JPH0817380B2 - 秘密情報通信方法及び秘密情報通信装置 - Google Patents

秘密情報通信方法及び秘密情報通信装置

Info

Publication number
JPH0817380B2
JPH0817380B2 JP5031514A JP3151493A JPH0817380B2 JP H0817380 B2 JPH0817380 B2 JP H0817380B2 JP 5031514 A JP5031514 A JP 5031514A JP 3151493 A JP3151493 A JP 3151493A JP H0817380 B2 JPH0817380 B2 JP H0817380B2
Authority
JP
Japan
Prior art keywords
key
encryption
public key
hash value
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP5031514A
Other languages
English (en)
Other versions
JPH06244832A (ja
Inventor
道雄 島田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP5031514A priority Critical patent/JPH0817380B2/ja
Publication of JPH06244832A publication Critical patent/JPH06244832A/ja
Publication of JPH0817380B2 publication Critical patent/JPH0817380B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、電話やファクシミリや
モデムなどの通信装置において、送信するデータを暗号
化して第三者によってデータが解読されないようにする
ための秘密情報通信方法に関する。本発明は、更に、こ
の秘密情報通信方法を実行する秘密情報通信装置に関す
る。
【0002】
【従来の技術】通信内容が盗聴されても伝送データから
送信したデータが解読されないように、データを暗号化
して伝送する秘密情報通信装置としては、秘密鍵暗号に
もとづく装置と公開鍵暗号にもとづく装置が広く知られ
使われていた。秘密鍵暗号は対称暗号とも呼ばれ、デー
タを暗号化するのに用いる暗号鍵と暗号化されたデータ
から元のデータを復号化するのに用いる暗号鍵が等しい
ものである。一方、公開鍵暗号は非対称暗号とも呼ば
れ、データを暗号化するのに用いる暗号鍵と暗号化され
たデータから元のデータを復号化するのに用いる暗号鍵
とが異なるものである。公開鍵暗号では、復号化用の暗
号鍵を決めると、それに対応する暗号化用の暗号鍵が簡
単に算出できるが、暗号化用の暗号鍵からは復号化用の
暗号鍵を算出できない。このため、暗号化用の暗号鍵を
秘密にしなくとも、伝送データから送信内容が解読され
ない。この性質故に、暗号化用の暗号鍵および復号化用
の暗号鍵は、それぞれ公開鍵および秘密鍵とも呼ばれ
る。なお、秘密鍵暗号や公開鍵暗号の一般的な原理や性
質については、例えば、日経マグロウヒル社から昭和6
0年12月5日に出版されたデビアスとプライス(D.
W.Davies andW.L.Price)著「ネ
ットワーク・セキュリティ」などに詳しい解説がある。
【0003】図2は、秘密鍵暗号にもとづく秘密情報通
信装置の基本構成を示すブロック図である。図において
秘密鍵暗号装置201は、入力端子203から供給され
る暗号鍵で、入力端子205から入力されるデータに対
して秘密鍵暗号の暗号化を行い、暗号化されたデータを
伝送システム202に出力する。一方、秘密鍵暗号装置
201は、入力端子203から供給される暗号鍵で、伝
送システム202から入力されるデータに対して秘密鍵
暗号の復号化を行い、復号化されたデータを出力端子2
04から出力する。伝送システム202は、秘密鍵暗号
装置201から出力されるデータをもう一方の秘密鍵暗
号装置201に供給する。なお、例えば公衆回線用のフ
ァクシミリにおいて図2の秘密情報通信装置を用いる場
合には、伝送システム202は変復調装置と公衆回線網
によって構成されるが、本発明においては、伝送システ
ム202がどのように構成されていても構わない。ま
た、入力端子203に供給される暗号鍵は、図2の秘密
情報通信装置の搭載された通信装置の使用者が、予め通
信相手と打ち合わせて、通信相手が使う暗号鍵と等しい
ものを供給するものとする。
【0004】図3は、図2の秘密情報通信装置において
使われる、秘密鍵暗号装置201の基本構成を示すブロ
ック図である。図において暗号化回路301は、入力端
