規格(DES)がここでは秘密鍵暗
号化アルゴリズムとして使用されている。データ暗号化
規格(DES)は、1980年12月2日全米規格委員
会刊行の連邦情報規格出版46(FIPS PUB4
6)に明示されている。ここで、DESアルゴリズム
は、端末に設置された汎用プロセッサにより、然るべき
時間内で処理されるものと仮定する。一方、RSAは、
鍵の長さが長い場合は、暗号化を高速で行うためには特
別のプロセッサを必要とする。
【0065】つぎに、本発明に係る暗号通信システムの
プロトコルを図3、図1、および図4を参照して説明す
る。図3は、暗号通信システムの要部の代表的な構成を
示す。第1の端末131は第1の発生手段、第1の符号
化手段、第3の復号手段および第3の検証手段を含む。
第1の端末131はオプションとして第1の構成手段を
有することも出来る。
【0066】図1に第1の端末131の内部構成を示
す。第1の発生手段は第1の鍵暗号化鍵発生器24とし
て構成され、第1の符号化手段は第1の古典的鍵符号化
装置22として構成される。第1の鍵暗号化鍵発生器2
4は第1の古典的鍵符号化装置22に接続されている。
【0067】第3の復号手段は第3の古典的鍵復号装置
26として示されており、第3の検証手段は第3のデー
タ構成検証装置25として図示されている。さらに第1
の構成手段は第1のデータ構成装置28として示されて
いる。第1の鍵暗号化鍵発生器24は第1のID信号お
よび要求信号を発生する。
【0068】第1のデータ構成装置28が採用されてい
る場合は、このデータ構成装置が第1の構成データ信号
を発生する。第1の古典的鍵符号化装置22は第1の鍵
暗号化鍵発生器24、第1のデータ構成装置28、およ
び通信チャネルに接続される。
【0069】第1の古典的鍵符号化装置22は、第1の
暗号化鍵信号と共に、データ暗号化基準等の秘密鍵暗号
化アルゴリズムを使用している。第1の暗号化鍵信号は
データ暗号化基準により使用される鍵である。第1の暗
号化鍵信号は鍵分配センタ130より第1の端末131
に前もって送られるID信号である。第1の古典的鍵符
号化装置22は第1のID信号、第1の構成データ信号
および要求信号を第1の暗号テキスト信号に変換する。
さらに、第1の古典的鍵符号化装置22は第1の暗号テ
キスト信号を通信チャネルに送り出す。
【0070】鍵分配センタ130は第1の復号手段、第
1の検証手段、第2の発生手段、第2の符号化手段およ
びオプションとして第1の構成検証手段を含む。図1に
鍵分配センタ130の内部構成を示す。第1の復号手
段、第1の検証手段、第2の発生手段および第2の符号
化手段は、それぞれ古典的鍵復号装置32、第1のデー
タ構成検証装置36、第2の鍵暗号化鍵発生器35およ
び第2の古典的鍵符号化装置34として示される。第1
の構成検証手段は第1のデータ構成検証装置36の一部
として、または第1のデータ構成検証装置36とは分離
した装置として示される。
【0071】第1の古典的鍵復号装置32は、第2の鍵
暗号化鍵発生器35および通信チャネルに接続されてい
る。第1の古典的鍵復号装置32は第1の暗号化鍵信号
と共に秘密鍵復号アルゴリズムを使用している。第1の
古典的鍵復号装置32は第1の暗号テキスト信号を復号
して、鍵分配センタ130において、第1のID信号、
構成データ信号および要求信号を発生する。
【0072】第1のデータ構成検証装置36は第1の古
典的鍵復号装置32に接続される。第1のデータ構成検
証装置36は第1のID信号を検証し、第1のID信号
の検証が終わると、第1の検証信号を発生する。第1の
データ構成検証装置36はさらに第1の構成データ信号
を検証し、構成検証信号を発生する。
【0073】第2の鍵暗号化鍵発生器35は第1のデー
タ構成検証装置36に接続される。第1の検証信号に応
じて、第2の鍵暗号化鍵発生器35は第2のID信号を
発生する。第1の構成検証手段が構成データ信号と共に
採用される場合は、第2の古典的鍵符号化装置34は構
成検証信号に応じて動作をする。それ以外は、第1の検
証信号に応じて、第2の古典的鍵符号化装置34は、第
1のID信号、第2のID信号および要求信号を第2の
暗号テキスト信号に変換し、第2の暗号テキスト信号を
通信チャネルに送出する。この処理の間、第2の古典的
鍵符号化装置34は第2の暗号化鍵信号と共に秘密鍵暗
号化アルゴリズムを使用している。
【0074】鍵分配センタ130はまた、図1に、第2
の構成データ信号を発生するための第2のデータ構成装
置37として示される第2の構成手段を有している。第
2のデータ構成装置37は第2の古典的鍵符号化装置3
4に接続される。第2のデータ構成装置37が採用され
る場合は、第2の古典的鍵符号化装置34は第1のID
信号、要求信号および第2の構成データ信号を第2の暗
号テキスト信号に変換する。
【0075】第2の端末としてのファイルサーバ126
は第2の復号装置、第2の検証手段、第3の構成手段、
第3の発生手段および第3の符号化手段を含む。ファイ
ルサーバ126は、第2の構成手段が鍵分配センタに採
用されている場合は、オプションとして第2の構成検証
手段を採用する。図1にファイルサーバ126の内部構
成を示す。第2の復号手段、第2の検証手段、第3の発
生手段および第3の符号化手段は、それぞれ第2の古典
的鍵復号装置46、第2のデータ構成検証装置45、第
3の鍵暗号化鍵発生器44および第3の古典的鍵符号化
装置42として示されている。第3の構成手段は第3の
データ構成装置48として示される。
【0076】第2の古典的鍵復号装置46は通信チャネ
ルに接続され、第2のデータ構成検証装置45は第2の
古典的鍵復号装置46に接続される。第3の古典的鍵符
号化装置42は第3の鍵暗号化鍵発生器44に接続さ
れ、第2の古典的鍵復号装置46および通信チャネルに
接続される。
【0077】第2の古典的鍵復号装置46は第2の暗号
化鍵信号と共に秘密鍵復号アルゴリズムを使用してい
る。第2の古典的鍵復号装置46は第2の暗号テキスト
信号を復号して第1のID信号、第2のID信号および
要求信号を発生する。第2のデータ構成検証装置45は
第2のID信号を検証し、また要求信号に関して第1の
ID信号のアクセス権を検証する。第2のID信号およ
びアクセス権の検証に対応して、第2のデータ構成検証
装置45は第2の検証信号を発生する。もし、構成デー
タ信号が鍵分配センタ30とファイルサーバ126との
間に採用されている場合は、第2のデータ構成検証装置
45は第2の暗号テキスト信号内の第2の構成データ信
号を検証する。第2の検証信号、第2の構成検証信号、
要求信号に応じて、第3の鍵暗号化鍵発生器44は第3
のID信号、応答信号、および通信暗号化鍵信号を発生
する。
【0078】第3の古典的鍵符号化装置42は第2の暗
号化鍵信号と共に秘密鍵暗号化アルゴリズムを使用して
いる。第3の古典的鍵符号装置42は通信暗号化鍵信
号、応答信号、第1のID信号および第3のID信号を
第3の暗号テキスト信号に変換する。さらに、第3の古
典的鍵符号化装置42は第3の暗号テキスト信号を通信
チャネルに送出する。
【0079】鍵分配センタ130においては、第1の古
典的鍵復号装置32は第2の暗号化鍵信号と共に秘密鍵
復号アルゴリズムを用いて第3の暗号テキスト信号を復
号する。従って、第1の古典的鍵復号装置32は通信暗
号化鍵信号、応答信号、第1のID信号および第3のI
D信号を出力する。第1のデータ構成検証装置36は第
3のID信号を検証し、第3のID信号の検証に対応し
て、第3の検証信号を発生する。第3の検証信号が受信
されると、第2の古典的鍵符号化装置34は通信暗号化
鍵信号、応答信号、第1のID信号および第2のID信
号を第4の暗号テキスト信号に変換する。第2の古典的
鍵符号化装置34はこの変換のための第1の暗号化鍵信
号と共に秘密鍵暗号化アルゴリズムを使用している。第
2の古典的鍵符号化装置34は、第4の暗号テキスト信
号を通信チャネルに送出する。
【0080】第1の端末において、通信チャネルに接続
される第3の古典的鍵復号装置26は第4の暗号テキス
ト信号を復号し、通信暗号化鍵信号、応答信号、第1の
IDおよび第2のID信号を出力する。第3の古典的鍵
復号装置26は復号のための第1の暗号化鍵信号と共に
秘密鍵復号アルゴリズムを使用している。第3の古典的
鍵復号装置26に接続されている第3のデータ構成検証
装置25は第1のID信号および第2のID信号を検証
する。応答信号、および第1のID信号および第2のI
D信号の検証に対応して、第3のデータ構成検証装置2
5は第4の検証信号を発生する。
【0081】第1の端末131で第4の検証信号および
応答信号が受信されると、第1の端末131およびファ
イルサーバ126にある通信手段が通信鍵暗号化信号を
使用して暗号信号により第1の端末とファイルサーバ間
で通信を行う。この通信手段は、第1の端末131にお
いては、第1の古典的鍵符号化装置22および第3の古
典的鍵復号装置26を含み、ファイルサーバ126にお
いては、第3の古典的鍵符号化装置42および第2の古
典的鍵復号装置46を含む。
【0082】図4は、図3に示した暗号通信システムの
第2の実施例の要部の構成を示す。ここでは、第1の端
末131から鍵分配センタ130を経てファイルサーバ
126へ、そして、ファイルサーバ126から第1の端
末131への通信がおこなわれている場合は、ファイル
サーバ126から第1の端末131への信号路を代替と
して持つこともできる。
【0083】なお、図3において、鍵分配センタ130
へのデータは、公開鍵暗号化アルゴリズムの代わりに秘
密鍵暗号化アルゴリズムにより暗号化され、これによ
り、より高速の暗号化処理が行われる。暗証鍵saはプ
ロトコルにおいて既に使用された暗証ID番号である。
データ暗号化規格(DES)の暗号ブロックチェインモ
ードにより、欠陥端末により前もって送出されたデータ
の再使用を防ぐことが出来る。データ暗号化規格(DE
S)は、1980年12月2日全米規格委員会刊行の連
邦情報規格出版81(FIPS PUB81)に示され
ている。
【0084】図3に図示した本暗号通信システムで提案
されたプロトコルは以下のようにまとめられる。第1の
端末131は、プロトコルをあらかじめ使用している鍵
分配センタ130から送られてくる第1の暗号化鍵信号
saを受信し、暗証信号として記憶している。 (1)第1の端末131は Esa(ta, REQ,IDa) を第1の
暗号テキスト信号として鍵分配センタ130に送る。こ
こで、IDa は第1の端末の第1のID信号(番号が用い
られる)、taは時間スタンプ、REQ はファイルアクセス
に対する要求信号、Eri(データ) は、データをi番目の
端末と鍵分配センタ130との間の暗号化鍵信号riに
より暗号化した暗号テキスト信号である。 (2)鍵分配センタ130は第1の暗号化鍵信号sa=
f(IDa)を発生するデータを解読して(ta, REQ,ID
a) を得る。鍵分配センタ130は解読されたデータか
らta, REQ,IDa を取り出す。鍵分配センタ130は時間
スタンプtaの有効性をチェックする。IDa は第1の端
末131を検証する。関数 fはi番目の端末からi番目
の暗号化鍵信号を発生する暗証関数である。 (3)鍵分配センタ130は、ファイルサーバ126と
の間で使用される第2の暗号化鍵信号sf=f(ID
f)を発生し、Esf(tc,IDa,REQ,ID
c)を第2の暗号テキスト信号としてファイルサーバ1
26に送る。 (4)ファイルサーバ126は第1の暗号化鍵信号sa
を用いて第2の暗号テキスト信号を解読して(tc,I
Da,REQ,IDc)を得る。ファイルサーバ126
は第2の暗号テキスト信号からtc,IDa,REQ,
IDcを取り出し、要求されたファイルへの第1の端末
のアクセス権および時間スタンプtcおよびIDcの有
効性をチェックする。tcおよびIDcは鍵分配センタ
130を検証する。ファイルサーバ126は第1の端末
131との間で使用されるセッション鍵rfを発生す
る。 (5)ファイルサーバ126は第3の暗号テキスト信号
として、Esf(rf,IDa,ANS,tf,ID
f)を鍵分配センタ130へ送る。ここで、ANSは要