子203から供給される暗号鍵で、入力端子205から
入力されるデータに対して秘密鍵暗号の暗号化を行い、
暗号化されたデータを出力端子303から出力する。出
力端子303から出力されたデータは図2の伝送システ
ム202に供給されている。復号化回路302は、入力
端子203から供給される暗号鍵で、入力端子304か
ら入力されるデータに対して秘密鍵暗号の復号化を行
い、復号化されたデータを出力端子204から出力す
る。入力端子304には図2の伝送システム202から
データが供給されている。
【0005】なお、図3の暗号化装置で使われる秘密鍵
暗号としては、例えば、前記デビアスとプライスの書籍
に解説されているDES(Data Encrypti
onStandard:データ暗号化規格)暗号や、1
992年11月に水上で開催された情報理論とその応用
シンポジウムの予稿集の259頁〜260頁に記載され
た島田道雄著「多重剰余暗号」で述べられている多重剰
余暗号がある。多重剰余暗号の暗号化および復号化を実
行するための回路の構成方法は、特願平4−12840
9号明細書の暗号通信装置に記載されている。
【0006】図4は、公開鍵暗号にもとづく秘密情報通
信装置の基本構成を示すブロック図である。図において
秘密鍵暗号装置201は、公開鍵暗号装置402から供
給される暗号鍵で、入力端子205から入力されるデー
タに対して秘密鍵暗号の暗号化を行い、暗号化されたデ
ータを伝送システム403に出力する。一方、秘密鍵暗
号装置201は、公開鍵暗号装置402から供給される
暗号鍵で、伝送システム403から入力されるデータに
対して秘密鍵暗号の復号化を行い、復号化されたデータ
を出力端子204から出力する。乱数発生器401はラ
ンダムに数値を発生し、発生した数値を公開鍵暗号装置
402に供給する。メモリ406には、予め入力端子4
07から公開鍵暗号の秘密鍵とそれに対応する公開鍵が
入力されて記録されており、秘密鍵が公開鍵暗号装置4
02に供給され、公開鍵が出力端子405から出力され
る。通信装置の使用者が、設定した公開鍵を忘れてしま
った場合には、通信装置の使用者は、設定した公開鍵を
出力端子405から読み取る。公開鍵暗号装置402の
入力端子408には、公開鍵暗号装置402の搭載され
た通信装置が呼び出しを行った側なのかあるいは呼び出
しを受けた側なのかを示す制御信号が供給されている。
公開鍵暗号装置402の入力端子404には公開鍵が供
給される。入力端子404に供給される公開鍵は、通信
相手の通信装置のメモリ406に記録されている公開鍵
と等しいもので、通信装置の使用者が予め教えあってお
くものとする。そして、公開鍵暗号装置402は、公開
鍵暗号装置402の搭載された通信装置が呼び出しを行
った側であれば、乱数発生器401の出力した数値を秘
密鍵暗号装置201に供給するとともに、メモリ406
から供給される秘密鍵で、乱数発生器401の出力した
数値に対して公開鍵暗号の復号化を行い、入力端子40
4から供給される公開鍵で、前記復号化によって得られ
たデータに対して公開鍵暗号の暗号化を行い、暗号化に
よって得られたデータを伝送システム403に出力す
る。一方、公開鍵暗号装置402は、通信装置が呼び出
しを受けた側であれば、メモリ406から供給される秘
密鍵で、伝送システム403から入力されるデータに対
して公開鍵暗号の復号化を行い、入力端子404から供
給される公開鍵で、前記復号化によって得られたデータ
に対して公開鍵暗号の暗号化を行い、暗号化によって得
られたデータを秘密鍵暗号装置201に供給する。伝送
システム403は、秘密鍵暗号装置201から出力され
るデータをもう一方の秘密鍵暗号装置201に供給する
とともに、公開鍵暗号装置402から出力されるデータ
をもう一方の公開鍵暗号装置402に供給する。例えば
公衆回線用のファクシミリにおいて図4の秘密情報通信
装置を用いる場合には、伝送システム403は変復調装
置と公衆回線網によって構成される。
【0007】なお、図4の秘密情報通信装置では、公開
鍵暗号にもとづく秘密情報通信装置といっても秘密鍵暗
号によってデータの暗号化を行っているが、一般に、公
開鍵暗号は暗号化や復号化の速度が秘密鍵暗号に比べて
遅いので、図4のようにデータは秘密鍵暗号で暗号化さ
れて伝送され、秘密鍵暗号で使われる暗号鍵が公開鍵暗
号で暗号化されて伝送される。
【0008】図5は、図4の秘密情報通信装置において
使われる公開鍵暗号装置402の基本構成を示すブロッ
ク図である。図において、復号化回路502は、入力端
子508から供給される秘密鍵で、入力端子509から
入力されるデータに対して公開鍵暗号の復号化を行い、
復号化によって得られたデータを暗号化回路503に供
給する。なお、入力端子509には図4の乱数発生器4
01が出力する数値が、入力端子508には図4のメモ