求されたファイルアクセスに対する応答信号である。 (6)鍵分配センタ130は第3の暗号テキスト信号を
解読して(rf,IDA,ANS,tf,IDf)を得
ている。鍵分配センタ130は解読されたデータからr
f,IDa,ANS,IDf,tfを取り出す。鍵分配
センタ130は時間スタンプtfの有効性をチェックす
る。IDfはファイルサーバ126を検証する。 (7)鍵分配センタ130は第4の暗号テキスト信号と
してEsa(rf,IDa,ANS,tc’,IDc)
を第1の端末131に送る。 (8)第1の端末131は第4の暗号テキスト信号を解
読して(rf,IDa,ANS,tc’,IDc)を得
て、解読されたデータからrf,IDa,ANS,t
c’,IDcを取り出す。そして、セッション鍵として
rfを得て、第1の端末の要求がANSによりアクセプ
トされたことをチェックするとともに、時間スタンプt
c’の有効性をチェックする。IDcは鍵分配センタ1
30を検証する。 (9)要求されたファイルは、鍵rfを用いて暗証鍵暗
号システムにより暗号化されて、ファイルサーバ126
から第1の端末131に送られる。
【0085】図4に示す第2の実施例においては、鍵分
配センタ130で必要とする通信数が少なく、処理量も
少なくなる。図4に示す第2の実施例でのプロトコルは
以下のようにまとめることが出来る。
【0086】第1の端末131は、プロトコルをあらか
じめ使用している鍵分配センタ130から送られてくる
第1の暗証鍵saを受信し、暗証信号として記憶する。 (1)第1の端末131は鍵暗号化鍵としてランダム番
号raを発生する。 (2)第1の端末131は鍵分配センタ130に対して
Esa(ra,ta,IDa,REQ)を第1の暗号テ
キスト信号として送る。 (3)鍵分配センタ130は式sa=f(IDa)を用
いて、鍵saにより第1の暗号テキスト信号を解読して
(ra,ta,IDa,REQ)を得ている。鍵分配セ
ンタ130は解読されたデータからra,ta,ID
a,REQを取り出す。鍵分配センタ130は時間スタ
ンプtaの有効性をチェックする。IDaは第1の端末
131を検証する。 (4)鍵分配センタ130は暗証鍵sf=f(IDf)
を発生し、ファイルサーバ126に対して、Esf(r
a,IDa,REQ,IDc,tc)を第2の暗号テキ
スト信号として送出する。 (5)ファイルサーバ126は、第2の暗号化鍵信号E
sf(ra,IDa,REQ,IDc,tc)により第
2の暗号テキスト信号を解読する。ファイルサーバ12
6は、第2の暗号テキスト信号からra,IDa,RE
Q,IDc,tcを取り出して、要求されたファイルに
対する第1の端末のアクセス権、および時間スタンプt
cの有効性をチェックする。IDcは鍵分配センタ13
0を検証する。 (6)ファイルサーバ126は第1の端末131に対
し、Era(rf,IDa,ANS,IDf,tf)を
第3の暗号テキスト信号として送出する。 (7)第1の端末131は第3の暗号テキスト信号を解
読してrf,IDa,ANS,IDf,tfを得てい
る。第1の端末131はtaの要求がANSによりアク
セプトされたかどうか、および時間スタンプtfの有効
性をチェックする。IDfはファイルサーバ126を検
証する。第1の端末131はこの要求ファイルからセッ
ション鍵rfを得ている。 (8)要求されたファイルは暗証セッション鍵rfによ
り暗号化され、第1の端末131に転送される。
【0087】本発明はその範囲または精神から逸脱しな
い条件のもとで、コンピュータネットワークにおいてフ
ァイル転送を行う鍵分配プロトコルの種々の変更が可能
であることはこの分野の知識を有する者にとっては明ら
かであり、本発明のクレイムの範囲または同等の範囲に
おいてのみ鍵分配プロトコルの変更または修正が可能で
ある。
【0088】
【発明の効果】以上説明したように本発明では、秘密I
D、saを秘密鍵暗号の鍵として秘密鍵暗号方式を用い
ることにより、端末での処理量の少ない鍵転送方式を実
現している。さらに、鍵分配センタにおける鍵暗号化鍵
raの保管を不要にしている。また、全ての通信を暗号
化することにより、不正ユーザによるセッション鍵の転
送妨害を防ぐことができる。
【0089】特に、第1の発明では端末での処理は暗号
化処理のみであり、乱数を発生する必要がない。また、
第2の発明では、全体の鍵配送の送信回数が削減されて
いる。
【0090】さらに、保持すべき鍵の数は、全ユーザに
ついては、従来は鍵分配センタの公開鍵と、鍵分配セン
タとの間の各1個の秘密鍵であったのに対し、本発明で
は、鍵分配センタとの間の各1個の秘密鍵だけでよい。
鍵分配センタにおいても、従来は、IDを秘密IDに変
更するための関数、あるいは関数を定義する秘密鍵と、
公開鍵系の秘密鍵の2種類が必要だったが、これに対
し、本発明では、IDを秘密IDに変更するための関
数、あるいは関数を定義する秘密鍵のみでよい。これに
より、鍵分配センタでの秘密鍵の管理数を削減すること
が可能となる。
【図面の簡単な説明】
【図1】データ構成装置を有する本発明の暗号通信シス
テムのブロック図である。
【図2】システムの全体構成を示すブロック図である。
【図3】本発明の第1の実施例の暗号通信システムを示
す図である。
【図4】本発明の第2の実施例の暗号通信システムを示
す図である。
【図5】プライベートチャネルに送られる解読鍵を有す
る古典的な暗号システムを説明する図である。
【図6】Diffie-Hellmanの公開鍵システムを説明する図
である。
【図7】RSA公開鍵システムを説明する図である。
【図8】従来の移動無線プロトコルを示す図である。
【符号の説明】
22 第1の符号化手段 24 第1の発生手段 25 第3の検証手段 26 第3の復号手段 28 第1の構成手段 32 第1の復号手段 34 第2の符号化手段 35 第2の発生手段 36 第1の検証手段 42 第3の符号化手段 44 第3の発生手段 45 第2の検証手段 46 第2の復号手段 126 ファイルサーバ 130 鍵分配センタ 131 第1の端末

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 第1の端末(131)、ファイルサーバ
    (126)、鍵分配センタ(130)、および通信チャ
    ネルと共に用いる暗号通信システムにおいて、 前記第1の端末(131)に置かれて第1のID信号お
    よび要求信号を発生する第1の発生手段(24)と、 前記第1の端末(131)に置かれ、前記第1の発生手
    段(24)および前記通信チャネルに接続されて、第1
    の暗号化鍵信号と共に秘密鍵暗号化アルゴリズムを用い
    て、第1のID信号および要求信号を第1の暗号テキス
    ト信号に変換し、前記通信チャネルに第1の暗号テキス
    ト信号を送出する第1の符号化手段(22)と、 前記鍵分配センタ(130)に置かれ、前記通信チャネ
    ルに接続されて、第1の暗号化鍵信号と共に秘密鍵復号
    アルゴリズムを用いて、第1の暗号テキスト信号を復号
    して、それにより第1のID信号および要求信号を発生
    する第1の復号手段(32)と、 前記鍵分配センタ(130)に置かれ、前記第1の復号
    手段(32)に接続され、第1のID信号を検証し、第
    1のID信号の検証に応じて、第1の検証信号を発生す
    る第1の検証手段(36)と、 前記鍵分配センタ(130)に置かれ、前記第1の検証
    手段(36)に接続されて、第1の検証信号に応じて、
    第2のID信号を発生する第2の発生手段(35)と、 前記鍵分配センタ(130)に置かれ、前記第2の発生
    手段(35)および前記通信チャネルに接続されて、第
    2の暗号化鍵信号と共に秘密鍵暗号化アルゴリズムを用
    いて、第1のID信号、第2のID信号および要求信号
    を第2の暗号テキスト信号に変換し、この第2の暗号テ
    キスト信号を前記通信チャネルに送出する第2の符号化
    手段(34)と、 前記ファイルサーバ(126)に置かれ、前記通信チャ
    ネルに接続されて、第2の暗号化鍵信号と共に秘密鍵復
    号アルゴリズムを用いて、第2の暗号テキスト信号を復
    号し、これにより第1のID信号、第2のID信号およ
    び要求信号を発生する第2の復号手段(46)と、 前記ファイルサーバ(126)に置かれ、前記第2の復
    号手段(46)に接続されて、第2のID信号を検証
    し、要求信号のために第1のID信号のアクセス権を検
    証し、第2のID信号およびアクセス権の検証に応じ
    て、第2の検証信号を発生する第2の検証手段(45)
    と、 前記ファイルサーバ(126)に置かれ、第2の検証信
    号および要求信号に応じて、第3のID信号、応答信
    号、通信暗号化鍵信号を発生する第3の発生手段(4
    4)と、 前記ファイルサーバ(126)に置かれ、前記第3の発
    生手段(44)、前記第2の復号手段(46)および前
    記通信チャネルに接続されて、第2の暗号化鍵信号と共
    に秘密鍵暗号化アルゴリズムを用いて、通信暗号化鍵信
    号、応答信号、第1のID信号、第3のID信号を第3
    の暗号テキスト信号変換し、通信チャネルに第3の暗号
    テキスト信号を送出する第3の符号化手段(42)と、 前記第1の復号手段(32)は、前記鍵分配センタ(1
    30)に置かれ、第2の暗号化鍵信号と共に秘密鍵復号
    アルゴリズムを用いて、第3の暗号テキストを復号する
    ことにより通信暗号化鍵信号、応答信号、第1のID信
    号および第3のID信号を発生し、 前記第1の検証手段(36)は、第3のID信号を検証
    し、第3のID信号の検証に応じて第3の検証信号を発
    生し、 前記第2の符号化手段(34)は、第3の検証信号に応
    じて、第1の暗号化鍵信号と共に秘密鍵暗号化アルゴリ
    ズムを用いて、通信暗号化鍵信号、応答信号、第1のI
    D信号、および第2のID信号を第4の暗号化信号に変
    換し、前記通信チャネルに第4の暗号化信号を送出し、 前記第1の端末(131)に置かれ、前記通信チャネル
    に接続されて、第1の暗号化鍵信号と共に秘密鍵暗号化
    アルゴリズムを用いて、第4の暗号テキスト信号を復号
    し、これにより通信暗号化鍵信号、応答信号、第1のI
    D信号および第2のID信号を発生する第3の復号手段
    (26)と、 前記第1の端末(131)に置かれ、前記第3の復号手
    段(26)に接続されて、第1のID信号および第2の
    ID信号を検証し、応答信号また第1のID信号および
    第2のID信号の検証に応じて、第4の検証信号を発生
    する第3の検証手段(25)と、 前記第1の端末(131)および前記ファイルサーバ
    (126)に置かれ、第4の検証信号および応答信号に
    応じて、また通信暗号化鍵信号も用いて、暗号化信号に
    より前記第1の端末(131)と前記ファイルサーバ
    (126)との間で通信を行うための手段と、 を有することを特徴とする暗号通信システム。
  2. 【請求項2】 前記第1の端末(131)に置かれ、第
    1の構成データ信号を発生する第1の構成手段(28)
    をさらに有し、前記第1の符号化手段(22)は前記第
    1の構成手段(28)に接続されて、秘密鍵暗号化アル
    ゴリズムを用いて、第1のID信号、要求信号、第1の
    構成データ信号を第1の暗号テキスト信号に変換するよ
    うに構成したことを特徴とする請求項1記載の暗号通信
    システム。
  3. 【請求項3】 前記鍵分配センタ(130)に置かれ、
    前記第1の復号手段(32)に接続されて第1の構成デ
    ータを検証し構成検証信号を発生する構成検証手段をさ
    らに有し、前記第2の符号化手段(34)は、前記構成
    検証手段に接続され、構成検証信号を用いて、第1のI
    D信号および第2のID信号を第2の暗号テキスト信号
    に変換し、前記通信チャネルに第2の暗号テキストを送
    出するように構成したことを特徴とする請求項2記載の
    暗号通信システム。
  4. 【請求項4】 第1の端末(131)、ファイルサーバ
    (126)、鍵分配センタ(130)、および通信チャ
    ネルと共に用いる暗号通信システムにおいて、 前記第1の端末(131)に置かれて第1のID信号,
    応答鍵信号および要求信号を発生する第1の発生手段
    (24)と、 前記第1の端末(131)に置かれ、前記第1の発生手
    段(24)および前記通信チャネルに接続されて、第1
    の暗号化鍵信号と共に秘密鍵暗号化アルゴリズムを用い
    て、第1のID信号、応答鍵信号、および要求信号を第
    1の暗号テキスト信号に変換し、前記通信チャネルに第
    1の暗号テキスト信号を送出する第1の符号化手段(2
    2)と、 前記鍵分配センタ(130)に置かれ、前記通信チャネ