リ406の出力する秘密鍵が供給されている。暗号化回
路503は入力端子404から供給される公開鍵で、復
号化回路502の出力に対して公開鍵暗号の暗号化を行
い、暗号化によって得られたデータを出力端子506か
ら出力する。出力端子506は図4の伝送システム40
3にデータを供給している。復号化回路504は、入力
端子508から供給される秘密鍵で、入力端子507か
ら入力されるデータに対して公開鍵暗号の復号化を行
い、復号化によって得られたデータを暗号化回路505
に供給する。入力端子506は図4の伝送システム40
3からデータを供給されている。暗号化回路505は、
入力端子404から供給される暗号鍵で、復号化回路5
04から供給されるデータに対して公開鍵暗号のの暗号
化を行い、暗号化によって得られたデータをセレクタ5
01に供給する。セレクタ501は、入力端子408か
ら供給される制御信号が「通信装置が呼び出し側である
こと」を示していれば、入力端子509から供給される
データを選択して出力端子505から出力し、一方、入
力端子408から供給される制御信号が「通信装置が呼
び出しを受けた側であること」を示していれば、暗号化
回路505の出力を選択して出力端子510から出力す
る。出力端子510の出力は図4の秘密鍵暗号装置20
1に供給されている。
【0009】なお、図5の公開鍵暗号装置で使われる公
開鍵暗号としては、例えば、前記デビアスとプライスの
著書において解説されているRSA(Rivest S
hamir and Adleman)暗号や、例えば
1991年12月に指宿で開催された第14回情報理論
とその応用シンポジウムの予稿集の第9頁から12頁に
記載された島田著「もう一つの実用的な公開鍵暗号」に
おいて述べられている拡大ラビン暗号がある。また、拡
大ラビン暗号の暗号化および復号化を実行するための回
路の構成方法は、特願平3−268518号明細書の暗
号通信符号化装置および復号化装置に記載されている。
【0010】
【発明が解決しようとする課題】しかしながら、秘密鍵
暗号にもとづく暗号通信装置だと、暗号鍵が第三者に知
られると通信の内容が第三者によって解読され得るの
で、暗号鍵を第三者に盗み見されたり盗聴されないよう
に、信頼できる人に直接運ばせたり暗号鍵を記録したメ
モを封筒に厳重に封印して郵送することが必要だった。
このために、暗号鍵を管理するための労力が大きいとい
う問題があった。
【0011】公開鍵暗号にもとづく暗号通信装置では、
公開鍵が第三者に知られても通信内容が解読されること
はない。しかしながら、秘密鍵暗号の暗号鍵の長さが6
4ビットだったのに対して公開鍵暗号の公開鍵は短いも
のでも512ビットなので、口頭で教えたり名刺の余白
に印刷することは困難であった。また、公開鍵の長さが
長いために、公開鍵を通信装置に手動入力することが使
用者にとって大きな負担になるという問題があった。通
信装置にICカードの読み取り装置を搭載して公開鍵を
ICカードに記録して配布すれば公開鍵を入力する負担
を減らせめものの、通信装置のコストが大きくなるとい
う問題があった。
【0012】本発明の課題は、秘密にする必要が無くし
かも桁数の短い数値を通信装置に設定するだけで、通信
内容が第三者に解読できないようにする秘密情報通信方
法を提供することにある。
【0013】本発明の別の課題は、秘密にする必要が無
くしかも桁数の短い数値を通信装置に設定するだけで、
通信内容が第三者に解読できないようにする秘密情報通
信装置を提供することにある。
【0014】
【課題を解決するための手段】本発明によれば、データ
を秘密鍵暗号で暗号化して伝送し、秘密鍵暗号の暗号鍵
を公開鍵暗号で暗号化して伝送する秘密情報通信方法に
おいて、少なくとも、公開鍵暗号の公開鍵を受信する受
信ステップと、受信した公開鍵のハッシュ値を計算する
計算ステップと、予め通信相手から送られているハッシ
ュ値を入力する入力ステップと、予め通信相手から送ら
れているハッシュ値と前記計算ステップで計算された公
開鍵のハッシュ値とを比較する比較ステップと、この比
較ステップにおいて両ハッシュ値が一致しない時、通信
を終了する通信終了ステップとを含むことを特徴とする
秘密情報通信方法が得られる。
【0015】更に、本発明よれば、前記通信終了ステッ
プは、両ハッシュ値が一致しない時、通信終了指示を表
示する表示ステップと、通信終了指示に応答して、通信
を終了するステップとを、有することを特徴とする前述
の秘密情報通信方法が得られる。
【0016】又、本発明によれば、前記表示ステップ
は、両ハッシュ値が一致しない時、前記通信終了指示を
可聴表示又は可視表示することを特徴とする前述の秘密
情報通信方法が得られる。
【0017】このように、予め通信相手から送られてい
るハッシュ値と伝送された公開鍵のハッシュ値とが一致
しなければ警報を発生して、通信を終了するか否かの判