    ルに接続されて、第1の暗号化鍵信号と共に秘密鍵復号
    アルゴリズムを用いて、第1の暗号テキスト信号を復号
    して、それにより第1のID信号、応答鍵信号および要
    求信号を発生する第1の復号手段(32)と、 前記鍵分配センタ(130)に置かれ、前記第1の復号
    手段(32)に接続され、第1のID信号を検証し、第
    1のID信号の検証に応じて、第1の検証信号を発生す
    る第1の検証手段(36)と、 前記鍵分配センタ(130)に置かれ、前記第1の検証
    手段(36)に接続されて、第1の検証信号に応じて、
    第2のID信号を発生する第2の発生手段(35)と、 前記鍵分配センタ(130)に置かれ、前記第2の発生
    手段(35)および前記通信チャネルに接続されて、第
    2の暗号化鍵信号と共に秘密鍵暗号化アルゴリズムを用
    いて、第1のID信号、第2のID信号、応答鍵信号お
    よび要求信号を第2の暗号テキスト信号に変換し、この
    第2の暗号テキスト信号を前記通信チャネルに送出する
    第2の符号化手段(34)と、 前記ファイルサーバ(126)に置かれ、前記通信チャ
    ネルに接続されて、第2の暗号化鍵信号と共に秘密鍵復
    号アルゴリズムを用いて、第2の暗号テキスト信号を復
    号し、これにより第1のID信号、第2のID信号、応
    答鍵信号および要求信号を発生する第2の復号手段(4
    6)と、 前記ファイルサーバ(126)に置かれ、前記第2の復
    号手段(46)に接続されて、第2のID信号を検証
    し、要求信号のために第1のID信号のアクセス権を検
    証し、第2のID信号およびアクセス権の検証に応じ
    て、第2の検証信号を発生する第2の検証手段(45)
    と、 前記ファイルサーバ(126)に置かれ、第2の検証信
    号および要求信号に応じて、第3のID信号、応答信
    号、通信暗号化鍵信号を発生する第3の発生手段(4
    4)と、 前記ファイルサーバ(126)に置かれ、前記第3の発
    生手段(44)、前記第2の復号手段(46)および前
    記通信チャネルに接続されて、第2の暗号化鍵信号と共
    に秘密鍵暗号化アルゴリズムを用いて、通信暗号化鍵信
    号、応答信号、第1のID信号、第3のID信号を第3
    の暗号テキスト信号変換し、前記通信チャネルに第3の
    暗号テキスト信号を送出する第3の符号化手段(42)
    と、 前記第1の端末(131)に置かれ、前記通信チャネル
    に接続されて、第1の暗号化鍵信号と共に秘密鍵暗号化
    アルゴリズムを用いて、第3の暗号テキスト信号を復号
    し、これにより通信暗号化鍵信号、応答信号、第1のI
    D信号および第3のID信号を発生する第3の復号手段
    (26)と、 前記第1の端末(131)に置かれ、前記第3の復号手
    段(26)に接続されて、第1のID信号および第3の
    ID信号を検証し、応答信号また第1のID信号および
    第3のID信号の検証に応じて、第3の検証信号を発生
    する第3の検証手段(25)と、 前記第1の端末(131)および前記ファイルサーバ
    (126)に置かれ、第4の検証信号および応答信号に
    応じて、また通信暗号化鍵信号も用いて、暗号化信号に
    より前記第1の端末(131)と前記ファイルサーバ
    (126)との間で通信を行うための手段と、 を有することを特徴とする暗号通信システム。
  5. 【請求項5】 前記第1の端末(131)に置かれ、第
    1の構成データ信号を発生する第1の構成手段(28)
    をさらに有し、前記第1の符号化手段(22)は前記第
    1の構成手段(28)に接続されて、秘密鍵暗号化アル
    ゴリズムを用いて、第1のID信号、要求信号、第1の
    構成データ信号を第1の暗号テキスト信号に変換するよ
    うに構成したことを特徴とする請求項4記載の暗号通信
    システム。
  6. 【請求項6】 前記鍵分配センタ(130)に置かれ、
    前記第1の復号手段(32)に接続されて第1の構成デ
    ータを検証し構成検証信号を発生する構成検証手段をさ
    らに有し、前記第2の符号化手段(34)は、前記構成
    検証手段に接続され、構成検証信号を用いて、第1のI
    D信号および第2のID信号を第2の暗号テキスト信号
    に変換し、前記通信チャネルに第2の暗号テキストを送
    出するように構成したことを特徴とする請求項5記載の
    暗号通信システム。
  7. 【請求項7】 第1の端末(131)、ファイルサーバ
    (126)、鍵分配センタ(130)、および通信チャ
    ネルから成る暗号通信システムの暗号通信方法におい
    て、 前記第1の端末(131)において、第1のID信号お
    よび要求信号を発生するステップと、 前記第1の端末(131)において、第1の暗号化鍵信
    号と共に秘密鍵暗号化アルゴリズムを用いて、第1のI
    D信号および要求信号を第1の暗号テキスト信号に変換
    するステップと、 前記第1の端末(131)から、前記通信チャネルに第
    1の暗号テキスト信号を送出するステップと、 前記鍵分配センタ(130)において、第1の暗号化鍵
    信号と共に秘密鍵復号アルゴリズムを用いて、第1の暗
    号テキスト信号を復号し、これにより第1のID信号お
    よび要求信号を発生するステップと、 前記鍵分配センタ(130)において、第1のID信号
    を検証するステップと、 前記鍵分配センタ(130)において、第1のID信号
    の検証に応じて、第1の検証信号を発生するステップ
    と、 前記鍵分配センタ(130)において、第1の検証信号
    に応じて、第2のID信号を発生するステップと、 前記鍵分配センタ(130)において、第2の暗号化鍵
    信号と共に秘密鍵暗号化アルゴリズムを用いて、第1の
    ID信号、第2のID信号および要求信号を第2の暗号
    テキスト信号に変換するステップと、 前記鍵分配センタ(130)から、前記通信チャネルに
    第2の暗号テキスト信号を送出するステップと、 前記ファイルサーバ(126)において、第2の暗号化
    鍵信号と共に秘密鍵復号アルゴリズムを用いて、第2の
    暗号テキスト信号を復号し、それにより第1のID信
    号、第2のID信号および要求信号を発生するステップ
    と、 前記ファイルサーバ(126)において、第2のID信
    号および要求信号に対する第1のID信号のアクセス権
    を検証するステップと、 前記ファイルサーバ(126)において、第2のID信
    号およびアクセス権の検証に応じて第2の検証信号を発
    生するステップと、 前記ファイルサーバ(126)において、第2の検証信
    号および要求信号に応じて、第3のID信号、応答信号
    および通信暗号化鍵信号を発生するステップと、 前記ファイルサーバ(126)において、第2の暗号化