断を通信装置の使用者に行わせても良い。
【0018】更に、前記比較ステップは、予め通信相手
から送られているハッシュ値と前記計算ステップで計算
された公開鍵のハッシュ値とを表示装置に表示させえて
比較することを特徴とする前述の秘密情報通信方法が得
られる。このように、予め通信相手から送られているハ
ッシュ値と、伝送された公開鍵のハッシュ値とを表示装
置に表示し、予め通信相手から送られているハッシュ値
と伝送された公開鍵のハッシュ値との比較および通信を
終了するか否かの判断を通信装置の使用者に行わせても
良い。
【0019】又、本発明によれば、データを秘密鍵暗号
で暗号化して伝送し、秘密鍵暗号の暗号鍵を公開鍵暗号
で暗号化して伝送する秘密情報通信装置において、少な
くとも、公開鍵暗号の公開鍵を受信する受信手段と、受
信した公開鍵のハッシュ値を計算する計算手段と、予め
通信相手から送られているハッシュ値を入力する入力手
段と、予め通信相手から送られているハッシュ値と前記
計算手段で計算された公開鍵のハッシュ値とを比較する
比較手段と、この比較手段において両ハッシュ値が一致
しない時、通信を終了する通信終了手段とを含むことを
特徴とする秘密情報通信装置が得られる。
【0020】
【作用】本発明では、もし盗聴者が公開鍵のハッシュ値
を入手すると、原理的には、盗聴者がハッシュ値の一致
するような整数を見つけ出し、その整数を公開鍵にもつ
ような公開鍵暗号を生成できる。本発明では、公開鍵の
ハッシュ値のみを比較することで、受信した公開鍵が正
規の通信相手から送られたものであるかどうかを確認し
ているので、正規の通信相手の公開鍵と盗聴者がそのよ
うにして生成した公開鍵とを区別できない。従って盗聴
者は、原理的には、正規の通信相手に成り済ましてデー
タを詐取できる。
【0021】この問題を解決する方法としては、ハッシ
ュ値の生成方法を通信相手ごとに変更することが考えら
れる。実際、例えば前記デビアスとプライスの文献によ
れば、ディジタル署名などの用途では、ハッシュ値の生
成方法すなわちハッシュ関数の鍵が公開鍵暗号で暗号化
されて、ハッシュ値と通信文とがいっしょに送信され
る。しかしながら、この方法では、暗号鍵の配送という
問題が、ハッシュ関数の鍵の配送という問題に置き換え
られるだけで意味が無い。また、ハッシュ関数の鍵を秘
密にすることも考えられるが、電話やファクシミリのよ
うに多数のメーカーによって製造され多数の装置が不特
定多数に市販されている場合には、ハッシュ関数の鍵の
秘密を守ることは困難である。
【0022】しかしながら、実は、ハッシュ値の生成方
法を固定しておいても、正規の通信相手に成り済まして
データを詐取することは困難である。というのも、ハッ
シュ値の生成方法を知っている盗聴者は、ハッシュ値が
正規の通信相手と等しくなるような整数を簡単に求めら
れるかもしれないが、公開鍵暗号においては、公開鍵か
ら秘密鍵を求めるためには膨大な計算量を要するので、
そのような整数を見つけたとしても、その整数を公開鍵
とするような公開鍵暗号の秘密鍵を求めることは事実上
不可能だからである。盗聴者が所望のハッシュ値を有す
る公開鍵と秘密鍵の組を得るには、公開鍵暗号の秘密鍵
を発生して、対応する公開鍵のハッシュ値を計数すると
いう操作を、公開鍵のハッシュ値が正規の通信相手のも
のと等しくなるまで繰り返すしかない。ハッシュ値の長
さを64ビット程度に選んでおけば、スーパーコンピュ
ーターを使って計算しても何万年もかかるので、所望の
ハッシュ値を持つ公開鍵と秘密鍵の組み得ることは事実
上不可能である。
【0023】
【実施例】図1は本発明にもとづく秘密情報通信方法を
実行する秘密情報通信装置の基本構成を示す機能ブロッ
ク図である。図において、秘密鍵暗号装置201、公開
鍵暗号装置402、乱数発生器401、メモリ406
は、図4の従来の公開鍵暗号にもとづく秘密情報通信装
置と同様な処理を実行する。ただし、メモリ406から
出力される公開鍵は、図4の出力端子405に出力され
るのではなく、伝送システム102に供給される。ま
た、公開鍵暗号装置402は、図4の入力端子404か
ら公開鍵を供給されるのではなく、伝送システム102
から公開鍵を供給される。そして、伝送システム102
は、図4の伝送システム403が行っていた処理に加え
て、一方の通信装置のメモリ406が出力する公開鍵
を、もう一方の通信装置の公開鍵暗号装置402に供給
する。伝送システム102から供給される公開鍵とメモ
リ406から供給される公開鍵は、セレクタ101にも
供給されており、入力端子103に供給される制御信号
に応じて、どちらか一方をハッシュ計算回路104に供
給する。ハッシュ計算回路104は、セレクタ101か
ら供給された公開鍵のハッシュ値を生成し、ハッシュ値
を出力端子105と比較器108に供給する。比較器1