    鍵信号と共に秘密鍵暗号化アルゴリズムを用いて、通信
    暗号化鍵信号、応答信号、第1のID信号および第3の
    ID信号を第3の暗号テキスト信号に変換するステップ
    と、 前記ファイルサーバ(126)から、前記通信チャネル
    に第3の暗号テキスト信号を送出するステップと、 前記鍵分配センタ(130)において、第2の暗号化鍵
    信号と共に秘密鍵暗号化アルゴリズムを用いて、第3の
    暗号テキスト信号を復号し、それにより通信暗号化鍵信
    号、応答信号、第1のID信号および第3のID信号を
    発生するステップと、 前記鍵分配センタ(130)において、第3のID信号
    を検証するステップと、 前記鍵分配センタ(130)において、第3のID信号
    の検証に応じて、第3の検証信号を発生するステップ
    と、 前記鍵分配センタ(130)において、第3の検証信号
    に応じて、第1の暗号化鍵信号と共に秘密鍵暗号化アル
    ゴリズムを用いて、通信暗号化鍵信号、応答信号、第1
    のID信号および第2のID信号を第4の暗号テキスト
    信号に変換するステップと、 前記鍵分配センタ(130)から、前記通信チャネルに
    第4の暗号テキスト信号を送出するステップと、 前記第1の端末(131)において、第1の暗号化鍵信
    号と共に秘密鍵復号アルゴリズムを用いて、第4の暗号
    テキスト信号を復号し、それにより通信暗号化鍵信号、
    応答信号、第1のID信号および第2のID信号を発生
    するステップと、 前記第1の端末(131)において、第1のID信号お
    よび第2のID信号を検証するステップと、 前記第1の端末(131)において、応答信号および第
    1のID信号および第2のID信号の検証に応じて、第
    4の検証信号を発生するステップと、 第4の検証信号に応じて、通信暗号化鍵信号を用いて、
    暗号化信号により前記第1の端末(131)と前記ファ
    イルサーバ(126)との間で通信を行うステップと、 を有する暗号通信方法。
  8. 【請求項8】 前記第1の端末(131)での発生ステ
    ップは第1の構成データ信号の発生を含み、前記鍵分配
    センタ(130)の検証ステップでは第1の時間スタン
    プ信号を検証することを特徴とする請求項7記載の暗号
    通信方法。
  9. 【請求項9】 第1の端末(131)、ファイルサーバ
    (126)、鍵分配センタ(130)、および通信チャ
    ネルから成る暗号通信シムテムの暗号通信方法におい
    て、 前記第1の端末(131)において、第1のID信号、
    応答鍵信号および要求信号を発生するステップと、 前記第1の端末(131)において、第1の暗号化鍵信
    号と共に秘密鍵暗号化アルゴリズムを用いて、第1のI
    D信号、応答鍵信号および要求信号を第1の暗号テキス
    ト信号に変換するステップと、 前記第1の端末(131)から、前記通信チャネルに第
    1の暗号テキスト信号を送出するステップと、 前記鍵分配センタ(130)において、第1の暗号化鍵
    信号と共に秘密鍵復号アルゴリズムを用いて、第1の暗
    号テキスト信号を復号し、これにより第1のID信号、
    応答鍵信号および要求信号を発生するステップと、 前記鍵分配センタ(130)において、第1のID信号
    を検証するステップと、 前記鍵分配センタ(130)において、第1のID信号
    の検証に応じて、第1の検証信号を発生するステップ
    と、 前記鍵分配センタ(130)において、第1の検証信号
    に応じて、第2のID信号を発生するステップと、 前記鍵分配センタ(130)において、第2の暗号化鍵
    信号と共に秘密鍵暗号化アルゴリズムを用いて、第1の
    ID信号、第2のID信号、応答鍵信号および要求信号
    を第2の暗号テキスト信号に変換するステップと、 前記鍵分配センタ(130)から、前記通信チャネルに
    第2の暗号テキスト信号を送出するステップと、 前記ファイルサーバ(126)において、第2の暗号化
    鍵信号と共に秘密鍵復号アルゴリズムを用いて、第2の
    暗号テキスト信号を復号し、それにより第1のID信
    号、第2のID信号、応答鍵信号および要求信号を発生
    するステップと、 前記ファイルサーバ(126)において、第2のID信
    号および要求信号に対する第1のID信号のアクセス権
    を検証するステップと、 前記ファイルサーバ(126)において、第2のID信
    号およびアクセス権の検証に応じて第2の検証信号を発
    生するステップと、 前記ファイルサーバ(126)において、第2の検証信
    号および要求信号に応じて、第3のID信号、応答信号
    および通信暗号化鍵信号を発生するステップと、 前記ファイルサーバ(126)において、応答鍵信号と
    共に秘密鍵暗号化アルゴリズムを用いて、通信暗号化鍵
    信号、応答信号、第1のID信号および第3のID信号
    を第3の暗号テキスト信号に変換するステップと、 前記ファイルサーバ(126)から、前記通信チャネル
    に第3の暗号テキスト信号を送出するステップと、 前記第1の端末(131)において、応答鍵信号と共に
    秘密鍵復号アルゴリズムを用いて、第3の暗号テキスト
    信号を復号し、それにより通信暗号化鍵信号、応答信
    号、第1のID信号および第3のID信号を発生するス
    テップと、 前記第1の端末(131)において、第1のID信号お
    よび第2のID信号を検証するステップと、 前記第1の端末(131)において、応答信号および第
    1のID信号および第3のID信号の検証に応じて、第
    3の検証信号を発生するステップと、 第3の検証信号および応答信号に応じて、通信暗号化鍵
    信号を用いて、暗号化信号により前記第1の端末(13
    1)と前記ファイルサーバ(126)との間で通信を行
    うステップと、 を有する暗号通信方法。
  10. 【請求項10】 前記第1の端末(131)での発生ス
    テップは第1の構成データ信号の発生を含み、前記鍵分
    配センタ(130)での検証ステップでは第1の時間ス
    タンプ信号を検証することを特徴とする請求項9記載の
    暗号通信方法。
JP5088328A 1992-04-15 1993-04-15 暗号通信システム及び暗号通信方法 Withdrawn JPH07288517A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/868,571 US5313521A (en) 1992-04-15 1992-04-15 Key distribution protocol for file transfer in the local area network
US07/868571 1992-04-15

Publications (1)

Publication Number Publication Date
JPH07288517A true JPH07288517A (ja) 1995-10-31

Family

ID=25351939

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5088328A Withdrawn JPH07288517A (ja) 1992-04-15 1993-04-15 暗号通信システム及び暗号通信方法

Country Status (2)

Country Link
US (1) US5313521A (ja)
JP (1) JPH07288517A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100315387B1 (ko) * 1999-08-02 2001-11-26 윤금 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법
JP2005244988A (ja) * 2004-02-27 2005-09-08 Microsoft Corp 装置用セキュリティアソシエーション

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2837877B2 (ja) * 1989-07-04 1998-12-16 キヤノン株式会社 通信装置および通信方法
US5502575A (en) * 1992-08-06 1996-03-26 Matsushita Electric Industrial Co., Ltd. Imaging apparatus having a counterfeiting prevention function
WO1995004428A1 (en) * 1993-08-02 1995-02-09 Solomon, Hadar Apparatus and method for creating and transmitting confidential documents
US5440633A (en) * 1993-08-25 1995-08-08 International Business Machines Corporation Communication network access method and system
US5412722A (en) * 1993-08-31 1995-05-02 Motorola, Inc. Encryption key management
NZ279622A (en) * 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
JPH07271865A (ja) * 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US6510465B1 (en) 1994-04-19 2003-01-21 Ibm Dual communication services interface for distributed transaction processing
EP0693836A1 (en) * 1994-06-10 1996-01-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols.
DE4420967C2 (de) * 1994-06-16 2000-02-10 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
EP0715241B1 (en) * 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US6424715B1 (en) * 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6272632B1 (en) 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
FR2739469B1 (fr) * 1995-10-03 1997-12-26 Gemplus Card Int Procede de cryptographie a cle publique base sur le logarithme discret
US5717756A (en) * 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
US5878225A (en) * 1996-06-03 1999-03-02 International Business Machines Corporation Dual communication services interface for distributed transaction processing
US5841864A (en) * 1996-08-05 1998-11-24 Motorola Inc. Apparatus and method for authentication and session key exchange in a communication system
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
ES2172769T3 (es) * 1996-09-13 2002-10-01 Atmel Germany Gmbh Procedimiento para la autentificacion criptologica en un sistema de identificacion de radiofrecuencia.
US6301661B1 (en) 1997-02-12 2001-10-09 Verizon Labortories Inc. Enhanced security for applications employing downloadable executable content
US7366900B2 (en) 1997-02-12 2008-04-29 Verizon Laboratories, Inc. Platform-neutral system and method for providing secure remote operations over an insecure computer network
US7062781B2 (en) * 1997-02-12 2006-06-13 Verizon Laboratories Inc. Method for providing simultaneous parallel secure command execution on multiple remote hosts
US5923756A (en) 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
US6061448A (en) * 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US6144744A (en) * 1997-06-30 2000-11-07 International Business Machines Corporation Method and apparatus for the secure transfer of objects between cryptographic processors
US6145084A (en) * 1998-10-08 2000-11-07 Net I Trust Adaptive communication system enabling dissimilar devices to exchange information over a network
US6615349B1 (en) 1999-02-23 2003-09-02 Parsec Sight/Sound, Inc. System and method for manipulating a computer file and/or program
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US7499551B1 (en) * 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
US7171567B1 (en) * 1999-08-02 2007-01-30 Harris Interactive, Inc. System for protecting information over the internet
WO2001010071A1 (en) * 1999-08-03 2001-02-08 Polycom, Inc. System and method for secured data transmission within a wireless communication system
US6785810B1 (en) * 1999-08-31 2004-08-31 Espoc, Inc. System and method for providing secure transmission, search, and storage of data
US20020021804A1 (en) * 2000-02-18 2002-02-21 Ledzius Robert C. System and method for data encryption
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7237123B2 (en) * 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
WO2002025415A2 (en) * 2000-09-22 2002-03-28 Edc Systems, Inc. Systems and methods for preventing unauthorized use of digital content
US20020071560A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Computer system having an autonomous process for centralized cryptographic key administration
US7328453B2 (en) * 2001-05-09 2008-02-05 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