08はハッシュ計算回路104から供給されるハッシュ
値と入力端子106から供給されるハッシュ値とを比較
し、もし、両者が一致していなかったら警報信号を出力
端子107から出力する。なお、通信装置の使用者は、
予め、入力端子103の制御信号を操作してセレクタ1
01の出力としてメモリ406の出力を選択させ、メモ
リ406に記録された公開鍵のハッシュ値を出力端子1
05から得ておき、通信相手にそのハッシュ値を教えて
おく。そして、通信を行う際には、セレクタ101の出
力として伝送システム102の供給する公開鍵を選択さ
せ、入力端子106に通信相手から教えられたハッシュ
値を入力する。もし、伝送システム102を介して接続
している通信相手のメモリ406に記録されている公開
鍵のハッシュ値と、所望の通信相手のメモリ406に記
録されている公開鍵のハッシュ値とが異なっていれば、
比較器107は警報信号を発生する。出力端子107か
ら出力される警報信号は、秘密情報通信装置の搭載され
ている通信装置によっても異なるが、多くの用途では、
伝送システム102に供給され、警報信号が発生したな
らば伝送システム102は通信を終了する。
【0024】ただし、電話のように使用者自身がデータ
すなわち音声を発する通信装置では、出力端子107か
ら出力される警報信号をブザーや発光ダイオードなどの
表示装置に接続して、使用者に警報信号の有無を知ら
せ、通信を終了するか否かの判断を使用者に行わせるこ
とも可能である。また、電話のような通信装置では、比
較器108を使わずに、ハッシュ計算回路104の出力
を表示装置に表示して、ハッシュ計算回路の出力と通信
相手のハッシュ値が一致するか否かの比較を使用者に行
わせることも可能である。また、通信相手のハッシュ値
を入力端子106から比較器108に直接供給せずに、
通信相手のハッシュ値をメモリに記録しておき、メモリ
から比較器108に供給しても構わない。例えば、ファ
クシミリや電話などの通信装置では、予め使用者が通信
相手の電話番号に続けて#コードで区切ってハッシュ値
の十進数表示を通信装置に入力して、通信装置はその数
値をメモリに登録しておき、自動ダイヤルが実行された
場合には、通信装置は#コードに続いた数値を比較器1
08に供給することが考えられる。このようにすれば、
通信を行うごとにハッシュ値を指定する必要が無くなる
し、ハッシュ値が拡張された電話番号と見なせるので、
秘密情報通信装置の搭載されていない電話やファクシミ
リを使っていたのとほぼ同様にして、秘密情報通信装置
の搭載された電話やファクシミリを使える。
【0025】なお、図1のハッシュ計算回路104で使
われるハッシュ値の生成方法としては、例えば前記19
92年11月に水上で開催された情報理論とその応用シ
ンポジウムの予稿集で述べられている多重剰余暗号を使
うものがある。多重剰余暗号を使えば、暗号鍵のブロッ
ク長を選択するだけで、例えば長さ512ビットの公開
鍵から長さ64ビットのハッシュ値を生成できる。ま
た、多重剰余暗号の暗号化および復号化を実行するため
の回路の構成方法は、前記特願平4−128409号明
細書の暗号通信装置に記載されている。ただし、ハッシ
ュ計算回路104ではハッシュ値の生成方法すなわちハ
ッシュ計算回路の鍵を固定しておくので、予め決められ
た暗号鍵を記録しておくためのメモリが必要である。
【0026】
【発明の効果】本発明の秘密通信方法及び装置では、以
上で述べたように、通信装置に桁数の短いハッシュ値を
指定するだけで、第三者に通信内容が解読されることな
く通信できる。ハッシュ値は秘密にしておく必要が無い
ので、名刺などに印刷して公開したり電話を介して口頭
で教えることも可能である。しかも、本発明の秘密通信
方法及び装置は、従来の公開鍵暗号にもとづく秘密通信
装置に公開鍵の伝送手順とハッシュ値を計算するための
手段を付加するだけで済むので、実現がきわめて容易で
ある。
【図面の簡単な説明】
【図1】本発明の秘密情報通信方法を実行する秘密情報
通信装置の基本構成を示す機能ブロック図。
【図2】秘密鍵暗号にもとづく従来の秘密情報通信装置
の基本構成を示す機能ブロック図。
【図3】図2の秘密情報通信装置の秘密鍵暗号装置20
1の基本構成を示す機能ブロック図。
【図4】公開鍵暗号にもとづく従来の秘密情報通信装置
の基本構成を示す機能ブロック図。
【図5】図4の秘密情報通信装置の公開鍵暗号装置40
2の基本構成を示す機能ブロック図。
【符号の説明】
102 伝送システム 104 ハッシュ計算回路 108 比較器 201 秘密鍵暗号装置 202 伝送システム 401 乱数発生器 402 公開鍵暗号装置 403 伝送システム 406 メモリ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/12 9/14