TW560155B (en) * 2001-07-18 2003-11-01 Culture Com Technology Macau Ltd System and method for electric file transfer
US7162451B2 (en) 2001-11-30 2007-01-09 International Business Machines Corporation Information content distribution based on privacy and/or personal information
US7458098B2 (en) * 2002-03-08 2008-11-25 Secure Computing Corporation Systems and methods for enhancing electronic communication security
US7694128B2 (en) * 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US6941467B2 (en) 2002-03-08 2005-09-06 Ciphertrust, Inc. Systems and methods for adaptive message interrogation through multiple queues
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7162744B2 (en) * 2002-08-27 2007-01-09 Micron Technology, Inc. Connected support entitlement system and method of operation
CN1322432C (zh) * 2002-10-25 2007-06-20 国际商业机器公司 用于媒体内容数据文件网络发布的安全系统及方法
KR20040068499A (ko) * 2003-01-24 2004-07-31 마쯔시다덴기산교 가부시키가이샤 공유키 교환방법과 통신기기
WO2004088917A1 (en) * 2003-04-01 2004-10-14 Entropic Technologies Pty Ltd A system for secure communication
GB0312877D0 (en) * 2003-06-05 2003-07-09 Koninkl Philips Electronics Nv Secure transfer of data
US7350070B2 (en) * 2004-04-12 2008-03-25 Hewlett-Packard Development Company, L.P. Method and system for cryptographically secure hashed end marker of streaming data
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US7971062B1 (en) 2006-04-12 2011-06-28 Oracle America, Inc. Token-based encryption key secure conveyance
US8050407B2 (en) * 2006-04-12 2011-11-01 Oracle America, Inc. Method and system for protecting keys
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
IES20090506A2 (en) * 2009-07-02 2009-12-09 Newbay Res Ltd A challenge-response system and method
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US9122877B2 (en) 2011-03-21 2015-09-01 Mcafee, Inc. System and method for malware and network reputation correlation
US8931043B2 (en) 2012-04-10 2015-01-06 Mcafee Inc. System and method for determining and using local reputations of users and hosts to protect information in a network environment

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4424414A (en) * 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4283599A (en) * 1979-01-16 1981-08-11 Atalla Technovations Method and apparatus for securing data transmissions
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4514592A (en) * 1981-07-27 1985-04-30 Nippon Telegraph & Telephone Public Corporation Cryptosystem
EP0085130A1 (en) * 1982-02-02 1983-08-10 Omnet Associates Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US5140634A (en) * 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
ATE119726T1 (de) * 1990-10-24 1995-03-15 Omnisec Ag Geheimübertragungssystem mit möglichkeit zur verschlüsselten kommunikation zwischen benutzern mit gesichertem schlüssel, welcher ohne benutzereinwirkung bestimmt wird.
US5146497A (en) * 1991-02-27 1992-09-08 Motorola, Inc. Group rekey in a communication system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100315387B1 (ko) * 1999-08-02 2001-11-26 윤금 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법
JP2005244988A (ja) * 2004-02-27 2005-09-08 Microsoft Corp 装置用セキュリティアソシエーション

Also Published As

Publication number Publication date
US5313521A (en) 1994-05-17

Similar Documents

Publication Publication Date Title
JPH07288517A (ja) 暗号通信システム及び暗号通信方法
US5588061A (en) System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
JP2606419B2 (ja) 暗号通信システムと暗号通信方法
Leighton et al. Secret-key agreement without public-key cryptography
Diffie et al. Multiuser cryptographic techniques
US5276737A (en) Fair cryptosystems and methods of use
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
US5905799A (en) Programmed computer for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US7499551B1 (en) Public key infrastructure utilizing master key encryption
EP0801478A2 (en) Cryptographic key recovery system
US7894608B2 (en) Secure approach to send data from one system to another
CA2819211C (en) Data encryption
JPH04347949A (ja) 電子メール通信方法および送信側端末
Rath et al. Cryptography and network security lecture notes
Hwang Scheme for secure digital mobile communications based on symmetric key cryptography
Davies Chapter 10. Protection
Leighton et al. Secret Key Agreement without Public-Key Cryptography
Eskicioglu A prepositioned secret sharing scheme for message authentication in broadcast networks
Ravale Novel Hybrid Security Model in Cryptography
Darwish et al. New hybrid cryptosystem for internet applications
Singh et al. Encryption algorithms with emphasis on probabilistic Encryption & time stamp in network security
Kar et al. Cryptography in the banking industry
JPH02246640A (ja) 管理センタの認証情報を用いる共有鍵配送方式
Preneel An introduction to cryptology
Vandenwauver Introduction to Cryptography

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20000704