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 データを秘密鍵暗号で暗号化して伝送
    し、秘密鍵暗号の暗号鍵を公開鍵暗号で暗号化して伝送
    する秘密情報通信方法において、少なくとも、公開鍵暗
    号の公開鍵を受信する受信ステップと、受信した公開鍵
    のハッシュ値を計算する計算ステップと、予め通信相手
    から送られているハッシュ値を入力する入力ステップ
    と、予め通信相手から送られているハッシュ値と前記計
    算ステップで計算された公開鍵のハッシュ値とを比較す
    る比較ステップと、この比較ステップにおいて両ハッシ
    ュ値が一致しない時、通信を終了する通信終了ステップ
    とを含むことを特徴とする秘密情報通信方法。
  2. 【請求項2】 前記通信終了ステップは、両ハッシュ値
    が一致しない時、通信終了指示を表示する表示ステップ
    と、通信終了指示に応答して、通信を終了するステップ
    とを、有することを特徴とする請求項1に記載の秘密情
    報通信方法。
  3. 【請求項3】 前記表示ステップは、両ハッシュ値が一
    致しない時、前記通信終了指示を可聴表示又は可視表示
    することを特徴とする請求項2に記載の秘密情報通信方
    法。
  4. 【請求項4】 前記比較ステップは、予め通信相手から
    送られているハッシュ値と前記計算ステップで計算され
    た公開鍵のハッシュ値とを表示装置に表示させえて比較
    することを特徴とする請求項1に記載の秘密情報通信方
    法。
  5. 【請求項5】 データを秘密鍵暗号で暗号化して伝送
    し、秘密鍵暗号の暗号鍵を公開鍵暗号で暗号化して伝送
    する秘密情報通信装置において、少なくとも、公開鍵暗
    号の公開鍵を受信する受信手段と、受信した公開鍵のハ
    ッシュ値を計算する計算手段と、予め通信相手から送ら
    れているハッシュ値を入力する入力手段と、予め通信相
    手から送られているハッシュ値と前記計算手段で計算さ
    れた公開鍵のハッシュ値とを比較する比較手段と、この
    比較手段において両ハッシュ値が一致しない時、通信を
    終了する通信終了手段とを含むことを特徴とする秘密情
    報通信装置。
JP5031514A 1993-02-22 1993-02-22 秘密情報通信方法及び秘密情報通信装置 Expired - Lifetime JPH0817380B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5031514A JPH0817380B2 (ja) 1993-02-22 1993-02-22 秘密情報通信方法及び秘密情報通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5031514A JPH0817380B2 (ja) 1993-02-22 1993-02-22 秘密情報通信方法及び秘密情報通信装置

Publications (2)

Publication Number Publication Date
JPH06244832A JPH06244832A (ja) 1994-09-02
JPH0817380B2 true JPH0817380B2 (ja) 1996-02-21

Family

ID=12333322

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5031514A Expired - Lifetime JPH0817380B2 (ja) 1993-02-22 1993-02-22 秘密情報通信方法及び秘密情報通信装置

Country Status (1)

Country Link
JP (1) JPH0817380B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2840748B1 (fr) * 2002-06-05 2004-08-27 France Telecom Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
US7305711B2 (en) 2002-12-10 2007-12-04 Intel Corporation Public key media key block
DE602004025699D1 (de) 2003-06-24 2010-04-08 Ibm Verfahren und system zur authentifizierung der server in einer verteilten anwendungsumgebung
JP2005038411A (ja) * 2003-06-30 2005-02-10 Sony Corp 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体
WO2005055515A1 (en) * 2003-11-21 2005-06-16 Errikos Pitsos Methods and systems for providing integrity and trust in data management and data distribution processes
JP4449935B2 (ja) 2006-03-31 2010-04-14 ブラザー工業株式会社 通信システム、印刷装置、及び、プログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0793620B2 (ja) * 1986-10-22 1995-10-09 ソニー株式会社 復号化装置
JPH03177131A (ja) * 1989-12-05 1991-08-01 Mitsubishi Electric Corp 暗号通信システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
池野信一、小山謙二著「現代暗号理論」(社)電子通信学会(昭62−6−10)頁223、224

Also Published As

Publication number Publication date
JPH06244832A (ja) 1994-09-02

Similar Documents

Publication Publication Date Title
US4956863A (en) Cryptographic method and apparatus for public key exchange with authentication
US5289542A (en) Caller identification system with encryption
US5450493A (en) Secure communication method and apparatus
US20010021252A1 (en) Encryption and authentication methods and apparatus for securing telephone communications
Housley Cryptographic message syntax (CMS) algorithms
US20030217263A1 (en) System and method for secure real-time digital transmission
JP2725478B2 (ja) 暗号鍵配送方式
JPH07245605A (ja) 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
Sun et al. Secure e-mail protocols providing perfect forward secrecy
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
JPH04347949A (ja) 電子メール通信方法および送信側端末
JPH0817380B2 (ja) 秘密情報通信方法及び秘密情報通信装置
JPH08251156A (ja) 電子メール暗号化方法及び暗号化システム
Schneier et al. An improved e-mail security protocol
KR20030047148A (ko) Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
JP2002539489A (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
JPH07303104A (ja) 暗号機能付き蓄積形通信システム
JPH05122217A (ja) 秘話通信方法
JP2624634B2 (ja) 暗号装置および復号化装置および暗号・復号化装置および暗号システム
JP3114590B2 (ja) カラーファクシミリ装置
JPH09130618A (ja) ファクシミリ装置
JPH10190645A (ja) 暗号通信方法、及び該方法の実施に適する暗号通信システムとidカード
JPH0373633A (ja) 暗号通信方式
EP1421548A1 (en) Encryption protocol

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19961126